Supermicro management port настроить

Список инструментов управления серверами SuperMicro

Утилита SuperDoctor

На текущий момент, это самая главная утилита, которая позволит вам управлять вашим сервером Supermicro в полной мере. Как устанавливать SuperDoctor 5, я уже подробно рассказывал, кому интересно советую ознакомиться. Когда вы откроете веб-интерфейс данной утилиты, то на первом экране вы увидите дашборд с различными показателями состояния физических компонентов сервера.

Поддерживает функции мониторинга, контроля и управления — Мониторинг оборудования: скорость вентилятора, температура, напряжение, вторжение в корпус, сбой избыточного питания, энергопотребление, работоспособность дисков, рейд и память, 20 типов системной информации: BIOS, материнская плата, шасси, компьютерная система, дисководы, память, сеть, принтер, процессор, системный слот, IPMI, источник питания, учетная запись, операционная система, процесс, сервис, общий ресурс, часовой пояс, OEM Строки и параметры Cfg системы.

  • Предоставляет расширения SNMP для системы управления сетью.
  • Простой в использовании веб-интерфейс и интерфейс командной строки.
  • Уведомления отправляются по электронной почте и SNMP-ловушкам.
  • Простота настройки- Подключаемые модули аппаратного и программного обеспечения для мониторинга. Совместимо с плагинами Nagios.
  • Поддерживает платформы Windows и Linux.
  • Тут же вы можете обновить BIOS на SuperMicro, если в этом есть необходимость

Так же вы можете тут посмотреть всю информацию по жестким дискам и RAID контроллеру. В моем примере, это LSI MegaRAID SAS 9280-16i4e.

У каждого из жестких дисков вы можете посмотреть его физическое состояние (S.M.A.R.T.), тут есть счетчики, например, как у LSI «Predictive Failure Count»

Утилита ipmicfg

ipmicfg — утилита командной строки, может выполняться в DOS, Windows и Linux. Она предоставляет как стандартные IPMI, так и собственные OEM-команды Supermicro для конфигурации BMC или Filed Replaceable Unit (FRU). С помощью этого инструмента вы можете выполнять следующие действия:

  • Настройте IPMI IP-адрес
  • Настройка конфигурации IPMI
  • Настройте управление пользователями IPMI
  • Настроить IPMI FRU
  • Управление системным журналом событий (SEL)
  • Настроить нужный VLAN

Утилита Supermicro IPMI Configuration Utility

Supermicro IPMI Configuration Utility — это старенькая утилита, в задачи которой входило:

  • Определение прошивки сервера
  • Сброс пароля на доступ к IPMI
  • Настройка IP-адреса IPMI, можно было выбрать статический или DHCP
  • Настройка VLAN
  • Сброс настроек на заводские
  • Сброс IPMI карты

Утилита Supermicro SMCIPMITool

SMCIPMITool — это утилита Supermicro, которая позволяет пользователю взаимодействовать с системами SuperBlade и устройствами IPMI через CLI (интерфейс командной строки). Эта утилита обеспечивала два пользовательских режима: режим командной строки ОС и режим оболочки. Эта утилита может быть легко интегрирована с существующей инфраструктурой для связи с контроллерами управления материнской платой сервера Supermicro.

Ключевые особенности SMCIPMITool:

  • Удаленное управление системой
    • SuperBlade Management
    • Управление MicroBlade
    • Система управления питанием
    • Управление HDD и NVMe
    • FRU Management
    • Диагностика системы (без супер диагностики)
    • NM (Node Manager) Управление
    • Управление Группой
  • Удаленное управление IPMI
    • IPv6 поддерживается
    • Последовательный по локальной сети
    • Boot Override
    • Обновление прошивки
    • Датчики и журнал событий
    • Мониторинг питания и BBP
    • Информация о системе MultiNode
    • Управление виртуальным носителем (требуется ключ продукта узла)
    • Удаленный захват экрана (требуется ключ продукта узла)

Утилита Supermicro IPMIView

IPMIView — это приложение на основе графического интерфейса, которое позволяет администраторам управлять несколькими целевыми системами через BMC. IPMIView V2.0 поддерживает BMC Supermicro, соответствующие IPMI v1.5 или v2.0.

IPMIView отслеживает и сообщает о состоянии системы SuperBlade, включая блейд-сервера, блоки питания, коммутаторах, модули InfiniBand и CMM. IPMIView также поддерживает удаленный KVM и Virtual Media.

Установка и настройка IPMIView на серверах

Ключевые особенности IPMIView:

  • Управление системой IPMI
  • Перенаправление консоли KVM
  • Перенаправление текстовой консоли
  • Управление виртуальными медиа IPMI Управление пользователями/группами
  • Приемник ловушек
  • Мобильное приложение (Android, iOS)

Вот так выглядит интерфейс IPMIView, в который добавлено несколько серверов

А вот так выглядит версия для Android, где вы можете видеть суммарную информацию, вентиляторы, температуру, вольтаж

Различные сенсоры, события генерируемые серверами SuperMicro, ACPI

Первичная настройка IPMI консоли и знакомство с интерфейсом

Настройка IPMI начинается с настройки IP адреса интерфейса, который нужно указать в BIOS. Если сервер установлен в офисе, это может быть серый IP-адрес, если же ваше оборудование размещается в ДатаЦентре, то наверняка вы используете белый статический IP-адрес.

На серверах Supermicro в BIOS можно попасть, нажав кнопку “Del” при загрузке сервера, я не буду заострять на этом внимание и сразу перейду к интерфейсу самого BIOS

Как видите на скриншоте, я вошел в пункт меню IPMI и активировал возможность конфигурации Lan для интерфейса (Update IPMI Lan Configuration=Yes, Configuration Address Source = Static), указал IP-адрес, маску подсети и основной шлюз.

Применить настройки можно нажав кнопку F4, после чего произойдет перезагрузка сервера.

Если вы все сделали правильно, то введя в браузере, указанный для интерфейса IPMI IP, у вас откроется авторизация:

Теперь пройдем по основным моментам.

При покупке нового сервера, в IPMI уже создан пользователь ADMIN с паролем ADMIN, именно с этими данными мы и авторизуемся. Я всегда рекомендую создавать нового пользователя, а стандартного удалять или менять у него пароль, так оставлять такой логин и пароль, крайне небезопасно. Создать нового пользователя или поменять пароли/привилегии у текущих, можно в меню Configuration -> Users.

Рестарт интерфейса IPMI можно сделать из меню Maintenance -> Unit Reset.

Монтирование iso образа ОС для установки на сервер выполняется в меню Virtual Media -> CD-ROM Image.

У меня iso образы ОС хранятся на сервере Samba в той же подсети что и интерфейсы IPMI серверов. Я указываю адрес сервера Samba, путь к образу установочному ISO с ОС, после чего монтирую ISO образ и приступаю к установке операционной системы.

Удаленную графическую Java консоль сервера (KVM-over-IP) можно открыть через Remote Control -> Console Redirection.

Консоль в целом удобная, но после установки ОС, для работы с сервером я обычно использую ssh клиенты. Иногда есть моменты когда, это невозможно, например если у вас не работает или еще не настроена сеть на сервере или же имеются какие-то проблемы с доступом. Именно тогда на помощь и приходит Remote Console.

Никаких отдельных настроек в самой консоли делать не нужно, хочу лишь добавить, что она имеет встроенную клавиатуру, которую можно вызывать из меню Virtual Media -> Virtual Keyboard.

grubby —args «nomodeset» —update-kernel /boot/vmlinuz-`uname -r`

После этого, Remote Console работает исправно.

Структура IPMI-команд

  • Network Function (NetFn) присваивает команде значение кластера, к которому команда относится (команды шасси, событий, хранилища и т. д.)
  • Поле Request/Response Identifier нужно, чтобы различать запросы и ответы
  • Requester’s ID — информация об источнике сообщения. Например, для IPMB эта информация содержит LUN (Logical Unit Number) устройства
  • Responder’s ID адресует запрос к желаемому ответчику
  • Command — уникальные в рамках Network Function команды
  • Data — дополнительные параметры (например, данные, возвращаемые в ответе)
  • BMC ― MCs, Sensors, Storage (IPMB)
  • BMC ― управляемая платформа (System Interface)
  • BMC ― удаленный администратор (LAN, Serial Interface)
  • Serial IPMB
  • Serial System Interface
  • LAN IPMB
  • LAN System Interface
  • Serial PCI Management Bus
  • LAN PCI Management Bus
  • Другие комбинации, в том числе Serial LAN

Первичная настройка IPMI консоли и знакомство с интерфейсом

Настройка IPMI начинается с настройки IP адреса интерфейса, который нужно указать в BIOS. Если сервер установлен в офисе, это может быть серый IP-адрес, если же ваше оборудование размещается в ДатаЦентре, то наверняка вы используете белый статический IP-адрес.

На серверах Supermicro в BIOS можно попасть, нажав кнопку “Del” при загрузке сервера, я не буду заострять на этом внимание и сразу перейду к интерфейсу самого BIOS

Как видите на скриншоте, я вошел в пункт меню IPMI и активировал возможность конфигурации Lan для интерфейса (Update IPMI Lan Configuration=Yes, Configuration Address Source = Static), указал IP-адрес, маску подсети и основной шлюз.

Применить настройки можно нажав кнопку F4, после чего произойдет перезагрузка сервера.

Если вы все сделали правильно, то введя в браузере, указанный для интерфейса IPMI IP, у вас откроется авторизация:

Теперь пройдем по основным моментам.

При покупке нового сервера, в IPMI уже создан пользователь ADMIN с паролем ADMIN, именно с этими данными мы и авторизуемся. Я всегда рекомендую создавать нового пользователя, а стандартного удалять или менять у него пароль, так оставлять такой логин и пароль, крайне небезопасно. Создать нового пользователя или поменять пароли/привилегии у текущих, можно в меню Configuration -> Users.

Рестарт интерфейса IPMI можно сделать из меню Maintenance -> Unit Reset.

Монтирование iso образа ОС для установки на сервер выполняется в меню Virtual Media -> CD-ROM Image.

Удаленную графическую Java консоль сервера (KVM-over-IP) можно открыть через Remote Control -> Console Redirection.

Консоль в целом удобная, но после установки ОС, для работы с сервером я обычно использую ssh клиенты. Иногда есть моменты когда, это невозможно, например если у вас не работает или еще не настроена сеть на сервере или же имеются какие-то проблемы с доступом. Именно тогда на помощь и приходит Remote Console.

Никаких отдельных настроек в самой консоли делать не нужно, хочу лишь добавить, что она имеет встроенную клавиатуру, которую можно вызывать из меню Virtual Media -> Virtual Keyboard.

grubby —args «nomodeset» —update-kernel /boot/vmlinuz-`uname -r`

После этого, Remote Console работает исправно.

В качестве резюме

Пример реализации IPMI-интерфейса, интегрированного в каждую серверную платформу Supermicro, де­мон­ст­ри­ру­ет не­ос­по­ри­мые преимущества уда­лен­но­го ад­ми­ни­ст­ри­ро­ва­ния, по­зво­ля­ю­ще­го вы­пол­нять ряд задач без вы­ез­да спе­ци­а­лис­та не­по­сред­ст­вен­но к обо­ру­до­ва­нию.

На первый взгляд, удаленный BIOS Upgrade не является клю­че­вой по­зи­ци­ей в сервисном об­слу­жи­ва­нии. В ре­аль­но­с­ти, сложность низ­ко­у­ров­не­во­го ПО на се­го­дня­ш­ний день такова, что даже его об­нов­ле­ние «че­рез вер­сию» мо­жет при­вес­ти к не­стар­ту ма­те­рин­ской платы.

Серверная платформа Supermicro X11SSL-Fпредоставлена компанией Onix

Первичная настройка IPMI консоли и знакомство с интерфейсом

Настройка IPMI начинается с настройки IP адреса интерфейса, который нужно указать в BIOS. Если сервер установлен в офисе, это может быть серый IP-адрес, если же ваше оборудование размещается в ДатаЦентре, то наверняка вы используете белый статический IP-адрес.

На серверах Supermicro в BIOS можно попасть, нажав кнопку “Del
” при загрузке сервера, я не буду заострять на этом внимание и сразу перейду к интерфейсу самого BIOS. Как видите на скриншоте, я вошел в пункт меню IPMI и активировал возможность конфигурации Lan для интерфейса (Update IPMI Lan Configuration=Yes, Configuration Address Source = Static), указал IP-адрес, маску подсети и основной шлюз

Как видите на скриншоте, я вошел в пункт меню IPMI и активировал возможность конфигурации Lan для интерфейса (Update IPMI Lan Configuration=Yes, Configuration Address Source = Static), указал IP-адрес, маску подсети и основной шлюз.

Применить настройки можно нажав кнопку F4
, после чего произойдет перезагрузка сервера.

Если вы все сделали правильно, то введя в браузере, указанный для интерфейса IPMI IP, у вас откроется авторизация:

Теперь пройдем по основным моментам.

При покупке нового сервера, в IPMI уже создан пользователь ADMIN
с паролем ADMIN
, именно с этими данными мы и авторизуемся. Я всегда рекомендую создавать нового пользователя, а стандартного удалять или менять у него пароль, так оставлять такой логин и пароль, крайне небезопасно. Создать нового пользователя или поменять пароли/привилегии у текущих, можно в меню Configuration -> Users
.

Рестарт интерфейса IPMI можно сделать из меню Maintenance -> Unit Reset
.

Монтирование iso образа ОС для установки на сервер выполняется в меню Virtual Media -> CD-ROM Image
.

У меня iso образы ОС хранятся на сервере Samba в той же подсети что и интерфейсы IPMI серверов. Я указываю адрес сервера Samba, путь к образу установочному ISO с ОС, после чего монтирую ISO образ и приступаю к установке операционной системы.

Удаленную графическую Java консоль сервера (KVM-over-IP
) можно открыть через Remote Control -> Console Redirection
.

Консоль в целом удобная, но после установки ОС, для работы с сервером я обычно использую ssh клиенты. Иногда есть моменты когда, это невозможно, например если у вас не работает или еще не настроена сеть на сервере или же имеются какие-то проблемы с доступом. Именно тогда на помощь и приходит Remote Console.

Никаких отдельных настроек в самой консоли делать не нужно, хочу лишь добавить, что она имеет встроенную клавиатуру, которую можно вызывать из меню Virtual Media -> Virtual Keyboard
.

Совет.
После продолжительной работы с серверами SUpermicro, я обнаружил один неприятный баг. После установки операционной системы Centos 7 и установки KVM на нее, пропадает возможность использовать Remote Console. Пока сервер в процессе загрузки, консоль отвечает и можно пройти в Bios или увидеть загрузку ядра ОС. Но как только операционная система загрузилась, видео в консоли пропадает. Путем экспериментов мне удалось победить этот баг. Нужно в загрузки ядра добавить параметр загрузки nomodeset. Для этого после установки ОС нужно выполнить команду:

grubby —args «nomodeset» —update-kernel /boot/vmlinuz-`uname -r`

После этого, Remote Console работает исправно.

Чем вызвана ошибка Chassis intruded! Fatal Error… System Halted

На некоторых материнских платах есть метод для отслеживания вскрытия корпуса. Если корпус не закрыт, либо крышка прилегает неплотно, то расположенный на корпусе датчик срабатывает и блокирует систему, что не позволит загрузить операционную систему, в некоторых случаях даже БИОС. Но причина может быть не только в датчике, но и в неправильном замыкании перемычки на разъеме Chassis Intruded либо в случае деформации джампера. Для начала рассмотрим правильный метод подключения датчика отслеживания открытия корпуса.

Подключение датчика открытия корпуса

Ошибка «Chassis intruded! Fatal Error… System Halted» часто является следствием неправильного подключения датчика открытия корпуса. На всякий случай можете ознакомиться с инструкцией, ведь если вам требуется такой датчик для обеспечения безопасности, то следует его правильно подключить. Если сделать это неверно, то с вышеприведенной ошибкой точно предстоит столкнуться.

Существуют датчики, которые имеют три линии питания. Часто встречаются на потребительских материнских платах ASUS.

Как видите, здесь три разъема, которые следует правильно подсоединить к материнской плате:

«С» нужно подключить на +, «NO» на минус. NC не подключаем, замыкать цепь здесь ни к чему. Пример на фото ниже.

После вам потребуется два раза выполнить перезагрузку. Первый раз после сохранения настроек BIOS, может появиться ошибка «Chassis intruded! Fatal Error… System Halted». Тогда всего лишь нужно нажать кнопку Reset, после чего система запустится нормально.

В случае серверного оборудования заметно проще. Например, в платформах Supermicro с подключением нет никаких проблем. Там только один двухконтактный провод, который довольно легко соединить с материнкой. Достаточно воткнуть в разъем Chassis Intruded, соблюдая полярность. Расположение разъема будет указано в инструкции. Пример на фото.

Если вы правильно подключили датчик открытия корпуса у сервера, то проблем не возникнет. Исключением может стать повреждение коннекторов или какой-либо брак. Но встречается подобное крайне редко.

Если ошибка появилась вследствие неправильной установки и нет доступа к BIOS

Если не можете получить доступ в BIOS, то нужно замкнуть CLRTC, подождать 10-15 секунд и убрать перемычку. В случае, если разъем двухконтактный, то достаточно надеть джампер на него.

Существуют трехконтактные разъемы. На таких требуется замыкать 2 и 3 штырек, перемычка на них обычно установлена изначально и замыкает 1 и 2 штырьки.

Если не помогло, снимите батарейку и поставьте обратно. Часто это наиболее удобный способ сброса настроек BIOS.

После сброса не забудьте включить определение датчика вскрытия корпуса, так как сброс БИОС часто отключает эту функцию. Может называться так:

После повторного включения функции перезагружаем устройство. Если ошибка появилась снова, то нажимаем кнопку Reset, ждем запуска. Устройство должно функционировать нормально.

Исправляем ошибку, если датчик не подключен

Причина может оказаться в перемычках. Особенно часто глюк встречается на материнских платах от ASUS. Несмотря на то, что джампер надет, материнка все-равно считает, что цепь не замкнута.

Первое, что можно попробовать сделать, найти в BIOS настройки, которые называться могут так:

Любую из них деактивировать (фактически, перевести в Disable). Таким образом вы полностью отключите проверку открытия крышки. Ошибка также уйдет.

Данную инструкцию выполнять только в случае, если не можете попасть в BIOS, при этом, датчик открытия корпуса не подключен:

Если не помогло

Тогда придется снова залезть в корпус, снять батарейку и снять джампер с перемычки, отвечающей за Chassis Intruded. Вернуть батарейку на место, перемычку тоже, после чего закрыть корпус и запустить устройство. Готово. В крайнем случае можно заменить перемычки на новые. Иногда это помогает.

Если не помогло даже это, следовать советам по перепайке, и прочим сомнительным вещам не следует. Лучше тогда вообще выключить функцию определения открытия корпуса, либо обратиться к производителю материнской платы за помощью. Любое механическое вмешательство способно испортить компонент.

Надеюсь, данная инструкция помогла решить проблему и исправить раздражающую ошибку. Если же нет, то стоит давить на службу поддержки производителя. Любой сбой — последствие их недоработок.

Как выглядит на серверах IPMI-порт

Приведу пример того, как на физическом сервере SuperMicro выглядит данный порт управления . Я выделил его стрелкой, чаще всего он располагается над портами USB.

Далее вам необходимо все сконфигурировать, как настроить IPMI на серверах Supermicro в BIOS или через утилиту ipmicfg , я уже рассказывал, на этом я не останавливаюсь.

Пароль по умолчанию на IPMI

Стандартным логином и паролем для IPMI будет ADMIN / ADMIN, именно большими буквами.

Перед вами появится страница со сводной информации о системе, которую вы можете себе лицезреть на картинке, она дает вам обзор системы, IP-адреса, номера версии прошивки, версии BIOS, а также предварительного просмотра удаленной консоли. Тут же вы вообще можете включить сервер, если он не работает. Я много раз пользовался IPMI интерфейсом, чтобы включить сервер, после того, как его случайно погасили.

На экране информации об оборудовании вы можете просмотреть различные компоненты оборудования, чтобы увидеть спецификации и т. д.

С помощью раздела Configuration вы можете выполнить целый ряд задач, включая оповещения, аутентификацию RADIUS, сетевую конфигурацию (для самого IPMI), настройку SMTP для предупреждений, контроль доступа по IP, системные журналы и т. д.

Раздел удаленного управления (Remote ControL) является одной из наиболее интересных вещей, так как, скорее всего, вам будет интересно иметь удаленный доступ к серверу, если вы в первую очередь заходите на IPMI.

В разделе дистанционного управления (Remote Control), меню управления питанием позволяет:

  • выполнить сброс
  • немедленное отключение питания
  • постепенное отключение питания
  • включение или отключение питания и все это очень удобно, если вы пытаетесь удаленно устранить неполадки или отключить или снова включить сервер.

Меню Launch SOL позволяет запустить консоль SOL.

Virtual Media — это тоже потрясающая функция. Вы можете подключить виртуальный носитель через общий ресурс Windows и представить его, как если бы он был воткнут непосредственно в сервер. Единственным у IPMI есть и недостаток, ограничение в 4,7 ГБ, что может быть недостаточно для некоторых новых серверных ОС. VL-копия Windows Server 2012 R2 весит 5,1 ГБ, но кажется это решается обновлением прошивки.

Для запуска консоли удаленного управления в IPMI (Remote Console), кликните по превью изображению, у вас должен скачаться java файл. Браузер может на него ругаться, нажмите «Keep», чтобы подтвердить загрузку.

Не так давно, мне удалось поработать с новыми для меня серверами Supermicro
удаленное управление которыми осуществляется с помощью интерфейса IPMI
. В данной статье я постараюсь раскрыть основные моменты в настройки IPMI на серверах Supermciro, покажу основные пункты меню интерфейса IPMI, а также расскажу о дополнительных утилитах, командах и способах мониторинга сервера с помощью ipmi.

IPMI
(Intelligent Platform Management Interface) — интеллектуальный интерфейс управления платформой, предназначенный для автономного мониторинга и управления функциями, встроенными непосредственно в аппаратное и микропрограммное обеспечения серверных платформ. (информация взята с официального источника). IPMI реализуется в виде отдельного контроллера сервера, который не зависит от операционной системы, BIOS, CPU севера и позволяет удаленно управлять физическим оборудованием.

Безопасная загрузка

Не знаю, почему, но в моем случае, пришлось несколько заморочиться, чтобы включить «Secure Boot»…

  1. Еще раз войти в «Aptio Setup Utility»;
  2. на закладке «Security» перейти в раздел «Secure Boot»;
  3. параметр «Secure Boot Mode» установить в «Custom»;
  4. параметр «CSM Support» в «Disabled»;
  5. перейти в подраздел «Key Management»;
  6. установить параметр «Provision Factory Defaults» в «Enabled»;
  7. установить «Restore Factory Keys» в «Yes»;
  8. вернуться в раздел «Secure Boot»;
  9. установить «Secure Boot Mode» в значение «Standard»;
  10. и, наконец-то, включить «Secure Boot», установив в значение «Enabled».

Помимо этого, желательно установить пароль «Administrator Password» и переключить «Password Check» в значение «Setup». Все, можно идти на закладку «Save & Exit» и нажимать «Save Changes and Reset».

Дисклеймер

  • Использование материалов данной базы знаний разрешено на условиях лицензии, указанной внизу каждой страницы! При использовании материалов активная гиперссылка на соответствующую страницу данной базы знаний обязательна!

  • Автор не несет и не может нести какую либо ответственность за последствия использования материалов, размещенных в данной базе знаний. Все материалы предоставляются по принципу «как есть». Используйте их исключительно на свой страх и риск.

  • Все высказывания, мысли или идеи автора, размещенные в материалах данной базе знаний, являются исключительно его личным субъективным мнением и могут не совпадать с мнением читателей!

  • При размещении ссылок в данной базе знаний на интернет-страницы третьих лиц автор не несет ответственности за их техническую функциональность (особенно отсутствие вирусов) и содержание! При обнаружении таких ссылок, можно и желательно сообщить о них в комментариях к соответствующей статье.

Сетевые интерфейсы «LAN_1/LAN_2» не работают на меньших скоростях, а вот «IPMI_LAN» работает в режимах 10/100 Мбит/с.

На дату написания статьи, это 6.1.0.1247 от 22.12.2020 для платформы 1029P-MTR.

Готовый образ с версией 6.1.0.1247.

Который, кстати, уже как некоторое время не «ADMIN», а уникальный для каждой системы! Хотя логин остался прежний – «ADMIN».

В моем случае, это версия 1.76.10.

В моем случае, это версия v1.69.22.

Сейчас канал на работе 24 Мбит/с в рабочее время и, кажется, дополнительно урезается во внерабочее.

У меня, это версия 1.2 r2.

Поддерживаются длинные имена, пробелы, кириллица и образы, более 4.7 гигабайт.

У меня версия утилиты 2.20.1276 (2020) и версия BIOS 3.4.

Собственно, в этом месте и девается привычная утилита конфигурирования, вызываемая по Ctrl+I – в значении «EFI», она переползает сюда же в настройки, см. п. 6 ниже.

Тут присутствуют только базовые настройки, более тонкую настройку, при необходимости, можно произвести в программе «Intel Virtual RAID on CPU» из интерфейса Windows.

Для тех, кто в танке или очень молодые.

После чего ниже в «Secure Boot variable» появятся все сертификаты.

Про удаленную загрузку

Все аспекты создания с помощью IPMI сценариев, необходимых для выполнения удаленной загрузки с вир­ту­аль­ных но­си­те­лей, рассмотрены ранее. Конечно, речь не идет о загрузке по сети в классическом по­ни­ма­нии этого процесса. IPMI предоставляет возможность загрузить операционную систему удаленного сер­ве­ра с образа диска, хранящегося на инструментальной платформе.

Платформы, использующие программное обеспечение MegaRAC от American Me­ga­trends для BMC-контроллера, в пла­не поддержки виртуальных носителей достаточно однотипны. Это диктуется не­об­хо­ди­мо­стью под­держ­ки та­ких уст­ройств со стороны UEFI BIOS.

Управление сервером через утилиту IPMICFG от SuperMicro

Для управления серверами через IPMI компания SuperMicro разрабатывает собственную утилиту IPMICFG
.

Скачать файл IPMICFG можно с помощью команды:

wget ftp://ftp.supermicro.com/utility/IPMICFG/IPMICFG_1.30.0_build.190710.zip

Распакуем скачанный файл в директорию которой находимся:

ln -s /root/IPMI*/Linux/64bit/IPMICFG-Linux.x86_64 /usr/local/sbin/ipmicfg

Теперь мы можем запускать утилиту с помощью команды ipmicfg (символической ссылки). Рассмотрим базовые возможности утилиты ipmicfg.

Если выполнить команду ipmicfg -help мы получим список всех возможных параметров утилиты.

Разберем основные команды:

  • ipmicfg -help – полная справка по утилите;
  • ipmicfg -m – просмотр текущего IP и mac-адреса для IPMI;
  • ipmicfg -k — просмотр маски подсети;
  • ipmicfg -g – просмотр заданного шлюза;
  • ipmicfg -fd — сброс IPMI к заводским настройкам;
  • ipmicfg -user list – просмотр созданных пользователей и их привилегий.

Вы можете изменить IP адрес, маску и шлюз интерфейса IPMI:

  • ipmicfg -m 192.168.1.200
  • ipmicfg -k 255.255.255.0
  • ipmicfg -g 192.168.1.1

Создать нового пользователя IPMI и его пароль:

Supermicro server cannot enter BIOS with F2, DEL or other when UEFI mode OS is installed

If you happen to have a supermicro server (X10SLH-F) and install Linux in UEFI mode in our case CentOS 7 and you want to enter the BIOS you’ll be surprised that you cannot with the keys provided in the very same BIOS boot screen – F2, DEL. The F11 and F12 also does not work for menu selection and network boot!

So what to do? Ammm break temporary your system by removing (renaming or moving) the EFI directory in your efi boot partition, resetting your server and holding pressed DEL key (again) on all start up screens of the server. When the UEFI BIOS boot entry is not valid any more and there are no other boot devices (and probably because we pressed DEL key) we were able to enter in the BIOS without remote hands on the collocation side or any other intervention on the server.

This is the path in CentOS 7 and our standard partition layout:

Enter the bios by remote console on our X9 boards with UEFI bios

Apparently there is an issue with X8 and X9 supermicro boards in UEFI mode BIOS: https://www.supermicro.com/support/faqs/faq.cfm?faq=14029 So for someone it could be useful pressing and holding “ESC” + “-” or F4 to enter the UEFI BIOS, but we could not make it because of the IPMI KVM we used to manage the server.

Address 101010010100 Main Street Earth, EA 101010101010100

Hours (in the TimeBank) 1000000:00:0:00:00 in time…

Highly skilled hominins inhabited planet Earth a long long ago! And these hominins have a need to share some knowledge here.

Управление сервером через утилиту IPMICFG от SuperMicro

Для управления серверами через IPMI компания SuperMicro разрабатывает собственную утилиту IPMICFG.

Скачать файл IPMICFG можно с помощью команды:

Распакуем скачанный файл в директорию которой находимся:

Далее создаем символическую ссылку для удобства запуска утилиты:

Теперь мы можем запускать утилиту с помощью команды ipmicfg (символической ссылки). Рассмотрим базовые возможности утилиты ipmicfg.

Разберем основные команды:

Вы можете изменить IP адрес, маску и шлюз интерфейса IPMI:

Создать нового пользователя IPMI и его пароль:

С помощью утилиты делаем следующее:

Тем самым мы создали пользователя test с паролем 123456 и привилегиями администратора.

Список пользователей IPMI и их привилегии в системе можно вывести командами:

Как уже видите на скриншоте, пользователь test создан.

Чтобы изменит (сбросить) пароль пользователя IPMI, исползайте команду:

И приведу еще пару примеров использование данной утилиты:

Понравилась статья? Поделиться с друзьями:
Быть в курсе нового
Добавить комментарий

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: