Ключи Supermicro

Hardware

Обсуждение тут


Ни для кого не секрет, что крупные производители серверного оборудования любят продавать самые вкусные фишки своего оборудования за отдельную плату. Supermicro ничем не лучше: начиная с X9 (Romley), появилась возможность обновлять BIOS материнской платы из-под веб-интерфейса IPMI, но, как говорится, есть нюанс. Для разблокировки этой возможности необходимо приобрести отдельную лицензию OOB.

Для разных случаев у Supermicro есть несколько лицензий:

Получается, чтобы обновить BIOS на лету, достаточно базовой ООВ лицензии, но если нужно централизованное управление группой серверов через «Supermicro Server Manager», нужна уже SFT-DCMS-SINGLE. Также в программе IPMIView заблокирована возможность запускать «KVM Console» через HTML5, можно только через тормозную Java.

Также попался мне как-то на глаза плагин VMWare VCSA для управления серверами Supermicro, называется «Supermicro Management Plug-in for VMware vCenter» (на сайте Supermicro, рядом с ним лежат плагины для Nagios и Microsoft SCOM). Штука показалась интересной. Но после установки оказалось, что и тут без лицензии никуда…

Казалось, делать нечего… продолжаем работать как раньше. Но однажды на Авито мне попалось объявление: человек за 700 деревянных продавал лицензии OOB для серверов Supermicro, и для этого нужно было только отправить MAC адрес BMC.

«Это жжж… неспроста!» — подумал я и полез узнавать, что по этому поводу думает Гугл. И как выяснилось, мир не без добрых людей, и все уже придумано до нас. На GitHub есть несколько проектов по этому поводу, самым интересным мне показался «Supermicro Product Key Utility»:

https://github.com/zsrv/supermicro-product-key?tab=readme-ov-file

Оказалось, все, что нужно, уже есть — бери да пользуйся.

Ну  а теперь к делу!

В этой статье я ничего своего не придумал, просто опробовал и описал.

Все эксперименты я делал на уже довольно старой плате Supermicro X10SRW-F, но должно работать и на X11 (в 12 поколении они перешли на JSON-ключи и способ работает только с некоторыми моделями).

Статья разбита на следующие разделы:

  1. Ключи OOB и SFT-DCMS-SINGLE: как получить, установить и удалить
  2. Установка и настройка «Supermicro Management Plug-in for VMware vCenter»
  3. Пробуем на вкус «Supermicro Server Manager»

Ключи OOB и SFT-DCMS-SINGLE: как получить, установить и удалить

Первым делом нужно скачать архив с GitHub (ссылка была выше), там под всевозможные платформы, начиная от FreeBSD до Windows. Лично я решил не заморачиваться и взял самый простой Windows. Программа имеет много разных ключей, про которые можно почитать в документации, я же опишу только то, что пригодилось мне. Сервера X12 у меня нет, поэтому с ключами JSON я не разбирался.

Следующим пунктом нужно выяснить MAC адрес BMC сетевой платы. Тут проблем быть не должно, смотрим в веб-морде IPMI

В нашем случае MAC-адрес: ac1f6bb72223

Дальше делаем по инструкции, которая в архиве с приложением:

Генерируем на основе мака OOB ключ:

Для проверки делаем обратное, на основе ключа получаем MAС

Теперь идем в админку IPMI и пытаемся обновить BIOS, где нам говорят, что без лицензии эта штука не работает:

Но у нас уже есть ключ!!! Его и вводим: 6660-A1A1-0611-AEBB-2E95-B74E

Ура, ООВ активирован! Можно обновлять BIOS, но это не самый простой ключ, а хочется большего.

Теперь займемся ключом SFT-DCMS-SINGLE, который даст нам гораздо большие возможности.

Для генерации этого ключа вводим команду:

supermicro-product-key.exe nonjson encode --sku SFT-DCMS-SINGLE ac1f6bb72223

Вот он наш ключ! Но куда его вводить?

Для этого шага нам понадобится консольная утилита Supermicro Update Manager (или просто SUM). Качаем прямо с сайта производителя. Вместе с утилитой идет очень большая инструкция, из которой следует, что для установки ключа на удаленную систему нужно выполнить команду:

Вот и все. Ключ активирован!

Посмотрим, какие ключи установлены на хосте:

Теперь немного о непонятном. Вдруг нас загрызет совесть, и мы захотим удалить не совсем честно полученные ключи. А как это сделать? У нас есть команды добавления и просмотра (ActivateProductKey и QueryProductKey), но нет команды удаления. А ведь раньше была!

На момент написания статьи последняя версия SUM это 2.13. А в версии 2.0 была еще команда ClearProductKey, которая и позволяла удалять установленные ключи. Так что если нужно очиститься от ключей, ищите старую версию.

Убедимся, что мы можем теперь пользоваться HTML5 KVM Console в IPMIView:

Напоследок замечу, что сервера Х9 не поддерживают ключи SFT-DCMS-SINGLE, и поэтому управлять ими через HTML5 IPMIView не даст, хотя через веб-морду они именно так и управляются. Зато они тоже понимают ключи OOB и могут через веб обновлять BIOS.