Supermicro IPMI / BMC ile uğraşırken, şunlara erişebilirsiniz:
- Tarayıcınızdaki HTTP (S) - yönlendirme konsolunu çalıştırmak için sensörler / yapılandırmalar ve java uygulaması bulunan web sayfalarını görme
- IPMI protokolü (
ipmitool
-like CLI veyaIPMIView
benzeri GUI uygulamaları kullanarak )
Bir keresinde ssh ADMIN@my.ipmi.address.net
BMC'ye girip girebileceğimi keşfettim - Linux benzeri bir kabuk var, ifconfig
(sunucunun değil, BMC'nin ağ ayarlarıyla) ve - en büyük şey! - reboot
IPMI hata vermeye başladığında BMC'yi sıfırlamak için bantlama yeteneği .
Ama şimdi, IPMI ile çok sayıda Supermicro kutusuna erişerek, SSH erişiminin farklı çalıştığını keşfediyorum: kutuların yaklaşık yarısı IPMI'nın 22 portunda "normal" kabuk çalıştırıyor, diğeri "ATEN SMASH-CLP Sistem Yönetim Kabuğu" çalıştırıyor. Linux benzeri değil, standart komutları desteklemiyor ls
ve BMC'yi onunla sıfırlayamıyorum.
Google esas olarak SMASH-CLP'yi güvenlik kaynağı ihlalleri şeklinde söylüyor. Bunun için kullanıcı belgeleri var mı? Veya IPMI / BMC'mi SMASH-CLP ile değil SSH ile "normal" kabuğu çalıştırabilir miyim?
X9DRW-iF, X9DRi-F ve X9SCL-F anakartlar ile ilgileniyorum.
$ ipmitool -H 1.2.3.4 -U ADMIN -E -I lanplus bmc reset warm
(veya cold
) kullanarak uzaktan yeniden başlatabileceğinizi unutmayın . SMASH-CLP'yi hiç kullanışlı bulmadım. Supermicro, her biri farklı bir CLP uygulaması olan farklı satıcılardan farklı BMC'ler sağlar, neyin mümkün olduğunu öğrenmek ciddi bir acıdır ve tüm düğümler için geçerli değildir.