レビューメディア「ジグソー」

OSに依存しないハードウェアベースのリモート制御・管理技術。

-Intel AMTとは?-

 

Inlteの企業向けクライアントPCのリモート制御・管理技術である。

 

Intel AMT対応のマザーボードにはPCの電源がOFFの状態からでもリモート操作できるように、通常のPC用のCPUとは別に専用の組込CPU(Management Engine)が搭載されている。これにより、ハードウェアベースでのリモート制御・管理が可能となる。

 

これまでPCの遠隔操作と言えば、Windowsのリモートデスクトップや各種VNC等が挙げられますが、これらはOSが正常に稼働している状態で無いと使えないという欠点があります。

 

何を当たり前のことを・・・と言われそうですが、実際のPCのトラブルではOSの起動に必要なファイルやデバイスドライバが壊れてOSが正常に起動しない・・・ということもあります。

 

Intel AMTはハードウェアベースのリモート制御技術により、従来では不可能だった、OSが不調で立ち上がらい状態でも遠隔動作が可能で、電源電源ON/OFF、BIOS(UEFI)設定、OSのリカバリなどを行うことができます!

 

 

AMTには様々なメリットがあります。

・PCの前まで行かなくても遠隔動作で電源ONが可能

・KVM(Keyboard, Video, Mouse)スイッチが搭載されており、

 OSがフリーズ又は、立ち上がらない状態でもリモート操作が可能

 (BIOS、OSのセーフモードでの診断や、リカバリも可能)

・ネットワークをサポートしていないOSでもリモート操作が可能

 

基本的には企業ユースですが、OSに依存しないリモート操作は自作PCユーザーから見ても十分に魅力的な機能ではないでしょうか?

 

 

今回のIntel純正マザーボード「DQ77MK」を使用して、BIOSから操作可能でOSに依存しないというIntel AMTのリモート操作を検証してみました。

更新: 2013/05/15
j5 create(ジェイファイブ・クリエイト)の魅力や特長 PREMIUM REVIEW

Intel AMTを使って、従来では”非常識”だったOSに依存しない遠隔操作を試してみよう!

Intel AMTを使用し、OSに依存しないリモート操作を行ってみましょう。

 

ここでは、リモートPC(以下、クライアントPCと表記)から、リモートされる側のIntel AMT対応PC(以下、サーバーPCと表記)を遠隔操作できるまでの手順を紹介します。

 

 

<注意>

本レビューの内容は独自で調査&試行錯誤して動作させた結果であり、運用上正しいかどうかの確証はありません。試される場合は自己責任でお願いします。また、本文中はUEFIをBIOSと表記しています。

 

本レビュの環境として、リモートPCにはWindows8Pro(64bit)を、サーバーPCにはWindows7Ultimate(64bit)を使用しています。また、ネットワークはDHCPによりIP自動割当されます。

 

 

-Intel AMTでリモート操作を行う手順-

 

1.AMT対応のLANポートにLANケーブルを繋ぐ。

マザーボードのDQ77MKはLANポートが2つあり、赤い方がAMT対応のLANポートです。

 

 

 

 

2.IntelのHPからシステムディフェンスユーティリティをダウンロードします。

クライアントPCとサーバーPCの両方に必要です。

 

 

 

3.システムディフェンスユーティリティをサーバーPC側にインストールし、起動します。

起動時のアップデートがあることが表示されますが、私の環境ではUpdateを選んでもエラー画面が出てできませんでした。この為、v2.1.1で試しました。

 

上記画面の左下に、オレンジ色でSetup Intel AMT・・・と書かれた部分があります。要約すると、現在はクライアントモードとなっているのでセットアップしましょうとなっているので、「Setup」ボタンを押します。

 

 

 

4.Intel AMT Setup画面でパスワードを設定します。

 

 

但し、パスワードの条件が厳しく、以下の要素を含む必要があります。

・8文字以上

・アルファベット大文字が1字以上

・アルファベット小文字が1字以上

・数字が1字以上

・特殊文字が1字以上(但し使える文字に制限有)

 

この要素を含まないとOKが押せないので、間違うことはありませんが悩みますよね・・・

せめて、この画面にパスワードの条件を記載すべきだと思います。

 

ちなみに私が調べた限りは、このAMTパスワードはマザーボードのジャンパによる初期化以外では変更できないようなので慎重に決めて忘れないようにしましょう。

サーバーPC側の設定は以上です。 

 

 

 

5.クライアントPC側にもシステム・ディフェンス・ユーティリティをインストールします。

起動すると「ネットワーク検索」画面になりますので「スキャンの開始」をクリックします。

 

すると、先ほど設定したサーバーPCが表示されます。

 

表示されたサーバーPCを選択し、「選択したコンピュータを追加・・・」をクリックすると、左のインテル AMTコンピュータのツリーに追加されます。

 

その際にパスワードを聞いてきますので、先ほどサーバーPC側で設定したAMTパスワードを入力します。

 

 

 

6.システム・ディフェンス・ユーティリティのツリーに追加されたサーバーPCをクリックし、「接続タブ」の接続ボタンを押すと、接続が開始されます。

サーバーPC側は電源を切っている状態でも構いません。但し、LANポートのLinkランプが点灯している状態であること。

 

すると、下の「一般情報」の部分にロードしています・・・と表示され、約30秒程度でマザーボードのBIOSバージョンやユーザーアカウント数が表示されれば接続成功です。

 

 

画面下のウェブインターフェイスをクリックすると、ブラウザからPCの状態を確認することができます。(ログオン時にAMTパスワードが必要)

 

システムステータスの画面

 

 

その他、CPUやメモリなどのハードウェアの細かい情報も確認することができます。

イメージ的には、ブラウザからルーターの設定をしている感覚です。

 

接続された状態で、リモートコントロールのタブを見ると、各種制御コマンドが使えるようになります。(未接続の場合はすべてグレーアウト)

ちょっと日本語の怪しい制御コマンドですが、大体雰囲気でわかると思います(^^;

 

使い方は制御コマンドで、好きな動作を選択し、右のリモートコントロールボタンで実行(送信)します。始めに「電源を入れる」で試してみました。すると、見事にサーバーPCの電源が入りました。

 

但し、「ブートBIOSを」(多分、起動後BIOSに入る)は使えませんでした。他のコマンドでも、偶に実行に失敗(エラー)することがあり、その場合は再度接続から行う必要があります。 

 

 

 

7.クライアントPC(リモート)側のVNCの設定を行います。

インテル・システム・ディフェンス・ユーティリティでは、以下のリモートビューワがサポートされており、あらかじめインストールしておく必要があります。

・RealVNC

・UltraVNC

・TightVNC

私のクライアントPCには元々RealVNCがインストールされていましたので、これを使用しました。

 

まず、6.の項目で行った方法で、サーバーPCと「接続」された状態にします。

次にシステム・ディフェンス・ユーティリティの「リモートコントロール」のタブを開け、右下の「KVMスイッチの設定・・・」を開きます。

 

 

ここで、Standard Port(5900)とRedirection Port(16993/16995)が無効になっている場合は有効にします。一番下にあるStrong Passwordは特に入力しなくても接続可能でした。

 

 

 

8.KVMスイッチビューアのセットアップを行います。

同じリモートコントロールのタブにある、「KVMスイッチビューアのセットアップ」を開き、Viewer Typeから使用する(インストールされている)VNCを選択し、Viewer PathでそのVNCビューアのexeファイルのパスを参照させます。

 

これで、VNCビューアの設定は完了です。次はいよいよ接続です。

 

 

 

9.接続確立後の状態で「スタートKVMのクライアント・・・」をクリックします。

すると選択したVNCビューワを起動されるのでAMTパスワードを入力します。

電源が切れているので真っ黒の画面が写し出されます。

 

次に制御コマンドで「電源を入れる」を選択し、「リモートコントロール」を押すとサーバーPCの電源が入り、VNCビューアには鍵のついたユーザー同意コード入力画面が現れます。

 

 

このとき、サーバーPC側にはBIOS/OS起動中にかかわらず、認証番号の画面が現れます。(多分、ハードウェア的にオーバーレイしたものが表示されているものだと思われます)

 

 

このユーザー同意コードを、先ほどのクライアントPC側のVNCビューアに入力します。すると、BIOSのPOST画面が拝めるようになります。

 

もちろん、リモート操作も可能で、本マザーボードの場合はF2キーでBIOSに入ることもできます。

 

 

従来のリモートデスクトップでは、OSが起動してからしかリモート操作ができませんでしたが、このIntel AMTを使うことで、(従来から考えると非常識な)BIOS、OSの選択画面などの表示も可能です。OSに依存しないので、DOSやOS自体のインストールにも使用可能です。

 

↓従来のリモートデスクトップでは表示できなかった画面も美しくスクリーンショットが撮れます(笑)

 

 

もちろん、Windowsが起動後は普通のVNCリモートデスクトップとして使えます。

(VNCサーバーはAMTで実現されている為、サーバーPC側にVNCサーバーをインストールする必要はありません)

 

インテル・コントロール・センターの「インテルAMT」のタブで接続状況を確認できます。

 

これならば、ドライブにOSのディスクやリカバリーイメージを用意しておけば、遠隔操作でOSをインストールすることができます。

 

 

-その他の設定について-

今回はDHCP環境で動作させましたが、IPを手動で割り当てたり、認証について詳細な設定をしたい場合があると思います。

 

DQ77MKの場合、BIOS起動画面でCtrl+Pを押すと、Intel MEの設定画面に入り、その中でAMTの詳細設定ができます。(今回の検証方法だと触る必要はありませんでした)

 

 

ちなみにこのセットアップ画面、AMTとKVMのリモート接続では開けませんでした。設定を変えるとそこでリモート接続が出来なくなる可能性があるからなんでしょうね。(なのでこの画像のみデジカメで撮影しています(^^; )

 

 

 

-気になったところ-

気になったのは、何らかの形で通信エラーが起きた場合(電源ONなどのコマンドを送る場合に多い模様)、再度ユーザー同意コードの入力が求められることです。このコードは毎回異なります。

 

今回の検証ではすぐ横にサーバーPCがある為画面でコードを確認できましたが、実際は距離をおいているはずなので確認できません。(このコードが通らないとリモートで画面を見られない) これでは困ってしまうので何らかの対策方法が欲しいところです。

 

設定の問題かも知れませんが・・・

 

 

 

-最後に-

遠隔で電源ON/OFFに加え、BIOSの設定、OSに依存せずにリモートできるとはかなり画期的です。

 

設定は若干面倒に感じるかも知れませんが、サードパーティーからも簡単をウリにする設定ツールが出ています。(NTTキャピタルのPIT-Configuratorなど) また、企業ではより便利なIntel AMT対応のネットワーク管理ツールという形で使用されるかと思われます。

 

 

AMTは元々は法人のIT管理者がメンテナンスやトラブル時に、円滑かつ便利に対応できる技術だと思われますが、OSを選ばないハードウェアレベルでのリモート操作はPCのパワーユーザーでも魅力的だと思います。

 

また、パワーユーザにはUEFI(BIOS)やOSインストール画面のスクリーンショットが綺麗に撮れるという、ちょっと嬉しいメリットがあります(^^;

 

個人的にはIntel vProの機能の中で最も利用価値が高いので気に入りました(;=゚ω゚)=333 是非、コンシューマ向けのチップセット/マザーボードにも搭載して欲しい機能です。

6人がこのレビューをCOOLしました!

コメント (0)

ZIGSOWにログインするとコメントやこのアイテムを持っているユーザー全員に質問できます。

YouTube の動画を挿入

YouTube の URL または動画の ID を入力してください

動画の ID が取得できません。ID もしくは URL を正しく入力してください。

ニコニコ動画の動画を挿入

ニコニコ動画の URL または動画の ID を入力してください

動画の ID が取得できません。ID もしくは URL を正しく入力してください。

ZIGSOWリンク挿入

検索対象とキーワードを入力してください

    外部リンクを挿入

    リンク先の URL とタイトルを入力してください

    URL を正しく入力してください。

    画像を挿入(最大サイズ6MB)

    画像を選択してください

    ファイルサイズが6MBを超えています

    別の画像を追加

    ほかのユーザーのレビュー

    ZIGSOW にログイン

    ZIGSOW会員登録(無料)はこちらから