Em todos os meus Super Micro BMCs, há um comando SMASH oculto para sair do ambiente padrão e para um shell BusyBox.
Tente digitar "shell sh" no shell SMASH e veja se isso funciona.
Quando você lida com o Supermicro IPMI / BMC, você pode acessá-lo via:
ipmitool
-como aplicativos CLI ou IPMIView
-como GUI) Uma vez descobri que podia apenas ssh [email protected]
e entrar no BMC - há shell similar ao Linux, ifconfig
(não com configurações de rede do servidor, mas com o BMC) e - a melhor coisa! - capacidade de gravar reboot
para reiniciar o BMC quando o IPMI começar a falhar.
Mas agora, tendo acesso a inúmeras caixas Supermicro com IPMI, descubro que o acesso SSH funciona de maneira diferente: cerca de metade das caixas executa shell "normal" na porta 22 do IPMI, outras executam o "Shell de Gerenciamento de Sistema ATEN SMASH-CLP" . Não é semelhante ao Linux, não suporta comandos padrão como ls
e não consigo redefinir o BMC com ele.
O Google diz principalmente sobre o SMASH-CLP na forma de violações da fonte de segurança. Existe alguma documentação de usuário para isso? Ou poderia fazer meu IPMI / BMC executar shell "normal" via SSH, não SMASH-CLP?
Eu lido com placas-mãe X9DRW-iF, X9DRi-F e X9SCL-F.
Em todos os meus Super Micro BMCs, há um comando SMASH oculto para sair do ambiente padrão e para um shell BusyBox.
Tente digitar "shell sh" no shell SMASH e veja se isso funciona.
Tags ipmi supermicro bmc