مدیریت سرورهای HP یکی از حساسترین وظایف مدیران شبکه و کارشناسان دیتاسنتر است. وقتی تغییری روی سرور اعمال میشود – مثل ریبوت، تغییر تنظیمات BIOS، آپدیت Firmware، اضافه یا حذف سختافزار – دانستن اینکه چه کسی این تغییر را انجام داده اهمیت زیادی دارد. این موضوع هم برای امنیت سازمان و هم برای رفع اشکال سریع مشکلات ضروری است. در این مقاله مفصل بررسی میکنیم که چطور میتوان از طریق Audit Log در iLO (Integrated Lights-Out) تاریخچه تغییرات سرور HP را مشاهده کرد و آخرین تغییر را شناسایی نمود.
هر سرور در طول چرخه کاری خود با تغییرات مختلفی مواجه میشود: نصب پچهای امنیتی، تغییرات شبکه، تنظیمات Power Management، یا حتی جابجایی قطعات سختافزاری. اگر تغییری باعث بروز مشکل شود، اولین قدم یافتن عامل تغییر است. شناسایی این که چه کسی تغییر را اعمال کرده، چه زمانی و از چه روشی، باعث میشود بتوان سریعتر مشکل را بازگردانی یا تنظیمات درست را اعمال کرد.
سرورهای HPE ProLiant با استفاده از قابلیت iLO این امکان را میدهند که تمام فعالیتها و رویدادها را در قالب Audit Log ثبت کنید. این ابزار مانند یک جعبه سیاه عمل میکند و گزارش دقیقی از عملیات مدیریتی و دستورات اجرا شده در اختیار شما قرار میدهد.
iLO یک چیپ مدیریتی مستقل است که روی مادربرد سرورهای HP قرار دارد و امکان مدیریت از راه دور، حتی زمانی که سیستم خاموش است، را فراهم میکند. این چیپ دارای یک رابط وب و API است که از طریق آن میتوان سرور را روشن و خاموش کرد، کنسول ریموت گرفت، لاگها را بررسی کرد و به اطلاعات سختافزاری دسترسی داشت.
یکی از ویژگیهای مهم iLO، بخش Audit Log است. Audit Log شامل فهرست کاملی از رویدادها مانند لاگینها، تغییرات پیکربندی، بهروزرسانی Firmware، تغییر وضعیت پاور و دسترسیهای کاربری است. این لاگها علاوه بر تاریخ و زمان دقیق رویداد، اطلاعاتی مانند آدرس IP منبع، نام کاربری و نتیجه عملیات (موفق یا ناموفق بودن) را نیز نمایش میدهند.

دسترسی به Audit Log فرایند پیچیدهای نیست ولی نیازمند دسترسی مدیریتی (Administrator) در iLO است. مراحل به شکل زیر است:
هنگام تحلیل Audit Log باید به چند نکته توجه داشته باشید:
Audit Log نه تنها برای عیبیابی مشکلات، بلکه برای پیادهسازی سیاستهای امنیتی حیاتی است. بسیاری از استانداردهای امنیتی مانند ISO 27001 یا NIST توصیه میکنند که تمام فعالیتهای مدیریتی سرورها لاگ شوند. در صورت بروز حمله یا دسترسی غیرمجاز، این لاگها شواهد مهمی برای تیم امنیت هستند.
اگر بخواهید لاگها را بهصورت خودکار بررسی کنید، میتوانید از رابط خط فرمان iLO یا REST API استفاده کنید. با این روش میتوان اسکریپتی نوشت که آخرین رویدادها را استخراج کند و در صورت تغییر مهم، به تیم مانیتورینگ هشدار ارسال کند. این کار در محیطهایی با تعداد زیاد سرور بسیار مفید است.
یکی از سناریوهای متداول زمانی است که تغییری در BIOS انجام میشود و سرور بهدرستی بوت نمیشود. برای تشخیص این موضوع:
گاهی اوقات سرور بدون هماهنگی ریبوت میشود. در این حالت:
اگرچه iLO اطلاعات دقیق و سطح پایین ارائه میدهد، اما در محیطهای بزرگ توصیه میشود این لاگها به یک سیستم SIEM مانند Splunk یا ELK ارسال شوند تا بتوان همه رویدادها را در یک محل متمرکز دید. این کار امکان تحلیل طولانیمدت، جستجوی سریع و ایجاد آلارمهای هوشمند را فراهم میکند.
| ویژگی | iLO Audit Log | SIEM مرکزی |
|---|---|---|
| محل ذخیره | روی چیپ iLO هر سرور | سرور مرکزی |
| مدت نگهداری | محدود به ظرفیت iLO | قابل توسعه |
| امکان هشدار | محدود | بسیار پیشرفته |
| سهولت دسترسی | مستقیم از طریق وب | نیاز به راهاندازی |
| مقایسه رویدادها در چند سرور | سخت | آسان |
برای اطمینان از اینکه همیشه میتوانید تغییرات را ردیابی کنید:
Audit Log در iLO یک ابزار قدرتمند برای شناسایی تغییرات روی سرور HP است. با بررسی دقیق این لاگها میتوان فهمید چه کسی، چه زمانی و از چه روشی تغییری را اعمال کرده است. این قابلیت به مدیران شبکه کمک میکند تا امنیت سرور را بالا ببرند، خطاها را سریعتر برطرف کنند و از بروز مشکلات مشابه در آینده جلوگیری کنند. بهترین روش این است که این لاگها بهطور منظم بررسی شوند و به یک سرور مرکزی برای مانیتورینگ طولانیمدت ارسال شوند.