Набор разработчика Intel, который я использовал, включает в себя функцию удаленного управления (см. Также справочную страницу Ubuntu здесь ), которая позволяет удаленно перезагружаться в случае зависания операционной системы.
Он имеет возможность прослушивания нескольких портов (16992 и 16993, если быть точным) по IP-адресу, который он разделяет с операционной системой. (либо отслеживая запросы DHCP, либо выдавая свои собственные; я не уверен, но в любом случае в этом режиме он использует общий MAC-адрес)
Он работает на отдельном IP-адресе, потому что меня беспокоит один потенциальный вариант использования: как AMT предотвращает конфликт с сетевым стеком хоста?
Другими словами, программное обеспечение для управления Intel теперь прослушивает [как минимум] два TCP-порта, вне диапазона и без ведома операционной системы. Допустим, я инициирую TCP-соединение с удаленным хостом, и стек хоста выбирает 16992 или 16993 в качестве локального порта для прослушивания [для пакетов, возвращающихся в ящик].
Не вернутся ли пакеты, возвращаемые с удаленного хоста, в «черный ход» и никогда не попадут в ОС? Или есть какая-то предупредительная мера, например, драйвер Intel в ядре Linux, зная, что TCP должен избегать порта 16992? (кажется маловероятным, поскольку это независимая от ОС функция.) Или, может быть, интерфейс управления может перенаправлять трафик, отправленный на порт 16992, который не принадлежит известному сеансу управления, обратно в стек хоста?
В любом случае, я неохотно использую это для интенсивных сетевых нагрузок, пока не пойму, как это работает. Я искал документацию Intel и там тоже ничего не нашел.
Я полагаю, что это можно проверить, инициировав около 30 000 TCP-соединений и проверив, работает ли соединение, даже если порт перекрывается. Но у меня еще не было возможности сделать это.
(Сноска. Я понимаю, что этот вопрос похож на вопрос: « Как компьютер на базе Intel vPro поддерживает IP-подключение?» , Но этот вопрос касается общего подключения, а не подключения к конкретным портам TCP, которые перекрываются со стеком хоста.)
nc -p 16992 example.com 22
и посмотреть, что происходит.