Когда вы имеете дело с Supermicro IPMI / BMC, вы можете получить к нему доступ через:
- HTTP (S) в вашем браузере - просмотр веб-страниц с датчиками / конфигами и Java-апплетом для запуска консоли перенаправления
- Протокол IPMI (с использованием
ipmitool
-подобных CLI илиIPMIView
-подобных приложений с графическим интерфейсом)
Однажды я обнаружил, что могу просто ssh ADMIN@my.ipmi.address.net
войти в BMC - там есть Linux-подобная оболочка ifconfig
(не с серверными, а с сетевыми настройками BMC) и - самое главное! - возможность записи на магнитную ленту reboot
для сброса BMC, когда IPMI начинает глючить.
Но теперь, имея доступ к многочисленным блокам Supermicro с IPMI, я обнаружил, что SSH-доступ работает по-другому: около половины ящиков используют «обычную» оболочку на 22-м порту IPMI, другие - «ATEN SMASH-CLP System Management Shell». Он не похож на Linux, не поддерживает стандартные команды ls
, и я не могу сбросить BMC с его помощью.
Google в основном говорит о SMASH-CLP в качестве источника нарушения безопасности. Есть ли какая-либо пользовательская документация для этого? Или я мог бы заставить мой IPMI / BMC запускать "нормальную" оболочку через SSH, а не SMASH-CLP?
Я имею дело с материнскими платами X9DRW-iF, X9DRi-F и X9SCL-F.
$ ipmitool -H 1.2.3.4 -U ADMIN -E -I lanplus bmc reset warm
(или cold
). Я не нашел SMASH-CLP полезным. Supermicro предоставляет разные контроллеры BMC от разных поставщиков, каждый с разной реализацией CLP, поэтому изучение того, что возможно, является серьезной болью и не распространяется на все узлы.