چطور بفهمیم چه کسی آخرین تغییر را روی سرور HP انجام داده؟ بررسی Audit Log در iLO

چطور بفهمیم چه کسی آخرین تغییر را روی سرور HP انجام داده

مدیریت سرورهای HP یکی از حساس‌ترین وظایف مدیران شبکه و کارشناسان دیتاسنتر است. وقتی تغییری روی سرور اعمال می‌شود – مثل ریبوت، تغییر تنظیمات BIOS، آپدیت Firmware، اضافه یا حذف سخت‌افزار – دانستن این‌که چه کسی این تغییر را انجام داده اهمیت زیادی دارد. این موضوع هم برای امنیت سازمان و هم برای رفع اشکال سریع مشکلات ضروری است. در این مقاله مفصل بررسی می‌کنیم که چطور می‌توان از طریق Audit Log در iLO (Integrated Lights-Out) تاریخچه تغییرات سرور HP را مشاهده کرد و آخرین تغییر را شناسایی نمود.

هر سرور در طول چرخه کاری خود با تغییرات مختلفی مواجه می‌شود: نصب پچ‌های امنیتی، تغییرات شبکه، تنظیمات Power Management، یا حتی جابجایی قطعات سخت‌افزاری. اگر تغییری باعث بروز مشکل شود، اولین قدم یافتن عامل تغییر است. شناسایی این که چه کسی تغییر را اعمال کرده، چه زمانی و از چه روشی، باعث می‌شود بتوان سریع‌تر مشکل را بازگردانی یا تنظیمات درست را اعمال کرد.

سرورهای HPE ProLiant با استفاده از قابلیت iLO این امکان را می‌دهند که تمام فعالیت‌ها و رویدادها را در قالب Audit Log ثبت کنید. این ابزار مانند یک جعبه سیاه عمل می‌کند و گزارش دقیقی از عملیات مدیریتی و دستورات اجرا شده در اختیار شما قرار می‌دهد.

iLO یک چیپ مدیریتی مستقل است که روی مادربرد سرورهای HP قرار دارد و امکان مدیریت از راه دور، حتی زمانی که سیستم خاموش است، را فراهم می‌کند. این چیپ دارای یک رابط وب و API است که از طریق آن می‌توان سرور را روشن و خاموش کرد، کنسول ریموت گرفت، لاگ‌ها را بررسی کرد و به اطلاعات سخت‌افزاری دسترسی داشت.

یکی از ویژگی‌های مهم iLO، بخش Audit Log است. Audit Log شامل فهرست کاملی از رویدادها مانند لاگین‌ها، تغییرات پیکربندی، به‌روزرسانی Firmware، تغییر وضعیت پاور و دسترسی‌های کاربری است. این لاگ‌ها علاوه بر تاریخ و زمان دقیق رویداد، اطلاعاتی مانند آدرس IP منبع، نام کاربری و نتیجه عملیات (موفق یا ناموفق بودن) را نیز نمایش می‌دهند.

چطور بفهمیم چه کسی آخرین تغییر را روی سرور HP انجام داده بررسی Audit Log در iLO

دسترسی به Audit Log فرایند پیچیده‌ای نیست ولی نیازمند دسترسی مدیریتی (Administrator) در iLO است. مراحل به شکل زیر است:

  1. ورود به رابط وب iLO: آدرس IP iLO را در مرورگر وارد کنید و با نام کاربری و رمز عبور مدیریتی لاگین شوید. معمولاً ادمین‌های شبکه برای iLO یک کاربر اختصاصی دارند.
  2. رفتن به بخش Information یا Logs: در منوی سمت چپ، گزینه Information یا Administration را انتخاب کنید و سپس وارد بخش Audit یا Integrated Management Log شوید.
  3. نمایش Audit Log: لیست کاملی از رویدادها نمایش داده می‌شود. این لیست شامل ستون‌هایی مثل تاریخ و زمان، نام کاربری، نوع رویداد و آدرس IP است.
  4. فیلتر کردن برای تغییرات اخیر: برای پیدا کردن آخرین تغییر، می‌توانید لاگ‌ها را بر اساس تاریخ مرتب کنید یا از فیلتر برای جستجوی رویدادهای خاص مثل BIOS Update، Power Cycle یا Login استفاده کنید.
  5. بررسی جزئیات رویداد: با کلیک روی هر رویداد می‌توانید جزئیات بیشتری ببینید؛ مثلاً اگر کاربر از طریق Remote Console وارد شده باشد یا اگر دستوری از طریق RESTful API اجرا شده باشد.

هنگام تحلیل Audit Log باید به چند نکته توجه داشته باشید:

  • دقت زمان: ساعت iLO باید با NTP همگام‌سازی شده باشد تا زمان ثبت‌شده دقیق باشد.
  • نوع رویداد: تغییرات واقعی (مثل تغییر تنظیمات BIOS یا ریبوت) را از رویدادهای مشاهده‌ای (مثل لاگین ساده) تفکیک کنید.
  • آدرس IP منبع: گاهی اوقات چند ادمین از نام کاربری یکسان استفاده می‌کنند. بررسی آدرس IP کمک می‌کند تا فرد مسئول شناسایی شود.
  • نتیجه عملیات: ممکن است یک تغییر ناموفق بوده باشد. این اطلاعات در رفع اشکال اهمیت دارد.

Audit Log نه تنها برای عیب‌یابی مشکلات، بلکه برای پیاده‌سازی سیاست‌های امنیتی حیاتی است. بسیاری از استانداردهای امنیتی مانند ISO 27001 یا NIST توصیه می‌کنند که تمام فعالیت‌های مدیریتی سرورها لاگ شوند. در صورت بروز حمله یا دسترسی غیرمجاز، این لاگ‌ها شواهد مهمی برای تیم امنیت هستند.

اگر بخواهید لاگ‌ها را به‌صورت خودکار بررسی کنید، می‌توانید از رابط خط فرمان iLO یا REST API استفاده کنید. با این روش می‌توان اسکریپتی نوشت که آخرین رویدادها را استخراج کند و در صورت تغییر مهم، به تیم مانیتورینگ هشدار ارسال کند. این کار در محیط‌هایی با تعداد زیاد سرور بسیار مفید است.

یکی از سناریوهای متداول زمانی است که تغییری در BIOS انجام می‌شود و سرور به‌درستی بوت نمی‌شود. برای تشخیص این موضوع:

  • به Audit Log بروید و دنبال رویدادهایی با عنوان BIOS Setting Change بگردید.
  • زمان رویداد و نام کاربری را بررسی کنید.
  • در صورت نیاز، تنظیمات BIOS را به حالت پیش‌فرض برگردانید یا نسخه پشتیبان تنظیمات را ریستور کنید.

گاهی اوقات سرور بدون هماهنگی ریبوت می‌شود. در این حالت:

  • در Audit Log دنبال رویدادهایی با عنوان Power Reset یا Server Reset بگردید.
  • IP و نام کاربری فردی که این کار را انجام داده بررسی کنید.
  • اگر ریبوت از طریق iLO نبوده، می‌توانید System Event Log (SEL) را هم بررسی کنید تا دلیل ریبوت مشخص شود (مثلاً خطای سخت‌افزاری).

اگرچه iLO اطلاعات دقیق و سطح پایین ارائه می‌دهد، اما در محیط‌های بزرگ توصیه می‌شود این لاگ‌ها به یک سیستم SIEM مانند Splunk یا ELK ارسال شوند تا بتوان همه رویدادها را در یک محل متمرکز دید. این کار امکان تحلیل طولانی‌مدت، جستجوی سریع و ایجاد آلارم‌های هوشمند را فراهم می‌کند.

ویژگیiLO Audit LogSIEM مرکزی
محل ذخیرهروی چیپ iLO هر سرورسرور مرکزی
مدت نگهداریمحدود به ظرفیت iLOقابل توسعه
امکان هشدارمحدودبسیار پیشرفته
سهولت دسترسیمستقیم از طریق وبنیاز به راه‌اندازی
مقایسه رویدادها در چند سرورسختآسان

برای اطمینان از اینکه همیشه می‌توانید تغییرات را ردیابی کنید:

  • همگام‌سازی ساعت iLO با NTP سرور.
  • ایجاد حساب‌های کاربری مجزا برای هر ادمین به جای استفاده از یک کاربر مشترک.
  • فعال‌سازی ارسال لاگ‌ها به یک Syslog Server.
  • بررسی دوره‌ای لاگ‌ها و آرشیو کردن آن‌ها برای مرجع آینده.
  1. آیا برای دیدن Audit Log نیاز به لایسنس iLO پیشرفته دارم؟
    معمولاً Audit Log در نسخه استاندارد iLO هم قابل مشاهده است ولی برخی جزئیات پیشرفته ممکن است نیاز به لایسنس داشته باشند.
  2. چه مدت زمان لاگ‌ها در iLO نگهداری می‌شود؟
    بسته به مدل سرور، تعداد رویدادهای ذخیره شده محدود است. معمولاً بین چند صد تا چند هزار رویداد آخر نگهداری می‌شوند.
  3. آیا می‌توان لاگ‌ها را دانلود کرد؟
    بله، می‌توان لاگ‌ها را در قالب CSV یا فایل متنی دانلود و آرشیو کرد.
  4. اگر کسی لاگ را پاک کند چه می‌شود؟
    در نسخه‌های جدید iLO، لاگ حذف لاگ هم ثبت می‌شود. بنابراین متوجه خواهید شد که چه زمانی لاگ پاک شده است.
  5. آیا امکان جستجو بر اساس نام کاربری وجود دارد؟
    بله، می‌توان لاگ‌ها را بر اساس نام کاربری، IP و نوع رویداد فیلتر کرد.
  6. آیا Audit Log فقط تغییرات نرم‌افزاری را ثبت می‌کند؟
    خیر، بسیاری از تغییرات سخت‌افزاری مانند اضافه شدن RAM یا تعویض پاور نیز در لاگ ثبت می‌شوند.
  7. اگر ساعت iLO تنظیم نباشد چه می‌شود؟
    زمان رویدادها نادرست خواهد بود و تحلیل رویدادها دشوار می‌شود. حتماً NTP را فعال کنید.
  8. آیا می‌توان به صورت Real-Time لاگ‌ها را دید؟
    بله، بخش Live Audit در iLO امکان نمایش لحظه‌ای رویدادها را فراهم می‌کند.
  9. چه فرمت زمانی در لاگ‌ها استفاده می‌شود؟
    معمولاً فرمت UTC استفاده می‌شود، ولی می‌توان منطقه زمانی را تغییر داد.
  10. آیا iLO برای همه مدل‌های HP ProLiant یکسان است؟
    خیر، نسخه‌های مختلفی وجود دارد (iLO 4، iLO 5، iLO 6) و ممکن است رابط کاربری کمی متفاوت باشد.

Audit Log در iLO یک ابزار قدرتمند برای شناسایی تغییرات روی سرور HP است. با بررسی دقیق این لاگ‌ها می‌توان فهمید چه کسی، چه زمانی و از چه روشی تغییری را اعمال کرده است. این قابلیت به مدیران شبکه کمک می‌کند تا امنیت سرور را بالا ببرند، خطاها را سریع‌تر برطرف کنند و از بروز مشکلات مشابه در آینده جلوگیری کنند. بهترین روش این است که این لاگ‌ها به‌طور منظم بررسی شوند و به یک سرور مرکزی برای مانیتورینگ طولانی‌مدت ارسال شوند.

محصول با موفقیت به سبد خرید اضافه شد.
تماس با ما