Quando gestisci Supermicro IPMI / BMC, puoi accedervi tramite:
- HTTP (S) nel browser: visualizzazione di pagine Web con sensori / configurazioni e applet Java per eseguire la console di reindirizzamento
- Protocollo IPMI (utilizzando
ipmitool
-I CLI oIPMIView
-come le app GUI)
Una volta scoperto che potevo solo ssh ADMIN@my.ipmi.address.net
entrare nel BMC - c'è una shell simile a Linux, ifconfig
(non con i server, ma con le impostazioni di rete di BMC), e - la cosa più grande! - possibilità di nastro reboot
per ripristinare BMC quando IPMI inizia a presentare problemi.
Ma ora, avendo accesso a numerose scatole Supermicro con IPMI, scopro che l'accesso SSH funziona in modo diverso: circa una metà delle scatole esegue una shell "normale" sulla porta 22 di IPMI, altre esegue "ATEN SMASH-CLP System Management Shell". Non è simile a Linux, non supporta comandi standard simili ls
e non riesco a ripristinare BMC con esso.
Google dice principalmente di SMASH-CLP in modo da violazione della sicurezza. Esiste una documentazione per l'utente per questo? O potrei far funzionare la mia shell IPMI / BMC "normale" tramite SSH, non SMASH-CLP?
Mi occupo delle schede madri X9DRW-iF, X9DRi-F e X9SCL-F.
$ ipmitool -H 1.2.3.4 -U ADMIN -E -I lanplus bmc reset warm
(o cold
). Non ho trovato affatto utile SMASH-CLP. Supermicro fornisce BMC diversi di diversi fornitori, ognuno con una diversa implementazione di un CLP, apprendere ciò che è possibile è una vera seccatura e non si applica a tutti i nodi.