Différences entre versions de « PowerEdge2950 »

De Cliss XXI
Sauter à la navigation Sauter à la recherche
imported>SylvainBeucler
imported>SylvainBeucler
 
(15 versions intermédiaires par le même utilisateur non affichées)
Ligne 2 : Ligne 2 :
  
 
Il est équipé d'un Remote Access Controller (RAC). Le nom "DRAC" signifie juste "Dell Remote Access Controller" - ce n'est pas un nom générique, c'est spécifique à Dell. Pour les HP Proliant on parlera d'ILO (Integrated Light Out, quoi que cela signifie).
 
Il est équipé d'un Remote Access Controller (RAC). Le nom "DRAC" signifie juste "Dell Remote Access Controller" - ce n'est pas un nom générique, c'est spécifique à Dell. Pour les HP Proliant on parlera d'ILO (Integrated Light Out, quoi que cela signifie).
 +
 +
== Problèmes avec Debian Lenny ==
 +
 +
La carte réseau nécessite un pilote priopriétaire <code>bnx2</code> qui était initialement et illégalement inclus dans le noyau 2.8.18 utilisé par Etch. Dans Lenny le pilote nécessite un firmware. Cliss XXI ne recommande donc plus cette machine, et vous serez bien assez malin pour trouver comment faire fonctionner la carte réseau si vous êtes dans l'impasse.
 +
 +
Le plugin d'accès distant ne fonctionne plus avec IceWeasel (le téléchargement ne démarre pas). On peut le télecharger depuis par exemple https://10.0.0.208/plugins/vkvm/rac5vkvm.xpi mais l'installation ne fonctionne pas de toute façon.
 +
La seule solution est apparemment d'utiliser une ancienne version 2 de Firefox à télécharger sur:
 +
ftp://ftp.mozilla.org/pub/mozilla.org/firefox/releases/2.0.0.20/
 +
De plus, votre <code>/bin/sh</code> doit pointer sur <code>bash</code> et pas sur <code>dash</code>.
  
 
== Interface web ==
 
== Interface web ==
Ligne 14 : Ligne 23 :
 
  ifconfig eth0:1 10.0.0.208
 
  ifconfig eth0:1 10.0.0.208
 
  ssh root@monservice -D9000 -L10.0.0.208:5900:10.0.0.208:5900 -L10.0.0.208:5901:10.0.0.208:5901
 
  ssh root@monservice -D9000 -L10.0.0.208:5900:10.0.0.208:5900 -L10.0.0.208:5901:10.0.0.208:5901
 +
(penser à désactiver vino-server / Bureau à distance, ou reconfigurez les ports dans l'interface)
  
 
Se connecter à l'interface web à l'aide du proxy SOCKS sur le port 9000, puis au moment de se connecter, le plug-in va utiliser les ports redirigés de la machine locale. Cela implique d'avoir un espace d'adressage réseau différent pour le réseau de l'administrateur, et celui du RAC. Pensez bien évidemment à protéger l'adresse 10.0.0.208 par un pare-feu, sinon votre ordinateur fournira un accès direct au RAC pour l'ensemble du réseau de l'administrateur.
 
Se connecter à l'interface web à l'aide du proxy SOCKS sur le port 9000, puis au moment de se connecter, le plug-in va utiliser les ports redirigés de la machine locale. Cela implique d'avoir un espace d'adressage réseau différent pour le réseau de l'administrateur, et celui du RAC. Pensez bien évidemment à protéger l'adresse 10.0.0.208 par un pare-feu, sinon votre ordinateur fournira un accès direct au RAC pour l'ensemble du réseau de l'administrateur.
 +
 +
== Configuration de port série virtuel ==
 +
 +
Dans le BIOS: activation du port série COM2/ttyS1 virtuel, qui reçoit la sortie texte du BIOS au démarrage, puis par la suite ce que l'on attachera à /dev/ttyS1.
 +
Serial Communication = On with Console Redirection via COM2
 +
External Serial Connector = COM1
 +
Mode = VT102
 +
Redirection After Boot = Enabled
 +
 +
Dans le système GNU/Linux: attacher un getty sur /dev/ttyS1, à configurer dans <code>/etc/inittab</code>:
 +
# RAC virtual serial
 +
co:2345:respawn:/sbin/getty -h -L ttyS1 115200 ansi
 +
 +
Activez éventuellement l'accès root (plus nécessaire depuis Etch apparemment):
 +
#echo "ttyS1" >> /etc/securetty
 +
 +
L'accès sera ensuite utilisable depuis l'accès SSH ou IPMI.
 +
 +
Note: si vous utilisez Xen, il faudrait peut-être utiliser un autre nom de périphérique, cf. [[Xen#Afficher_les_informations_de_d.C3.A9marrage_sur_le_port_s.C3.A9rie|Xen]].
  
 
== Accès SSH ==
 
== Accès SSH ==
Ligne 22 : Ligne 51 :
 
En variante, on peut activer un accès Telnet qui fait la même chose, le cryptage en moins.
 
En variante, on peut activer un accès Telnet qui fait la même chose, le cryptage en moins.
  
* Commande <code>connect com2</code>: en principe on devrait pouvoir activer un port série virtuel, au bout duquel on attacherait un getty. Je n'ai pas réussi à le faire fonctionner
+
* Commande <code>connect com2</code>: on peut activer un port série virtuel, au bout duquel on attache un <code>getty</code>. <code>Ctrl + \</code> pour quitter.
* Command <code>racadm</code>: permet de manipuler la configurer du serveur
+
* Command <code>racadm</code>: permet de manipuler la configurer du serveur:
 
  # Aide en ligne:
 
  # Aide en ligne:
 
  racadm help
 
  racadm help
Ligne 41 : Ligne 70 :
  
 
IPMI est apparemment une norme ou tentative de norme pour configurer du matériel sophistiqué.
 
IPMI est apparemment une norme ou tentative de norme pour configurer du matériel sophistiqué.
 +
 +
=== Distant ===
 +
 +
Dans la configuration du RAC:
 +
IPMI Over LAN: Enabled
  
 
Sur un ordi distant (root/calvin sont les utilisateur/mot-de-passe par défaut):
 
Sur un ordi distant (root/calvin sont les utilisateur/mot-de-passe par défaut):
Ligne 53 : Ligne 87 :
 
  # demande le mot de passe intéractivement
 
  # demande le mot de passe intéractivement
 
  ipmitool -H 192.168.2.201 -U root -a -I lanplus sol activate
 
  ipmitool -H 192.168.2.201 -U root -a -I lanplus sol activate
 +
 +
Autre commandes utiles:
 +
ipmitool -H 192.168.2.201 -U root -a -I lan sel list  # System Event Log
 +
 +
=== Local ===
 +
 +
aptitude install openipmi ipmitool
 +
modprobe ipmi_devintf
 +
modprobe ipmi_si
 +
 +
Test:
 +
ipmitool -I open sdr list
 +
ipmitool -I open sel list
 +
 +
 +
== Liens ==
 +
 +
* [http://buttersideup.com/docs/howto/IPMI_on_Debian.html Howto setup IPMI under Linux (Debian / Sarge) on the Intel SR2300 Server Chassis (Intel Server Board SE7501WV2)]
 +
* [http://linux.dell.com/debian_9g.shtml Dell Linux - ebian on PowerEdge 9G]

Version actuelle datée du 28 août 2009 à 16:42

Il s'agit d'un serveur 2U produit par Dell.

Il est équipé d'un Remote Access Controller (RAC). Le nom "DRAC" signifie juste "Dell Remote Access Controller" - ce n'est pas un nom générique, c'est spécifique à Dell. Pour les HP Proliant on parlera d'ILO (Integrated Light Out, quoi que cela signifie).

Problèmes avec Debian Lenny

La carte réseau nécessite un pilote priopriétaire bnx2 qui était initialement et illégalement inclus dans le noyau 2.8.18 utilisé par Etch. Dans Lenny le pilote nécessite un firmware. Cliss XXI ne recommande donc plus cette machine, et vous serez bien assez malin pour trouver comment faire fonctionner la carte réseau si vous êtes dans l'impasse.

Le plugin d'accès distant ne fonctionne plus avec IceWeasel (le téléchargement ne démarre pas). On peut le télecharger depuis par exemple https://10.0.0.208/plugins/vkvm/rac5vkvm.xpi mais l'installation ne fonctionne pas de toute façon. La seule solution est apparemment d'utiliser une ancienne version 2 de Firefox à télécharger sur: ftp://ftp.mozilla.org/pub/mozilla.org/firefox/releases/2.0.0.20/ De plus, votre /bin/sh doit pointer sur bash et pas sur dash.

Interface web

Le RAC est utilisable avec Mozilla (pas Konqueror). Contrairement au PowerEdge2650, cette version ne nécessite pas Java. En revanche, elle utilise des plug-ins Firefox pour 2 applications:

  • La console virtuelle: une application sur l'ordinateur distant affiche l'écran du serveur, y compris le BIOS et les modes console. Utilise les ports 5900 et 5901 par défaut.
  • Les disques virtuels: permet d'envoyer des images disques (stockées sans doute sur de la mémoire Flash) qui peuvent être utilisées ensuite pour le boot, ou montées depuis le système d'exploitation. Par exemple, on pourrait y mettre un système minimal de restauration. Je n'ai pas réussi à le faire fonctionner.

Ces plug-ins font intervenir du .so (probablement tout aussi propriétaire que le reste de l'interface) - et ne fonctionnent qu'avec une version officielle de Firefox (je suppose, pour ces raisons de compatibilité binaire, Iceweasel n'étant pas compilé de la même manière que Firefox et Iceape, à moins qu'il ne s'agisse d'une vérification explicite du plug-in..).

Le plug-in "console" effectue une connexion directe sur les ports 5900 et 5901 du RAC (par défaut) - malheureusement, pas moyen apparemment de proxy-fier la chose, donc ce n'est pas utilisable directement au travers d'Internet si l'on utilise une IP privée pour le RAC :/ Work-around, sur la machine de l'administrateur, pour accéder au RAC 10.0.0.208 en passant par une IP publique monservice:

ifconfig eth0:1 10.0.0.208
ssh root@monservice -D9000 -L10.0.0.208:5900:10.0.0.208:5900 -L10.0.0.208:5901:10.0.0.208:5901

(penser à désactiver vino-server / Bureau à distance, ou reconfigurez les ports dans l'interface)

Se connecter à l'interface web à l'aide du proxy SOCKS sur le port 9000, puis au moment de se connecter, le plug-in va utiliser les ports redirigés de la machine locale. Cela implique d'avoir un espace d'adressage réseau différent pour le réseau de l'administrateur, et celui du RAC. Pensez bien évidemment à protéger l'adresse 10.0.0.208 par un pare-feu, sinon votre ordinateur fournira un accès direct au RAC pour l'ensemble du réseau de l'administrateur.

Configuration de port série virtuel

Dans le BIOS: activation du port série COM2/ttyS1 virtuel, qui reçoit la sortie texte du BIOS au démarrage, puis par la suite ce que l'on attachera à /dev/ttyS1.

Serial Communication = On with Console Redirection via COM2
External Serial Connector = COM1
Mode = VT102
Redirection After Boot = Enabled

Dans le système GNU/Linux: attacher un getty sur /dev/ttyS1, à configurer dans /etc/inittab:

# RAC virtual serial
co:2345:respawn:/sbin/getty -h -L ttyS1 115200 ansi

Activez éventuellement l'accès root (plus nécessaire depuis Etch apparemment):

#echo "ttyS1" >> /etc/securetty

L'accès sera ensuite utilisable depuis l'accès SSH ou IPMI.

Note: si vous utilisez Xen, il faudrait peut-être utiliser un autre nom de périphérique, cf. Xen.

Accès SSH

Il s'agit d'un accès à une interface spartiate. En variante, on peut activer un accès Telnet qui fait la même chose, le cryptage en moins.

  • Commande connect com2: on peut activer un port série virtuel, au bout duquel on attache un getty. Ctrl + \ pour quitter.
  • Command racadm: permet de manipuler la configurer du serveur:
# Aide en ligne:
racadm help
racadm help macommande
# Éteint/allume/éteint-attend-allume/reset/état-courant sur le serveur. Pour rebooter :)
racadm serveraction powerdown|powerup|powercycle|hardreset|powerstatus
# Configuration réseau:
racadm setniccfg -s IP NETMASK GATEWAY
# Redémarre le RAC, si par exemple com2 reste "in use"
racadm racreset
# Obtenir des infos sur l'utilisateur #2:
racadm getconfig -g cfgUserAdmin -i 2
# et changer son mot de passe:
racadm config -g cfgUserAdmin -o cfgUserAdminPassword -i 2 nouveaupass

Accès IPMI

IPMI est apparemment une norme ou tentative de norme pour configurer du matériel sophistiqué.

Distant

Dans la configuration du RAC:

IPMI Over LAN: Enabled

Sur un ordi distant (root/calvin sont les utilisateur/mot-de-passe par défaut):

# envoie la commande "chassis status"
ipmitool -H 192.168.2.201 -U root -P calvin -I lan chassis status
ipmitool -H 192.168.2.201 -U root -P calvin -I lan shell
ipmitool> chassis status
...
# Remote shell:
ipmitool -H 192.168.2.201 -U root -P calvin -I lanplus sol activate
# demande le mot de passe intéractivement
ipmitool -H 192.168.2.201 -U root -a -I lanplus sol activate

Autre commandes utiles:

ipmitool -H 192.168.2.201 -U root -a -I lan sel list  # System Event Log

Local

aptitude install openipmi ipmitool
modprobe ipmi_devintf
modprobe ipmi_si

Test:

ipmitool -I open sdr list
ipmitool -I open sel list


Liens