The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."
Версия для распечатки Пред. тема | След. тема
Форум Разговоры, обсуждение новостей
Исходное сообщение [ Отслеживать ]
Есть идеи по улучшению форума и сайта ? Пишите.
. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." +/
Сообщение от Онаним (?), 14-Июн-20, 10:06 
> единственная ошибка такого рода, которую могу вспомнить — не заводился nvme-накопитель
> через pcie-платку, техподдержка честно пыталась помочь, но…

Вот. Это одна из ошибок. То же самое было ну, не у меня, но около меня, просили подебажить, с голосовыми платами E1 - спорадический отвал, и дальше только ребут - резет платы не помогал. Никаких условий выявить не удалось.

Ещё в одном месте работы было куда более десятка супермикров (на DDR3, чтобы понимать поколение), и периодически на них получали "чёрный экран". В смысле стояк колом - ни дебага. Даже заставил ядро в COM-порт дебаг при краше сливать, нет, система просто вставала колом и всё, никакой диагностики. Местами помогала замена памяти (причём памяти разной, и серверы от разных поставщиков супермикры) на Samsung. Местами не помогала.

С многопортовыми сетевухами (причём сетевуха достойная, Silicom) сейчас на единственном имеющемся сервере (DDR4 поколение) проблема - раком встаёт связь по PCIe, и сетевуха падает. К счастью, резет по шине помогает.

Ответить | Правка | Наверх | Cообщить модератору

Оглавление
Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..., opennews, 13-Июн-20, 11:05  [смотреть все]
Форумы | Темы | Пред. тема | След. тема



Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру