Как делает Intel AMT (Активная Технология управления) не вмешиваются в стопку хоста TCP/IP?

У меня нет опыта с VMware Fusion, в частности, но с другим VMs я выполнил процесс для расширения, раздел является почти таким же как физическая система. После того, как Вы закроете VM и увеличите "физическое" пространство на жестком диске на VM, начальной загрузке с Разделенным Волшебством или другим разделом, выращивающим предпочтительный загрузочный диск, и измените размер разделов к размерам, Вы хотите.

Загружайтесь назад обычно в VM, и Вы сделаны.

15
задан 13 April 2017 в 05:14
5 ответов

После конфигурирования AMT для слушания на общем IP-адресе я запустил тест, упомянутый kasperd в комментариях выше. (против моего собственного удаленного хоста с сервером SSH, не на самом деле example.com, конечно), Вот результат:

Положительный тестовый сценарий (использующий порт не используемый AMT):

$ nc -p 16991 example.com 22
SSH-2.0-OpenSSH_5.9p1 Debian-5ubuntu1.4
^C
$

Отрицательный тестовый сценарий (использующий порт, используемый AMT):

$ nc -p 16992 example.com 22
$

(После того, как несколько минут, отрицательный приведенный к таймауту тестовый сценарий и возвратились к приглашению оболочки.)

Поэтому, как Вы видите, пакеты, возвращающиеся для портирования 16992, были отброшены, прежде чем они достигли стека TCP/IP хоста.

Рекомендация: если надежные сети важны для Вас, не включайте AMT на том же IP-адресе как Ваш стек TCP/IP хоста!

8
ответ дан 20 November 2019 в 23:00

То, что должно быть отмечено, что AMT предназначается как клиент технология OOBM не сервер один. Поэтому да, это может произойти что, что Ваш компьютер решает использовать порты AMT, но только в случае, если это Вы конкретно настроили его, чтобы сделать так. Большинство Ose идет с предварительно сконфигурированными эфемерными портами в диапазоне 49 152 - 65 535, как предложено спецификацией IANA, некоторыми дистрибутивами Linux с 32 768 - 61 000 и старым Windows с 1025†“5000.

Так с моей точки зрения это - сохранение для использования совместно использованного IP для AMT, так как его порты не находятся в эфемерном диапазоне (если Вы не знаете то, что Вы делаете и изменяете эти конкретные настройки), и не должен использоваться в качестве порта прослушивания никаким приложением.

1
ответ дан 20 November 2019 в 23:00

не Будет, пакеты, возвращающиеся из удаленного хоста, "помещаются в черный список", и никогда не достигайте ОС?

Все пакеты от удаленного хоста с "портами AMT" никогда не достигают никакой ОС. Они прерываются Intel ME/AMT. По умолчанию они - порты 16992-16995, 5900 (AMT ver. 6 +), 623, 664.

1
ответ дан 20 November 2019 в 23:00

Одно решение могло бы состоять в том, чтобы установить порты для стека Windows TCP при помощи netsh.

По умолчанию, Windows использует порт 49152>> 65636 (или независимо от того, что upperlimit), Таким образом, Вы очень в безопасности использовать AMT. Можно установить диапазон портов с netsh. Например, я всегда использую приблизительно 1 000 портов для машин периметра.

, Кроме того, Intel снимает изоляцию с команд AMT и передает весь другой трафик в тех портах (16991-16995 на самом деле!) к ОС (Если ОС присутствует). Таким образом, если у Вас было бы приложение, которое открыло порт в диапазоне AMT, трафик все еще пройдет через ОС к приложению, потому что как я сказал, Intel только полосы команд управления AMT. Его маловероятное Ваше приложение отправляет команды AMT.

-2
ответ дан 20 November 2019 в 23:00

Существует поток controversary на форуме Intel Отображение между IP Хоста и Intel AMT Device IP с предложением, чтобы

настроил различные IP-адреса для AMT и хоста при работе со статическим дюйм/с

и объяснение:

при конфигурировании машины vPro со статическим дюйм/с AMT будет использовать MAC-адрес, названный управляемостью Mac, который прибывает для проигрывания только в статическом режиме IP. MAC-адрес управляемости отличается от MAC-адреса, представленного хостом.

я подтверждаю, что использование DHCP и с AMT и с Хостом приводит к проблемам маршрутизации. например, ping вводит в заблуждение:

64 bytes from 192.168.1.11: icmp_seq=18 ttl=64 time=0.559 ms
64 bytes from 192.168.1.11: icmp_seq=18 ttl=255 time=0.614 ms (DUP!)
64 bytes from 192.168.1.11: icmp_seq=19 ttl=64 time=0.579 ms
64 bytes from 192.168.1.11: icmp_seq=19 ttl=255 time=0.630 ms (DUP!)
64 bytes from 192.168.1.11: icmp_seq=20 ttl=64 time=0.553 ms
64 bytes from 192.168.1.11: icmp_seq=20 ttl=255 time=0.602 ms (DUP!)
1
ответ дан 20 November 2019 в 23:00

Теги

Похожие вопросы