تاریخ امروز : 1404/09/3

ماژول TPM چیست؟ راهکارهای جامع برای رفع خطاهای TPM در سرورهای HP

HPE TPM Module

ماژول TPM یا Trusted Platform Module یک تراشه سخت‌افزاری امنیتی است که برای فراهم کردن قابلیت‌های رمزنگاری پیشرفته در سطح سخت‌افزار طراحی شده است. این ماژول به‌صورت فیزیکی روی مادربرد سرور نصب می‌شود و کلیدهای رمزنگاری، گواهی‌های دیجیتال و اطلاعات حساس مربوط به فرآیند بوت و احراز هویت سیستم را در خود ذخیره می‌کند. هدف اصلی TPM، ایجاد یک پایه اعتماد سخت‌افزاری است تا از دست‌کاری سیستم‌عامل، بدافزارها و حملات فیزیکی جلوگیری شود. در محیط‌های سازمانی و دیتاسنترها، استفاده از TPM برای اجرای قابلیت‌هایی مانند Secure Boot، BitLocker Drive Encryption، و تایید هویت مبتنی بر سخت‌افزار ضروری است. در این مقاله به معرفی ماژول TPM می پردازیم و نکات مهم رفع خطاهای TPM در سرور Hp را بررسی می کنیم.

ماژول TPM چیست؟ معرفی TPM 1.2 و TPM 2.0

در سرورهای سازمانی، TPM ابزار حیاتی برای پیاده‌سازی ویژگی‌هایی نظیر Secure Boot، رمزنگاری سطح دیسک با BitLocker، محافظت از کلیدهای SSL/TLS، و مدیریت هویت دیجیتال است. در سناریوهای پیشرفته‌تر، این ماژول در کنار فناوری‌هایی مانند HPE Secure Encryption و HPE iLO نقش اساسی در محافظت از داده‌ها در برابر تهدیدات سایبری ایفا می‌کند. وجود TPM در سرورها به مدیران فناوری اطلاعات این امکان را می‌دهد که کنترل دقیق‌تری بر روی سطح دسترسی، رمزنگاری داده‌ها و احراز هویت ماشین‌ها داشته باشند؛ قابلیتی که در محیط‌های تجاری حساس و مقررات‌محور مانند بانک‌ها، مراکز داده و نهادهای دولتی اهمیت بالایی دارد.

نسخه‌های مختلفی از TPM توسعه یافته‌اند، اما دو نسخه اصلی که در سرورها و رایانه‌های مدرن استفاده می‌شوند TPM 1.2 و TPM 2.0 هستند. TPM 1.2 ساختار ساده‌تری دارد و از الگوریتم‌های رمزنگاری محدودتری مانند SHA-1 پشتیبانی می‌کند. در مقابل، TPM 2.0 از الگوریتم‌های پیشرفته‌تر مانند SHA-256، ECC و RSA با طول کلید بالاتر پشتیبانی کرده و انعطاف‌پذیری بیشتری برای پیاده‌سازی سیاست‌های امنیتی و مدیریت کلیدها فراهم می‌کند. سرورهای HP نسل‌های جدید عمدتاً با TPM 2.0 عرضه می‌شوند، و برای استفاده از آن در برخی سیستم‌عامل‌ها، نیاز به پیکربندی و فعال‌سازی در BIOS وجود دارد. انتخاب نسخه مناسب بسته به نیازهای امنیتی و سازگاری نرم‌افزارهای سازمانی انجام می‌شود.

HPE TPM Module

HPE TPM Module

بررسی TPM در سرورهای HP: سازگاری، محل نصب و پیکربندی

در سرورهای HP، به‌ویژه سری ProLiant، ماژول TPM به‌عنوان یک ماژول سخت‌افزاری جداگانه عرضه می‌شود که به‌صورت افزایشی (Add-on) روی مادربرد نصب می‌شود. این ماژول معمولاً در نزدیکی اسلات‌های حافظه یا پردازنده قرار می‌گیرد و بسته به مدل سرور، ممکن است نیاز به انتخاب ماژول TPM خاصی با کدهای محصول (Part Number) متفاوت باشد. برای مثال، برخی مدل‌ها تنها با TPM 2.0 سازگارند و نصب ماژول TPM 1.2 روی آن‌ها پشتیبانی نمی‌شود. علاوه بر سازگاری سخت‌افزاری، باید نسخه سیستم‌عامل و کاربردهای امنیتی سازمان (مانند استفاده از BitLocker یا Secure Boot) نیز در انتخاب نسخه TPM مدنظر قرار گیرد.

پس از نصب فیزیکی ماژول، پیکربندی آن از طریق BIOS یا رابط UEFI انجام می‌شود. در سرورهای HP این بخش معمولاً در منوی System Security یا Advanced Options قرار دارد. مدیر سیستم باید TPM را به‌صورت دستی فعال کرده و در صورت نیاز، عملیات Clear یا Provision را انجام دهد. علاوه بر این، رابط مدیریتی HP iLO نیز اطلاعات دقیقی از وضعیت TPM، فعال یا غیرفعال بودن آن، و هشدارهای امنیتی ارائه می‌دهد. توصیه می‌شود قبل از انجام هرگونه تغییر در تنظیمات TPM، به‌روزرسانی Firmware سرور و مستندات HPE مربوطه بررسی شده و اقدامات امنیتی لازم مانند تهیه پشتیبان از کلیدهای رمزنگاری در نظر گرفته شود.

ارورهای رایج TPM در سرورهای HP: انواع و دلایل بروز خطا

در سرورهای HP، از جمله برند ProLiant، رایج‌ترین خطاهای TPM شامل موارد زیر هستند: “TPM device not detected” (عدم شناسایی TPM)، “TPM data corrupted or malfunctioned” (خرابی یا فساد داده TPM)، “TPM provisioning/ownership failed” (ناموفق در اختصاص مالک یا Provision)، و هشدارهایی مانند “TPM detected during firmware update” که نشان‌دهنده خطر احتمالی هنگام به‌روزرسانی BIOS یا Firmware است. این خطاها به دلایلی مانند خاموش بودن TPM در BIOS، ناسازگاری سخت‌افزاری، نسخه نامناسب Firmware، مشکلات فیزیکی در تراشه یا حذف غلط داده‌های کلیدی TPM رخ می‌دهند:

خطا / هشدار TPM شرح دلایل متداول بروز
TPM not detected TPM نصب یا فعال نشده و سیستم آن را نمی‌بیند غیرفعال بودن در BIOS، عدم نصب یا ناسازگاری ماژول
TPM data corrupted/malfunctioned داده داخلی TPM خراب‌اند یا تراشه کار نمی‌کند خطا در Firmware، قفل شدن داده‌ها، مشکلات فیزیکی تراشه
TPM provisioning/ownership failed مقدمه‌سازی یا تعیین مالک TPM با شکست مواجه شد نسخه ناسازگار TPM، دسترسی فیزیکی ناقص، BIOS قدیمی
Warning during firmware update هشدار هنگام آپدیت Firmware با TPM فعال احتمال از دست رفتن کلیدهای رمزنگاری (مثلاً BitLocker)
HPE TPM Module

HPE TPM Module

ارور TPM not detected

این خطا زمانی رخ می‌دهد که BIOS یا سیستم‌عامل به ماژول TPM دسترسی نداشته باشد. معمولاً دلیل آن غیرفعال بودن TPM در BIOS است، زیرا در برخی سرورهای HP ماژول TPM به‌صورت پیش‌فرض غیرفعال بوده یا مخفی است. همچنین ممکن است ماژول TPM نصب نشده یا ناسازگار با مادربرد باشد، یا به‌درستی در محل خود قرار نگرفته باشد.


خطای TPM data corrupted or malfunctioned

وقتی داده‌های داخلی TPM خراب شوند یا تراشه توانایی پاسخگویی نداشته باشد، این خطا ثبت می‌شود. ممکن است سیستم درخواست پاک‌سازی TPM را ارائه دهد (مثلاً پیغام “There is an issue with Trusted Platform Module (TPM) data…” شامل گزینه Reset). Firmware قدیمی یا خطا در ارتقاء BIOS می‌تواند باعث فساد داده شود.


پیغام TPM provisioning/ownership failed

پس از نصب یا پاک‌سازی TPM، فرآیندی برای تعیین «مالک» و فعال‌سازی آن لازم است. اگر TPM یا نسخه Firmware/BIOS آن با سیستم‌عامل یا سیاست‌های امنیتی سازمان سازگار نباشد، عملیات provisioning ممکن است با شکست مواجه شود. برای رفع، باید BIOS/UEFI و Firmware TPM را به آخرین نسخه HPE به‌روز کرد.


ارور Warning during firmware update

هنگام به‌روزرسانی BIOS یا Firmware سرور بسیار پیش می‌آید که iLO یا سیستم پیام هشداری نمایش می‌دهد مبنی بر اینکه TPM شناسایی شده و ادامه ممکن است به کلیدهای رمزنگاری آسیب بزند. این هشدار به‌صورت معمول ظاهر می‌شود و اگر BitLocker یا رمزنگاری فعال نباشد، امن است ادامه داده شود؛ در غیر این‌صورت، باید BitLocker را موقتاً suspend کرد یا از کلید بازیابی استفاده نمود.

HPE TPM Module

HPE TPM Module

بررسی ارور TPM در BIOS سرورهای HP

در سرورهای HP، خطاهای TPM معمولاً در فریم‌ویر BIOS مشاهده می‌شوند و اغلب به‌دلیل عدم فعال‌سازی TPM، ناسازگاری حالت بوت (Legacy/UEFI)، یا نسخه قدیمی BIOS بروز می‌کنند. پیام‌هایی مانند «TPM device not detected» یا «TPM not visible»، نشان می‌دهند که تراشه روی مادربرد نصب است اما سیستم قادر به شناسایی آن نیست. از طرفی، هشدارهایی مانند «TPM detected during firmware update» نیز عامل توقف فرآیند آپدیت و محافظت از کلیدهای حساس سرور هستند. برای رفع این خطاها، ابتدا TPM باید در منوی BIOS/UEFI از مسیر Security → System Security → Embedded Security Device فعال شود، سپس قالب بوت را به UEFI تغییر داده و BIOS را به آخرین نسخه رسمی HP به‌روزرسانی کرد. منبع

فعال‌سازی TPM در BIOS

وارد BIOS شوید (معمولاً با کلید F10 یا Esc)، سپس در مسیر Security یا System Security گزینه «Embedded Security Device» یا TPM را فعال کنید. در بسیاری از مدل‌های HP، TPM به‌صورت پیش‌فرض “Hidden” و غیرفعال است و باید حالت آن را به Enabled تغییر دهید.

تنظیم حالت بوت به UEFI

TPM 2.0 نیاز به بوت در حالت UEFI دارد. اگر سرور در حالت Legacy/CSM بوت می‌کند، TPM شناسایی نمی‌شود. بنابراین در BIOS به مسیر Boot بروید و حالت بوت را از Legacy به UEFI تغییر دهید.

به‌روزرسانی BIOS و فریم‌ویر TPM

به‌روزرسانی BIOS و Firmware ماژول TPM به نسخه‌های جدید می‌تواند بسیاری از خطاها را رفع کند. فایل‌های جدید را از سایت رسمی HP دانلود کرده و از طریق ابزار HP Service Pack for ProLiant (SPP) یا منوی BIOS آن را آپدیت کنید.

پاک‌سازی (Clear) مجدد TPM

اگر TPM فعال است اما مشکلات عملکردی دارد، گزینه «Clear TPM» یا «Reset to factory defaults» را در BIOS انتخاب و تایید کنید. این گزینه داده‌های قبلی مخدوش را پاک کرده و تراشه را به‌صورت کارخانه‌ای ریست می‌کند. توجه کنید که این عملیات ممکن است منجر به از بین رفتن کلیدهای رمزنگاری‌شده شود.

نظارت با ابزار iLO یا UEFI

پس از انجام تغییرات، وضعیت TPM را در مرورگر iLO یا محیط UEFI بررسی کنید تا مطمئن شوید فعال و بدون خطا است. در صورت موفقیت، پیام‌ها یا هشدارها ناپدید می‌شوند و ماژول آماده انجام Boot امن، BitLocker یا دیگر قابلیت‌های سخت‌افزاری است.

روش‌های تشخیص ماژول TPM خراب

در سرورهای HP، تشخیص ماژول TPM خراب یا ناسازگار معمولاً شامل بررسی هم‌زمان فیزیکی، تنظیمات BIOS/UEFI و استفاده از ابزارهای تشخیصی HP است. اگر ماژول شناسایی نشود، یا خطاهایی مانند “TPM device not detected” نمایش داده شود، احتمال ناسازگاری سخت‌افزاری یا سوختگی تراشه وجود دارد. بعد از نصب فیزیکی، توصیه می‌شود سرور را خاموش، ماژول را بیرون آورده و دوباره در جای درست نصب کنید و سپس با روشن کردن سرور وضعیت آن را چک کنید. همچنین پشتیبانی HP پیشنهاد می‌کند از ابزارهایی مانند Intelligent Provisioning یا HPE Insight Diagnostics برای بررسی سلامت TPM استفاده شود که اطلاعات دقیقی در مورد خطاهای Firmware یا سخت‌افزاری ارائه می‌دهند.

بررسی فیزیکی و نصب صحیح ماژول
ابتدا سرور را خاموش کنید و دسترسی به مادربرد را فراهم کنید. ماژول TPM جداگانه را خارج کرده و مطمئن شوید که به‌درستی و با فشار مناسب در اسلات مخصوصش قرار گرفته است. سپس مجدداً سرور را روشن کنید و بررسی کنید که آیا BIOS آن را می‌بیند یا نه. این کار اغلب خطاهای ناشی از انسداد فیزیکی یا اتصال ناقص را برطرف می‌کند .


فعال‌سازی و بررسی در BIOS/UEFI
وارد BIOS یا UEFI شوید (معمولاً با F10)، به مسیر Security یا System Security بروید و اطمینان حاصل کنید گزینه TPM یا “Embedded Security Device” فعال است. اگر گزینه غیرفعال یا مخفی («Hidden») باشد، آن را به “Enabled” تغییر دهید. سپس سیستم را ذخیره و ری‌استارت کرده و بررسی کنید آیا پیام خطا محو شده یا خیر.


استفاده از ابزارهای تشخیصی HP
سرورهای HP از طریق Intelligent Provisioning یا HPE Insight Diagnostics پشتیبانی شده توسط HPE Insight Remote Support این امکان را به مدیر سیستم می‌دهند تا سلامت ماژول TPM را بررسی کنند. این ابزارها خطاهای Firmware، ناسازگاری ورژن، یا خرابی سخت‌افزاری را گزارش می‌دهند؛ بنابراین اگر بعد از بررسی فیزیکی و تنظیم BIOS خطا باقی باشد، استفاده از این ابزارهای تشخیصی توصیه می‌شود.

مراحل رفع خطاهای TPM

برای رفع خطاهای TPM در سرورهای HP ProLiant، ابتدا باید TPM را در BIOS/UEFI فعال کرده و بوت را در حالت UEFI تنظیم کنید، سپس BIOS و Firmware مربوط به سرور و ماژول TPM را از طریق ابزارهایی مانند HP Service Pack for ProLiant (SPP) یا Intelligent Provisioning به‌روز رسانی کنید. پس از آن، اگر خطاهایی همچون TPM data corrupted یا provisioning failed مشاهده شد، گزینه «Clear TPM» یا «Reset to factory defaults» را با دقت انتخاب کنید تا TPM داده‌ها را پاک کرده و از ابتدا راه‌اندازی شود. در نهایت با بررسی وضعیت TPM در BIOS یا رابط مدیریتی iLO و استفاده از ابزار تشخیصی HPE Insight Diagnostics، می‌توانید اطمینان حاصل کنید که ماژول بدون خطا و آماده بهره‌برداری است. این فرآیند به‌طور کامل از مستندات HPE پشتیبانی می‌شود. منبع

۱. فعال‌سازی TPM در BIOS/UEFI

وارد محیط System Utilities یا BIOS/UEFI شوید (معمولاً با کلید F10)، به مسیر System Configuration → BIOS/Platform Configuration → Server Security → Trusted Platform Module بروید و گزینه‌های TPM مانند «Embedded Security Device» را به حالت Enable تغییر دهید. همچنین مطمئن شوید که وضعیت آن در خط BIOS به «Available» یا «Enabled» تغییر یافته است. این مرحله به‌ویژه برای TPM 2.0 و استفاده از Secure Boot ضروری است.


۲. تغییر حالت بوت به UEFI

برای شناسایی صحیح TPM، مخصوصاً نسخه 2.0، حالت بوت سرور باید روی UEFI قرار گیرد. در منوی Boot Options گزینه Boot Mode را از Legacy یا CSM به UEFI تغییر داده و تنظیم را ذخیره و سرور را Restart کنید. این تطابق حالت بوت با TPM، منجر به رفع اغلب خطاها در تشخیص و عملکرد آن می‌شود.


۳. بروزرسانی BIOS و Firmware ماژول TPM

با استفاده از آموزش‌های HPE، فایل‌های Firmware جدید (شامل BIOS و TPM Option ROM) را دانلود کرده و از ابزار HP Service Pack for ProLiant (SPP) یا Intelligent Provisioning برای بروزرسانی استفاده کنید. این به‌روزرسانی‌ها اغلب خطاهای ناشی از ناسازگاری یا باگ‌های Firmware را رفع می‌کنند.


۴. پاک‌سازی (Clear) مجدد TPM

اگر پس از فعال‌سازی و بروزرسانی، خطاهایی مانند «TPM data corrupted» رخ داد، مسیر BIOS/UEFI → Server Security → Clear TPM را انتخاب کرده و تأیید کنید. این فرایند TPM را به حالت کارخانه باز می‌گرداند و باعث می‌شود سیستم مجدداً فرآیند provisioning را انجام دهد. توجه شود که این عمل منجر به از بین رفتن کلیدهای ذخیره شده قبلی می‌شود. منبع


۵. بررسی وضعیت در BIOS و iLO و استفاده از ابزارهای تشخیصی

پس از انجام مراحل فوق، با بررسی وضعیت در BIOS و یا بخش Security در iLO، مطمئن شوید که TPM بدون خطا شناسایی شده است. در کنار این بررسی، می‌توانید از ابزارهای HPE Insight Diagnostics یا Intelligent Provisioning برای تحلیل دقیق‌تر Firmware و سلامت سخت‌افزاری ماژول استفاده کرده تا در صورت نیاز اقدامات تعویض سخت‌افزاری را برنامه‌ریزی نمایید

نکات امنیتی و توصیه‌های مهم قبل از Reset یا Clear کردن TPM

قبل از Clear یا Reset کردن TPM در سرورهای HP، مهم است که نکات امنیتی زیر را جدی بگیرید تا از خطر از دست رفتن داده‌ها یا کلیدهای رمزنگاری‌شده جلوگیری شود:

  1. پشتیبان‌گیری کلیدها و داده‌های رمزنگاری‌شده
    پاک‌سازی TPM باعث حذف کامل کلیدهای تولیدشده و داده‌های محافظت‌شده توسط آن (برای مثال BitLocker، Smart Card یا Windows Hello PIN) می‌شود. حتماً قبل از اقدام، نسخه پشتیبان از کلیدهای بازیابی (مثل BitLocker Recovery Key) و فایل‌های مهم تهیه کنید. قبل از پاک‌سازی TPM، باید تمام کلیدهای میان‌افزار (مثل BitLocker Recovery Key یا Certificateهای TPM) را ذخیره کنید. بدون پشتیبان، دسترسی به داده‌های رمزنگاری‌شده از بین می‌رود. به‌ویژه توصیه می‌شود BitLocker را suspend یا Recovery Key را ذخیره نمایید تا بعد از Clear مشکلی پیش نیاید

  2. تعلیق موقت سرویس‌های وابسته به TPM
    هر نرم‌افزار یا سرویس وابسته به TPM (مانند BitLocker، Windows Credential Guard، SGX یا TXT در سرورهای HP) باید قبل از پاک‌سازی به‌طور موقت غیرفعال یا suspend شود تا در اثر clear TPM قفل نشود. اگر سرویس‌هایی مانند BitLocker، Credential Guard، Intel SGX یا TXT فعال هستند، باید قبل از Clear به‌صورت ایمن غیرفعال یا suspend شوند. در بسیاری از سرورها، TPM برای رمزنگاری داده‌های سیستم‌عامل یا احراز هویت استفاده می‌شود و پاک‌سازی ناگهانی باعث ناسازگاری یا قفل نرم‌افزارهای وابسته می‌شود.

  3. انجام Clear از طریق OS ترجیحاً ویندوز
    بهترین روش، استفاده از ابزارهای ویندوز مانند tpm.msc یا PowerShell است تا با حفظ کنترل منظمی و ثبت Physical Presence، حذف انجام شود. پاک‌سازی مستقیم از UEFI/BIOs امکان دارد پیام‌های خطری را نمایش ندهد یا هشدارهای کافی نداشته باشد. ویندوز با ابزارهایی مانند tpm.msc یا PowerShell (Clear-Tpm) امکان پاک‌سازی هوشمند TPM و مدیریت فرآیند Physical Presence را دارد. این روش ترجیح داده می‌شود، چرا که پیام‌ها و مراحل مشخص‌تر هستند و احتمال خطای انسانی یا حذف تصادفی کلیدها کاهش می‌یابد 

بررسی نهایی پس از Clear و Provision دوباره

پس از عملیات Clear TPM، سیستم باید بخوبی reboot شود و TPM به‌صورت Unowned باقی بماند. سپس مراحل Provision را مجدداً انجام دهید (در BIOS/UEFI یا از طریق سیستم‌عامل). بعد از آن با استفاده از tpm.msc و iLO وضعیت TPM را چک کنید تا خطا یا هشدار خاصی مشاهده نشود. این مرحله تضمین می‌کند که سیستم امنیتی، بوت امن و رمزنگاری داده‌ها بدون مشکل فعال و در دسترس هستند.

جمع‌بندی: چگونه خطاهای TPM را مدیریت و پیشگیری کنیم؟

برای مدیریت و پیشگیری از خطاهای TPM در سرورهای HP، توصیه می‌شود همواره آخرین نسخه‌های BIOS و Firmware را به‌روزرسانی کنید، TPM را به‌درستی پیکربندی و فعال نمایید، و قبل از هرگونه تغییر مهم مانند Clear یا Reset، از کلیدها و داده‌های رمزنگاری‌شده نسخه پشتیبان تهیه کنید. همچنین بررسی دوره‌ای سلامت TPM با استفاده از ابزارهای تشخیصی سرور و پایبندی به نکات امنیتی موجب کاهش ریسک بروز خطاهای غیرمنتظره می‌شود. برای دریافت مشاوره تخصصی، خرید سرور از یاقوت سرخ و تجهیزات اورجینال اچ پی مرتبط با بهترین کیفیت و پشتیبانی، با کارشناسان ما در تماس باشید و از خدمات حرفه‌ای ما بهره‌مند شوید.

 

HPE TPM Module

HPE TPM Module

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

محصولات پیشنهادی سردبیر

سایر مقالات مربتط با سرور HP

سبد خرید
فروشگاه
حساب من
0 مورد سبد خرید