PowerEdge2950
Il s'agit d'un serveur 2U produit par Dell.
Il est équipé d'un Remote Access Controller (RAC). Le nom "DRAC" signifie juste "Dell Remote Access Controller" - ce n'est pas un nom générique, c'est spécifique à Dell. Pour les HP Proliant on parlera d'ILO (Integrated Light Out, quoi que cela signifie).
Interface web
Le RAC est utilisable avec Mozilla (pas Konqueror). Contrairement au PowerEdge2650, cette version ne nécessite pas Java. En revanche, elle utilise des plug-ins Firefox pour 2 applications:
- La console virtuelle: une application sur l'ordinateur distant affiche l'écran du serveur, y compris le BIOS et les modes console. Utilise les ports 5900 et 5901 par défaut.
- Les disques virtuels: permet d'envoyer des images disques (stockées sans doute sur de la mémoire Flash) qui peuvent être utilisées ensuite pour le boot, ou montées depuis le système d'exploitation. Par exemple, on pourrait y mettre un système minimal de restauration. Je n'ai pas réussi à le faire fonctionner.
Ces plug-ins font intervenir du .so (probablement tout aussi propriétaire que le reste de l'interface) - et ne fonctionnent qu'avec une version officielle de Firefox (je suppose, pour ces raisons de compatibilité binaire, Iceweasel n'étant pas compilé de la même manière que Firefox et Iceape, à moins qu'il ne s'agisse d'une vérification explicite du plug-in..).
Le plug-in "console" effectue une connexion directe sur les ports 5900 et 5901 du RAC (par défaut) - malheureusement, pas moyen apparemment de proxy-fier la chose, donc ce n'est pas utilisable directement au travers d'Internet si l'on utilise une IP privée pour le RAC :/ Work-around, sur la machine de l'administrateur, pour accéder au RAC 10.0.0.208 en passant par une IP publique monservice:
ifconfig eth0:1 10.0.0.208 ssh root@monservice -D9000 -L10.0.0.208:5900:10.0.0.208:5900 -L10.0.0.208:5901:10.0.0.208:5901
Se connecter à l'interface web à l'aide du proxy SOCKS sur le port 9000, puis au moment de se connecter, le plug-in va utiliser les ports redirigés de la machine locale. Cela implique d'avoir un espace d'adressage réseau différent pour le réseau de l'administrateur, et celui du RAC. Pensez bien évidemment à protéger l'adresse 10.0.0.208 par un pare-feu, sinon votre ordinateur fournira un accès direct au RAC pour l'ensemble du réseau de l'administrateur.
Accès SSH
Il s'agit d'un accès à une interface spartiate. En variante, on peut activer un accès Telnet qui fait la même chose, le cryptage en moins.
- Commande
connect com2
: en principe on devrait pouvoir activer un port série virtuel, au bout duquel on attacherait un getty. Je n'ai pas réussi à le faire fonctionner - Command
racadm
: permet de manipuler la configurer du serveur
# Aide en ligne: racadm help racadm help macommande # Éteint/allume/éteint-attend-allume/reset/état-courant sur le serveur. Pour rebooter :) racadm serveraction powerdown|powerup|powercycle|hardreset|powerstatus # Configuration réseau: racadm setniccfg -s IP NETMASK GATEWAY # Redémarre le RAC, si par exemple com2 reste "in use" racadm racreset # Obtenir des infos sur l'utilisateur #2: racadm getconfig -g cfgUserAdmin -i 2 # et changer son mot de passe: racadm config -g cfgUserAdmin -o cfgUserAdminPassword -i 2 nouveaupass
Accès IPMI
IPMI est apparemment une norme ou tentative de norme pour configurer du matériel sophistiqué.
Sur un ordi distant (root/calvin sont les utilisateur/mot-de-passe par défaut):
# envoie la commande "chassis status" ipmitool -H 192.168.2.201 -U root -P calvin -I lan chassis status ipmitool -H 192.168.2.201 -U root -P calvin -I lan shell ipmitool> chassis status ...
# Remote shell: ipmitool -H 192.168.2.201 -U root -P calvin -I lanplus sol activate # demande le mot de passe intéractivement ipmitool -H 192.168.2.201 -U root -a -I lanplus sol activate