Cuando trata con Supermicro IPMI / BMC, puede acceder a través de:
- HTTP (S) en su navegador: ver páginas web con sensores / configuraciones y applet de Java para ejecutar la consola de redirección
- Protocolo IPMI (utilizando aplicaciones
ipmitool
similares a CLI oIPMIView
GUI similares)
Una vez que descubrí que podía ssh [email protected]
entrar en el BMC, hay un shell similar a Linux ifconfig
(no con el servidor, sino con la configuración de red de BMC) y ¡lo mejor! - capacidad de grabar reboot
para restablecer BMC cuando IPMI comienza a fallar.
Pero ahora, al tener acceso a numerosas cajas Supermicro con IPMI, descubro que el acceso SSH funciona de manera diferente: aproximadamente la mitad de las cajas ejecuta el shell "normal" en el puerto 22 de IPMI, otras ejecuta el "Shell de administración del sistema ATEN SMASH-CLP". No es similar a Linux, no admite comandos estándar como ls
, y no puedo restablecer BMC con él.
Google dice principalmente de SMASH-CLP en forma de violaciones de la fuente de seguridad. ¿Hay alguna documentación del usuario para ello? ¿O podría hacer que mi IPMI / BMC ejecute el shell "normal" a través de SSH, no SMASH-CLP?
Trato con las placas base X9DRW-iF, X9DRi-F y X9SCL-F.
fuente
$ ipmitool -H 1.2.3.4 -U ADMIN -E -I lanplus bmc reset warm
(ocold
). No he encontrado el SMASH-CLP útil en absoluto. Supermicro proporciona diferentes BMC de diferentes proveedores, cada uno con una implementación diferente de un CLP, aprender lo que es posible es un problema grave y no se aplica a todos los nodos.Respuestas:
En todos mis Super Micro BMC hay un comando SMASH oculto para abandonar el entorno predeterminado y en un shell BusyBox.
Intente escribir "shell sh" en el shell SMASH y vea si eso funciona.
fuente
shell sh
'comando de shell que ahora no es compatible'.Digamos que deseo usar el servidor A para llegar a la interfaz IPMI del servidor B, entonces esto funciona para mí:
fuente