~ubuntu-branches/ubuntu/maverick/ipmitool/maverick

« back to all changes in this revision

Viewing changes to doc/ipmitool.1

  • Committer: Bazaar Package Importer
  • Author(s): Petter Reinholdtsen
  • Date: 2005-04-07 01:18:44 UTC
  • Revision ID: james.westby@ubuntu.com-20050407011844-a1b206z5iefiu5vi
Tags: upstream-1.8.1
ImportĀ upstreamĀ versionĀ 1.8.1

Show diffs side-by-side

added added

removed removed

Lines of Context:
 
1
.TH "ipmitool" "1" "" "Duncan Laurie" ""
 
2
.SH "NAME"
 
3
.LP 
 
4
ipmitool \- utility for controlling IPMI-enabled devices
 
5
.SH "SYNOPSIS"
 
6
.LP 
 
7
ipmitool [\fB\-ghcvV\fR] \fB\-I\fR \fIlan\fP \fB\-H\fR \fIhostname\fP [\fB\-L\fR \fIprivlvl\fP] [\fB\-a\fR|\fB\-E\fR|\fB\-P\fR \fIpassword\fP] <\fIexpression\fP>
 
8
.LP
 
9
ipmitool [\fB\-ghcvV\fR] \fB\-I\fR \fIlanplus\fP \fB\-H\fR \fIhostname\fP [\fB\-L\fR \fIprivlvl\fP] [\fB\-a\fR|\fB\-E\fR|\fB\-P\fR \fIpassword\fP] <\fIexpression\fP>
 
10
.LP
 
11
ipmitool [\fB\-ghcvV\fR] \fB\-I\fR \fIopen\fP <\fIexpression\fP>
 
12
.SH "DESCRIPTION"
 
13
.LP 
 
14
This program lets you manage Intelligent Platform Management Interface 
 
15
(IPMI) functions of either the local system, via a kernel device driver,
 
16
or a remote system, using IPMI V1.5 . These functions include printing 
 
17
FRU information, LAN configuration, sensor readings, and remote chassis 
 
18
power control.
 
19
.SH "OPTIONS"
 
20
.LP 
 
21
.TP 
 
22
\fB\-h\fR
 
23
Get basic usage help from the command line.
 
24
.TP 
 
25
\fB\-c\fR
 
26
Display output with comma field separator instead of spaces.  Not available with all commands.
 
27
.TP 
 
28
\fB\-V\fR
 
29
Display version information.
 
30
.TP
 
31
\fB\-v\fR
 
32
Increase verbose output level.  This option may be specified multiple times to increase the level of debug output.
 
33
.TP 
 
34
\fB\-I\fR <\fIinterface\fP>
 
35
Selects IPMI interface to use.  Possible interfaces are \fIlan\fP, \fIlanplus\fP or \fIopen\fP.
 
36
.TP 
 
37
\fB\-H\fR <\fIaddress\fP>
 
38
Remote server address, can be IP address or hostname.  This option is required for the LAN interface connection.
 
39
.TP 
 
40
\fB\-U\fR <\fIusername\fP>
 
41
Remote username, default is NULL user.
 
42
.TP
 
43
\fB\-L\fR <\fIprivlvl\fP>
 
44
Force session privilege level.  Can be CALLBACK, USER, OPERATOR, ADMIN.  Default is ADMIN.
 
45
.TP 
 
46
\fB\-a\fR
 
47
Prompt for the remote server password, 16 character maximum. This is optional for the LAN interface, if a password is not provided the session will not be authenticated.
 
48
.TP 
 
49
\fB\-E\fR
 
50
The remote server password is specified by the environment variable \fBIPMI_PASSWORD\fR. This option is intended for shell scripts.
 
51
.TP
 
52
\fB\-f\fR <\fIfile\fP>
 
53
Read remote server password from file.
 
54
.TP 
 
55
\fB\-P\fR <\fIpassword\fP>
 
56
Remote server password. \fBNote!\fR Specifying the password as a commandline option is not recommended since it will be visible in the process list.
 
57
.SH "EXPRESSIONS"
 
58
.LP
 
59
.TP
 
60
.I help
 
61
This can be used to get command-line help on ipmitool commands.  It may also be placed at the end of commands to get option usage help.
 
62
.RS
 
63
.PP
 
64
ipmitool -I open help
 
65
.br
 
66
Commands:  bmc, chassis, event, fru, lan, raw, sdr, sel, sensor, sol, userinfo, channel
 
67
.LP
 
68
.PP
 
69
ipmitool -I open chassis help
 
70
.br
 
71
Chassis Commands:  status, power, identify, policy, restart_cause, poh
 
72
.LP
 
73
.PP
 
74
ipmitool -I open chassis power help
 
75
.br
 
76
Chassis Power Commands: status, on, off, cycle, reset, diag, soft
 
77
.LP
 
78
.RE
 
79
.TP
 
80
\fIraw\fP <\fBnetfn\fR> <\fBcmd\fR> [\fBdata\fR]
 
81
This will allow you to execute raw IPMI commands.  For example to query the POH counter with a raw command:
 
82
.RS
 
83
.PP
 
84
ipmitool -v -I open raw 0x0 0xf
 
85
.br
 
86
RAW REQ (netfn=0x0 cmd=0xf data_len=0)
 
87
.br
 
88
RAW RSP (5 bytes)
 
89
.br
 
90
 3c 72 0c 00 00
 
91
.LP
 
92
.RE
 
93
.TP
 
94
.I channel
 
95
.RS
 
96
.TP
 
97
\fIauthcap\fP <\fBchannel number\fR> <\fBmax priv\fR>
 
98
This command will display information about the authentication capabilities of the selected channel at the specified privelige level.
 
99
.RS
 
100
.TP
 
101
Possible privilege levels are:
 
102
.br
 
103
1   Callback level
 
104
.br
 
105
2   User level
 
106
.br
 
107
3   Operator level
 
108
.br
 
109
4   Administrator level
 
110
.br
 
111
5   OEM Proprietary level
 
112
.LP
 
113
.RE
 
114
.TP
 
115
\fIinfo\fP [\fBchannel number\fR]
 
116
This command will display information about the selected channel.  If no channel is given it will display information about the currently used channel:
 
117
.RS
 
118
.PP
 
119
ipmitool -I open chaninfo
 
120
.br
 
121
Channel 0xf info:
 
122
.br
 
123
  Channel Medium Type   : System Interface
 
124
.br
 
125
  Channel Protocol Type : KCS
 
126
.br
 
127
  Session Support       : session-less
 
128
.br
 
129
  Active Session Count  : 0
 
130
.br
 
131
  Protocol Vendor ID    : 7154
 
132
.LP
 
133
.RE
 
134
.TP
 
135
\fIuser\fP <\fBchannel number\fR> [\fBuser number\fR]
 
136
This command will display information about configured user information on a specific LAN channel.  This command will fail on system interfaces.
 
137
.RS
 
138
.PP
 
139
ipmitool -I open channel user 6
 
140
.br
 
141
Maximum User IDs     : 4
 
142
.br
 
143
Enabled User IDs     : 1
 
144
.br
 
145
Fixed Name User IDs  : 1
 
146
.br
 
147
Access Available     : call-in / callback
 
148
.br
 
149
Link Authentication  : disabled
 
150
.br
 
151
IPMI Messaging       : enabled
 
152
.LP
 
153
.RE
 
154
.RE
 
155
.TP
 
156
.I chassis
 
157
.RS
 
158
.TP
 
159
.I status
 
160
This command returns information about the high-level status of the system chassis and main power subsystem.
 
161
.TP
 
162
.I poh
 
163
This command will return the Power-On Hours counter.
 
164
.TP
 
165
\fIidentify\fP <\fBinterval\fR>
 
166
Control the front panel identify light.  Default is 15.  Use 0 to turn off.
 
167
.TP
 
168
.I restart_cause
 
169
Query the chassis for the cause of the last system restart.
 
170
.TP
 
171
.I policy
 
172
Set the chassis power policy in the event power failure.
 
173
.RS
 
174
.TP
 
175
.I list
 
176
Return supported policies.
 
177
.TP
 
178
.I always-on
 
179
Turn on when power is restored.
 
180
.TP
 
181
.I previous
 
182
Returned to previous state when power is restored.
 
183
.TP
 
184
.I always-off
 
185
Stay off after power is restored.
 
186
.RE
 
187
.TP
 
188
.I power
 
189
Performs a chassis control command to view and change the power state.
 
190
.RS
 
191
.TP
 
192
.I status
 
193
Show current chassis power status.
 
194
.TP
 
195
.I on
 
196
Power up chassis.
 
197
.TP
 
198
.I off
 
199
Power down chassis into soft off (S4/S5 state).  WARNING: this command does not initiate a clean shutdown of the operating system prior to powering down the system.
 
200
.TP
 
201
.I cycle
 
202
This command provides a power off interval of at least 1 second.  No action should occur if chassis power is in S4/S5 state, but it is recommended to check power state first and only issue a power cycle command if the system power is on or in lower sleep state than S4/S5.
 
203
.TP
 
204
.I reset
 
205
This command will perform a hard reset.
 
206
.TP
 
207
.I diag
 
208
Pulse a version of a diagnostic interrupt (NMI) that goes directly to the processor(s).
 
209
.TP
 
210
.I soft
 
211
Initiate a soft\-shutdown of OS via ACPI by emulating a fatal overtemperature.
 
212
.RE
 
213
.RE
 
214
.TP
 
215
.I lan
 
216
.RS
 
217
.TP
 
218
\fIprint\fP <\fBchannel\fR>
 
219
Print the current configuration for the given channel.
 
220
.TP
 
221
\fIset\fP <\fBchannel\fR> <\fBparameter\fR>
 
222
Set the given parameter on the given channel.  Valid parameters are:
 
223
.RS
 
224
.TP
 
225
\fIipaddr\fP <\fBx.x.x.x\fR>
 
226
Set the IP address for this channel.
 
227
.TP
 
228
\fInetmask\fP <\fBx.x.x.x\fR>
 
229
Set the netmask for this channel.
 
230
.TP
 
231
\fImacaddr\fP <\fBxx:xx:xx:xx:xx:xx\fR>
 
232
Set the MAC adddress for this channel.
 
233
.TP
 
234
\fIdefgw\fP \fIipaddr\fP <\fBx.x.x.x\fR>
 
235
Set the default gateway IP address.
 
236
.TP
 
237
\fIdefgw\fP \fImacaddr\fP <\fBxx:xx:xx:xx:xx:xx\fR>
 
238
Set the default gateway MAC address.
 
239
.TP
 
240
\fIbakgw\fP \fIipaddr\fP <\fBx.x.x.x\fR>
 
241
Set the backup gateway IP address.
 
242
.TP
 
243
\fIbakgw\fP \fImacaddr\fP <\fBxx:xx:xx:xx:xx:xx\fR>
 
244
Set the backup gateway MAC address.
 
245
.TP
 
246
\fIpassword\fP <\fBpass\fR>
 
247
Set the null user password.
 
248
.TP
 
249
\fIsnmp\fP <\fBcommunity string\fR>
 
250
Set the SNMP community string.
 
251
.TP
 
252
\fIuser\fP
 
253
Enable user access mode.
 
254
.TP
 
255
\fIaccess\fP <\fBon|off\fR>
 
256
Set LAN channel access mode.
 
257
.TP
 
258
\fIipsrc\fP <\fBsource\fR>
 
259
Set the IP address source:
 
260
.br
 
261
none = unspecified
 
262
.br
 
263
static = manually configured static IP address
 
264
.br
 
265
dhcp = address obtained by BMC running DHCP
 
266
.br
 
267
bios = address loaded by BIOS or system software
 
268
.TP
 
269
\fIarp\fP \fIrespond\fP <\fBon|off\fR>
 
270
Set BMC generated ARP responses.
 
271
.TP
 
272
\fIarp\fP \fIgenerate\fP <\fBon|off\fR>
 
273
Set BMC generated gratuitous ARPs.
 
274
.TP
 
275
\fIarp\fP \fIinterval\fP <\fBseconds\fR>
 
276
Set BMC generated gratuitous ARP interval.
 
277
.TP
 
278
\fIauth\fP <\fBlevel,...\fR> <\fBtype,...\fR>
 
279
Set the valid authtypes for a given auth level.
 
280
.RS
 
281
Levels:
 
282
.B callback
 
283
.B user
 
284
.B operator
 
285
.B admin
 
286
.br
 
287
Types: 
 
288
.B none
 
289
.B md2
 
290
.B md5
 
291
.B key
 
292
.RE
 
293
.RE
 
294
.RE
 
295
.TP
 
296
.I fru
 
297
.RS
 
298
.TP
 
299
.I print
 
300
This command will read all Field Replacable Unit inventory data and extract such information as serial number, part number, asset tags, and short strings describing the chassis, board, or product. 
 
301
.RE
 
302
.TP
 
303
.I sdr
 
304
.RS
 
305
.TP
 
306
.I info
 
307
This command will query the BMC for information about the SDR.
 
308
.TP
 
309
.I list
 
310
This command will read the SDR and extract sensor information, then query each sensor and print its name, reading, and status.
 
311
.RE
 
312
.TP
 
313
.I pef
 
314
.RS
 
315
.TP
 
316
.I info
 
317
This command will query the BMC and print information about the PEF supported features.
 
318
.TP
 
319
.I status
 
320
This command prints the current PEF status (the last SEL entry processed by the BMC, etc).
 
321
.TP
 
322
.I policy
 
323
This command lists the PEF policy table entries.  Each policy entry describes an alert destination.  A policy set is a collection of table entries.  PEF alert actions reference policy sets.
 
324
.TP
 
325
.I list
 
326
This command lists the PEF table entries.  Each PEF entry relates a sensor event to an action.  When PEF is active, each platform event causes the BMC to scan this table for entries matching the event, and possible actions to be taken.  Actions are performed in priority order (higher criticality first).
 
327
.RE
 
328
.TP
 
329
.I sensor
 
330
.RS
 
331
.TP
 
332
.I list
 
333
This command will list sensors and thresholds in a wide table format.
 
334
.TP
 
335
\fIget\fP <\fBid\fR> ... [\fBid\fR]
 
336
This command will print info for sensors specified by name.
 
337
.TP
 
338
\fIthresh\fP <\fBid\fR> <\fBthreshold\fR> <\fBsetting\fR>
 
339
This allows you to set a particular sensor threshold value.  The sensor is specified by name.
 
340
.RS
 
341
.TP
 
342
Valid thresholds are:
 
343
.br
 
344
unr   Upper Non-Recoverable
 
345
.br
 
346
ucr   Upper Critical
 
347
.br
 
348
unc   Uperr Non-Critical
 
349
.br
 
350
lnc   Lower Non-Critical
 
351
.br
 
352
lcr   Lower Critical
 
353
.br
 
354
lnr   Lower Non-Recoverable
 
355
.LP
 
356
.RE
 
357
.RE
 
358
.TP
 
359
.I sel
 
360
.RS
 
361
.TP
 
362
.I info
 
363
This command will query the BMC for information about the SEL and its contents.
 
364
.TP
 
365
.I clear
 
366
This command will clear the contents of the SEL.  It cannot be undone so be careful.
 
367
.TP
 
368
.I list
 
369
This command will list the contents of the SEL.
 
370
.RE
 
371
.TP
 
372
.I session
 
373
.RS
 
374
.TP
 
375
\fIinfo\fP <\fBparameter\fR> [\fBargument\fR]
 
376
This command will query the BMC for information about its session capabilities and current sessions.  Valid parameters are:
 
377
.RS
 
378
.TP
 
379
\fIactive\fP 
 
380
Queries the BMC for information about the current session.  That is, the session used to execute this command.
 
381
.TP
 
382
\fIall\fP
 
383
Queries the BMC for information about all active sessions
 
384
.TP
 
385
\fIid\fP <\fBid\fR>
 
386
Queries the BMC for information about the session with the specified ID.  The ID should be specified in hex.
 
387
.TP
 
388
\fIhandle\fP <\fBhandle\fR>
 
389
Queries the BMC for information about the session with the specified handle.  The handle should be specified in hex.
 
390
.RE
 
391
.RE
 
392
.TP
 
393
.I sol
 
394
.RS
 
395
.TP
 
396
\fIinfo\fP [\fBchannel\fR]
 
397
Retrieve information about the Serial-Over-LAN configuration on the specified channel.  If no channel is given, it will display SOL configuration data for the currently used channel.
 
398
.RE
 
399
.RS
 
400
.TP
 
401
\fIset\fP <\fBparameter\fR> <\fBvalue\fR> [\fBchannel\fR]
 
402
Configure parameters for Serial Over Lan.  If no channel is given, it will display SOL configuration data for the currently used channel.  Configuration parameter updates are automatically guarded with the updates to the set-in-progress parameter.
 
403
.RS
 
404
.TP
 
405
Valid parameters and values are:
 
406
.br
 
407
.TP
 
408
set-in-progress  
 
409
set-complete set-in-progress commit-write
 
410
.TP
 
411
enabled
 
412
true false
 
413
.TP
 
414
force-encryption
 
415
true false
 
416
.TP
 
417
force-authentication
 
418
true false
 
419
.TP
 
420
privilege-level
 
421
user operator admin oem
 
422
.TP
 
423
character-accumulate-level
 
424
Decimal number given in 5 milliseconds increments
 
425
.TP
 
426
character-send-threshold
 
427
Decimal number
 
428
.TP
 
429
retry-count
 
430
Decimal number.  0 indicates no retries after packet is transmitted.
 
431
.TP
 
432
retry-interval
 
433
Decimal number in 10 millisend increments.  0 indicates that retries should be sent back to back.
 
434
.TP
 
435
non-volatile-bit-rate
 
436
serial, 19.2, 38.4, 57.6, 115.2.  Setting this value to serial indiates that the BMC should use the setting used by the IPMI over serial channel.
 
437
.TP
 
438
volatile-bit-rate
 
439
serial, 19.2, 38.4, 57.6, 115.2.  Setting this value to serial indiates that the BMC should use the setting used by the IPMI over serial channel.
 
440
.LP
 
441
.RE
 
442
.RE
 
443
.RS
 
444
.TP
 
445
.I activate
 
446
This command causes ipmitool to enter Serial Over LAN mode, and is only available when using the lanplus interface.  An RMCP+ connection is made to the BMC, the terminal is set to raw mode, and user input is sent to the serial console on the remote server.  On exit, the the SOL payload mode is deactivated and the terminal is reset to its original settings.
 
447
.RS
 
448
.TP
 
449
Special escape sequences are provided to control the SOL session:
 
450
~.   Terminate connection
 
451
.br
 
452
~^Z  Suspend ipmitool
 
453
.br
 
454
~B   Send break
 
455
.br
 
456
~~   Send the escape character by typing it twice
 
457
.br
 
458
~?   Print the supported escape sequences
 
459
.LP
 
460
.RE
 
461
.RE
 
462
.RS
 
463
.TP
 
464
.I deactivate
 
465
This command deactivates Serial Over LAN mode on the BMC.  Exiting Serial Over LAN mode should automatically cause this command to be sent to the BMC, but in the case of an unintentional exit from SOL mode, this command may be necessary to reset the state of the BMC.
 
466
.RE
 
467
.RE
 
468
.SH "OPEN INTERFACE"
 
469
.LP 
 
470
The ipmitool \fIopen\fP interface utilizes the MontaVista OpenIPMI kernel device driver.  This driver is present in 2.5.57 and later development kernels and in 2.4.21pre1 and later stable kernels.  There are also IPMI driver kernel patches for different versions available from the OpenIPMI homepage.
 
471
.LP 
 
472
The following kernel modules must be loaded in order for ipmitool to work:
 
473
.TP 
 
474
.B ipmi_msghandler
 
475
Incoming and outgoing message handler for IPMI interfaces.
 
476
.TP 
 
477
.B ipmi_kcs_drv
 
478
An IPMI Keyboard Controler Style (KCS) interface driver for the message handler.
 
479
.TP 
 
480
.B ipmi_devintf
 
481
Linux character device interface for the message handler.
 
482
.LP 
 
483
Once they are loaded there will be a dynamic char device entry that must exist at \fB/dev/ipmi0\fR.  Usually if this is the first dynamic device it will be major number \fB254\fR and minor number \fB0\fR so you would create the dev entry with:
 
484
.LP 
 
485
.I mknod /dev/ipmi0 c 254 0
 
486
.LP 
 
487
In order to force ipmitool to make use of the OpenIPMI device interface you can specifiy it on the command line:
 
488
.PP 
 
489
ipmitool \-I open <expression>
 
490
.SH "LIPMI INTERFACE"
 
491
.LP
 
492
The ipmitool \fIlipmi\fP interface uses the Solaris x86 IPMI kernel device driver.
 
493
.LP
 
494
You can tell ipmitool to use the Solaris IPMI driver with the \fB-I\fR option:
 
495
.PP
 
496
ipmitool \-I lipmi <expression>
 
497
.SH "LAN INTERFACE"
 
498
.LP 
 
499
The ipmitool \fIlan\fP interface communicates with the BMC over an Ethernet LAN connection using UDP under IPv4.  UDP datagrams are formatted to contain IPMI request/response messages with a IPMI session headers and RMCP headers.
 
500
.LP 
 
501
IPMI\-over\-LAN uses version 1 of the Remote Management Control Protocol (RMCP) to support \fIpre\-OS\fP and \fIOS\-absent\fP management.  RMCP is a request\-response protocol delivered using UDP datagrams to port 623.
 
502
.LP 
 
503
The LAN interface is an authenticatiod multi\-session connection; messages delivered to the BMC can (and should) be authenticated with a challenge/response protocol with either straight password/key or MD5 message\-digest algorithm.  ipmitool will attempt to connect with administrator privilege level as this is required to perform chassis power functions.
 
504
.LP 
 
505
You can tell ipmitool to use the lan interface with the \fB\-I\fR option:
 
506
.PP 
 
507
ipmitool \-I lan \-H <hostname> [\-U username] [\-P password] <expression>
 
508
.LP 
 
509
A hostname \fBmust\fR be given on the command line in order to use the lan interface with ipmitool.  The password field is optional; if you do not provide a password on the command line, ipmitool will attempt to connect without authentication.  If you specify a password it will use MD5 authentication if supported by the BMC and straight password/key otherwise.
 
510
.SH "LANPLUS INTERFACE"
 
511
.LP
 
512
Like the \fIlan\fP interface, the \fIlanplus\fP interface communicates with the BMC over an Ethernet LAN connection using UDP under IPv4.  The difference is that the \fIlanplus\fP interface uses the RMCP+ protocol as described in the IMPI v2.0 specification.  RMCP+ allows for improved authentication and data integrity checks, as well as encryption and the ability to carry multiple types of payloads.  Generic Serial Over LAN support requires RMCP+, so the ipmitool \fIsol activate\fP command requires the use of the \fIlanplus\fP interface.
 
513
.LP
 
514
RMCP+ session establishment uses a protocol call RAKP (Remote Authenticated Key-Exchange Protocol) which allows the negotiation of many options.  ipmitool does not yet allow the user to specify the value of every option, defaulting to the most obvious settings, marked as required in the v2.0 specification.  Authentication and integrity HMACS are produced with SHA1, and encryption is performed with AES-CBC-128.  Role-level logins are not supported.  ipmitool must be configured with the appropriate option for the \fIlanplus\fP interface to be available, as it is not enabled by default.  This interface currently requires the OpenSSL library.
 
515
.LP
 
516
You can tell ipmitool to use the lanplus interface with the \fB\-I\fR option:
 
517
.PP 
 
518
ipmitool \-I lanplus \-H <hostname> [\-U username] [\-P password] <expression>
 
519
.LP 
 
520
The options available for the \fIlanplus\fP inteface are identical to those available for the \fIlan\fP inteface.
 
521
.SH "FILES"
 
522
.TP 
 
523
.I /dev/ipmi0
 
524
This character device file is used by the OpenIPMI kernel driver.
 
525
.SH "EXAMPLES"
 
526
.LP 
 
527
If you want to remotely control the power of an IPMI\-over\-LAN enabled system you can use:
 
528
.LP 
 
529
ipmitool \-I lan \-H 192.168.1.1 \-P password chassis power on
 
530
.br
 
531
Chassis Power Control: Up/On
 
532
.LP 
 
533
ipmitool \-I lan \-H 192.168.1.1 \-P password chassis power status
 
534
.br
 
535
Chassis Power is on
 
536
.SH "AUTHOR"
 
537
.LP 
 
538
Duncan Laurie <duncan@iceblink.org>
 
539
.SH "SEE ALSO"
 
540
.LP 
 
541
.TP 
 
542
IPMItool Homepage
 
543
http://ipmitool.sourceforge.net
 
544
.TP 
 
545
Intelligent Platform Management Interface Specification
 
546
http://www.intel.com/design/servers/ipmi/spec.htm
 
547
.TP 
 
548
OpenIPMI project (MontaVista IPMI kernel driver)
 
549
http://openipmi.sourceforge.net
 
550