Ao lidar com o Supermicro IPMI / BMC, você pode acessá-lo via:
- HTTP (S) no seu navegador - vendo páginas da Web com sensores / configurações e applet java para executar o console de redirecionamento
- Protocolo IPMI (usando aplicativos
ipmitool
CLIIPMIView
semelhantes ou GUI semelhantes)
Depois que descobri, podia ssh ADMIN@my.ipmi.address.net
entrar e entrar no BMC - existe um shell semelhante ao Linux ifconfig
(não com as configurações de rede do servidor, mas com as do BMC) e - a melhor coisa! - capacidade de fita reboot
para redefinir o BMC quando o IPMI começa a apresentar falhas.
Mas agora, tendo acesso a inúmeras caixas Supermicro com IPMI, descubro que o acesso SSH funciona de maneira diferente: cerca de metade das caixas executa shell "normal" na porta 22 da IPMI, outras executa o "Shell de Gerenciamento de Sistema ATEN SMASH-CLP". Não é do tipo Linux, não suporta comandos padrão ls
, e não consigo redefinir o BMC com ele.
O Google fala principalmente do SMASH-CLP na forma de violações da fonte de segurança. Existe alguma documentação do usuário para isso? Ou eu poderia fazer meu IPMI / BMC executar shell "normal" via SSH, não SMASH-CLP?
Eu lido com as placas-mãe X9DRW-iF, X9DRi-F e X9SCL-F.
$ ipmitool -H 1.2.3.4 -U ADMIN -E -I lanplus bmc reset warm
(ou cold
). Não achei o SMASH-CLP útil. A Supermicro fornece BMCs diferentes de diferentes fornecedores, cada um com uma implementação diferente de um CLP, aprendendo o que é possível é uma dor grave e não se aplica a todos os nós.