Différences entre versions de « PowerEdge2950 »

De Cliss XXI
Sauter à la navigation Sauter à la recherche
imported>SylvainBeucler
imported>SylvainBeucler
m (openipmi local)
Ligne 58 : Ligne 58 :
  
 
IPMI est apparemment une norme ou tentative de norme pour configurer du matériel sophistiqué.
 
IPMI est apparemment une norme ou tentative de norme pour configurer du matériel sophistiqué.
 +
 +
=== Distant ===
  
 
Dans la configuration du RAC:
 
Dans la configuration du RAC:
Ligne 73 : Ligne 75 :
 
  # demande le mot de passe intéractivement
 
  # demande le mot de passe intéractivement
 
  ipmitool -H 192.168.2.201 -U root -a -I lanplus sol activate
 
  ipmitool -H 192.168.2.201 -U root -a -I lanplus sol activate
 +
 +
=== Local ===
 +
 +
aptitude install openipmi ipmitool
 +
modprobe ipmi_devintf
 +
modprobe ipmi_si
 +
 +
Test:
 +
ipmitool -I open sdr list
 +
ipmitool -I open sel list
 +
 +
 +
== Liens ==
 +
 +
* [http://buttersideup.com/docs/howto/IPMI_on_Debian.html Howto setup IPMI under Linux (Debian / Sarge) on the Intel SR2300 Server Chassis (Intel Server Board SE7501WV2)]
 +
* [http://linux.dell.com/debian_9g.shtml Dell Linux - ebian on PowerEdge 9G]

Version du 13 février 2008 à 12:47

Il s'agit d'un serveur 2U produit par Dell.

Il est équipé d'un Remote Access Controller (RAC). Le nom "DRAC" signifie juste "Dell Remote Access Controller" - ce n'est pas un nom générique, c'est spécifique à Dell. Pour les HP Proliant on parlera d'ILO (Integrated Light Out, quoi que cela signifie).

Interface web

Le RAC est utilisable avec Mozilla (pas Konqueror). Contrairement au PowerEdge2650, cette version ne nécessite pas Java. En revanche, elle utilise des plug-ins Firefox pour 2 applications:

  • La console virtuelle: une application sur l'ordinateur distant affiche l'écran du serveur, y compris le BIOS et les modes console. Utilise les ports 5900 et 5901 par défaut.
  • Les disques virtuels: permet d'envoyer des images disques (stockées sans doute sur de la mémoire Flash) qui peuvent être utilisées ensuite pour le boot, ou montées depuis le système d'exploitation. Par exemple, on pourrait y mettre un système minimal de restauration. Je n'ai pas réussi à le faire fonctionner.

Ces plug-ins font intervenir du .so (probablement tout aussi propriétaire que le reste de l'interface) - et ne fonctionnent qu'avec une version officielle de Firefox (je suppose, pour ces raisons de compatibilité binaire, Iceweasel n'étant pas compilé de la même manière que Firefox et Iceape, à moins qu'il ne s'agisse d'une vérification explicite du plug-in..).

Le plug-in "console" effectue une connexion directe sur les ports 5900 et 5901 du RAC (par défaut) - malheureusement, pas moyen apparemment de proxy-fier la chose, donc ce n'est pas utilisable directement au travers d'Internet si l'on utilise une IP privée pour le RAC :/ Work-around, sur la machine de l'administrateur, pour accéder au RAC 10.0.0.208 en passant par une IP publique monservice:

ifconfig eth0:1 10.0.0.208
ssh root@monservice -D9000 -L10.0.0.208:5900:10.0.0.208:5900 -L10.0.0.208:5901:10.0.0.208:5901

Se connecter à l'interface web à l'aide du proxy SOCKS sur le port 9000, puis au moment de se connecter, le plug-in va utiliser les ports redirigés de la machine locale. Cela implique d'avoir un espace d'adressage réseau différent pour le réseau de l'administrateur, et celui du RAC. Pensez bien évidemment à protéger l'adresse 10.0.0.208 par un pare-feu, sinon votre ordinateur fournira un accès direct au RAC pour l'ensemble du réseau de l'administrateur.

Configuration de port série virtuel

Dans le BIOS: activation du port série COM2/ttyS1 virtuel, qui reçoit la sortie texte du BIOS au démarrage, puis par la suite ce que l'on attachera à /dev/ttyS1.

Serial Communication = On with Console Redirection via COM2
External Serial Connector = COM1
Mode = VT102
Redirection After Boot = Enabled

Dans le système GNU/Linux: attacher un getty sur /dev/ttyS1, à configurer dans /etc/inittab:

# RAC virtual serial
co:2345:respawn:/sbin/getty -h -L ttyS1 115200 ansi

Activez éventuellement l'accès root:

echo "ttyS1" >> /etc/securetty

L'accès sera ensuite utilisable depuis l'accès SSH ou IPMI.

Accès SSH

Il s'agit d'un accès à une interface spartiate. En variante, on peut activer un accès Telnet qui fait la même chose, le cryptage en moins.

  • Commande connect com2: en principe on devrait pouvoir activer un port série virtuel, au bout duquel on attacherait un getty. Je n'ai pas réussi à le faire fonctionner
  • Command racadm: permet de manipuler la configurer du serveur
# Aide en ligne:
racadm help
racadm help macommande
# Éteint/allume/éteint-attend-allume/reset/état-courant sur le serveur. Pour rebooter :)
racadm serveraction powerdown|powerup|powercycle|hardreset|powerstatus
# Configuration réseau:
racadm setniccfg -s IP NETMASK GATEWAY
# Redémarre le RAC, si par exemple com2 reste "in use"
racadm racreset
# Obtenir des infos sur l'utilisateur #2:
racadm getconfig -g cfgUserAdmin -i 2
# et changer son mot de passe:
racadm config -g cfgUserAdmin -o cfgUserAdminPassword -i 2 nouveaupass

Accès IPMI

IPMI est apparemment une norme ou tentative de norme pour configurer du matériel sophistiqué.

Distant

Dans la configuration du RAC:

IPMI Over LAN: Enabled

Sur un ordi distant (root/calvin sont les utilisateur/mot-de-passe par défaut):

# envoie la commande "chassis status"
ipmitool -H 192.168.2.201 -U root -P calvin -I lan chassis status
ipmitool -H 192.168.2.201 -U root -P calvin -I lan shell
ipmitool> chassis status
...
# Remote shell:
ipmitool -H 192.168.2.201 -U root -P calvin -I lanplus sol activate
# demande le mot de passe intéractivement
ipmitool -H 192.168.2.201 -U root -a -I lanplus sol activate

Local

aptitude install openipmi ipmitool
modprobe ipmi_devintf
modprobe ipmi_si

Test:

ipmitool -I open sdr list
ipmitool -I open sel list


Liens