Cuando trata con Supermicro IPMI / BMC, puede acceder a través de:
- HTTP (S) en su navegador: ver páginas web con sensores / configuraciones y applet de Java para ejecutar la consola de redirección
- Protocolo IPMI (utilizando aplicaciones
ipmitool
similares a CLI oIPMIView
GUI similares)
Una vez que descubrí que podía ssh ADMIN@my.ipmi.address.net
entrar en el BMC, hay un shell similar a Linux ifconfig
(no con el servidor, sino con la configuración de red de BMC) y ¡lo mejor! - capacidad de grabar reboot
para restablecer BMC cuando IPMI comienza a fallar.
Pero ahora, al tener acceso a numerosas cajas Supermicro con IPMI, descubro que el acceso SSH funciona de manera diferente: aproximadamente la mitad de las cajas ejecuta el shell "normal" en el puerto 22 de IPMI, otras ejecuta el "Shell de administración del sistema ATEN SMASH-CLP". No es similar a Linux, no admite comandos estándar como ls
, y no puedo restablecer BMC con él.
Google dice principalmente de SMASH-CLP en forma de violaciones de la fuente de seguridad. ¿Hay alguna documentación del usuario para ello? ¿O podría hacer que mi IPMI / BMC ejecute el shell "normal" a través de SSH, no SMASH-CLP?
Trato con las placas base X9DRW-iF, X9DRi-F y X9SCL-F.
$ ipmitool -H 1.2.3.4 -U ADMIN -E -I lanplus bmc reset warm
(o cold
). No he encontrado el SMASH-CLP útil en absoluto. Supermicro proporciona diferentes BMC de diferentes proveedores, cada uno con una implementación diferente de un CLP, aprender lo que es posible es un problema grave y no se aplica a todos los nodos.