PowerEdge2950
Il s'agit d'un serveur 2U produit par Dell.
Il est équipé d'un Remote Access Controller (RAC). Le nom "DRAC" signifie juste "Dell Remote Access Controller" - ce n'est pas un nom générique, c'est spécifique à Dell. Pour les HP Proliant on parlera d'ILO (Integrated Light Out, quoi que cela signifie).
Problèmes avec Debian Lenny
La carte réseau nécessite un pilote priopriétaire bnx2
qui était initialement et illégalement inclus dans le noyau 2.8.18 utilisé par Etch. Dans Lenny le pilote nécessite un firmware. Cliss XXI ne recommande donc plus cette machine, et vous serez bien assez malin pour trouver comment faire fonctionner la carte réseau si vous êtes dans l'impasse.
Le plugin d'accès distant ne fonctionne plus avec IceWeasel (le téléchargement ne démarre pas). On peut le télecharger depuis par exemple https://10.0.0.208/plugins/vkvm/rac5vkvm.xpi mais l'installation ne fonctionne pas de toute façon.
La seule solution est apparemment d'utiliser une ancienne version 2 de Firefox à télécharger sur:
ftp://ftp.mozilla.org/pub/mozilla.org/firefox/releases/2.0.0.20/
De plus, votre /bin/sh
doit pointer sur bash
et pas sur dash
.
Interface web
Le RAC est utilisable avec Mozilla (pas Konqueror). Contrairement au PowerEdge2650, cette version ne nécessite pas Java. En revanche, elle utilise des plug-ins Firefox pour 2 applications:
- La console virtuelle: une application sur l'ordinateur distant affiche l'écran du serveur, y compris le BIOS et les modes console. Utilise les ports 5900 et 5901 par défaut.
- Les disques virtuels: permet d'envoyer des images disques (stockées sans doute sur de la mémoire Flash) qui peuvent être utilisées ensuite pour le boot, ou montées depuis le système d'exploitation. Par exemple, on pourrait y mettre un système minimal de restauration. Je n'ai pas réussi à le faire fonctionner.
Ces plug-ins font intervenir du .so (probablement tout aussi propriétaire que le reste de l'interface) - et ne fonctionnent qu'avec une version officielle de Firefox (je suppose, pour ces raisons de compatibilité binaire, Iceweasel n'étant pas compilé de la même manière que Firefox et Iceape, à moins qu'il ne s'agisse d'une vérification explicite du plug-in..).
Le plug-in "console" effectue une connexion directe sur les ports 5900 et 5901 du RAC (par défaut) - malheureusement, pas moyen apparemment de proxy-fier la chose, donc ce n'est pas utilisable directement au travers d'Internet si l'on utilise une IP privée pour le RAC :/ Work-around, sur la machine de l'administrateur, pour accéder au RAC 10.0.0.208 en passant par une IP publique monservice:
ifconfig eth0:1 10.0.0.208 ssh root@monservice -D9000 -L10.0.0.208:5900:10.0.0.208:5900 -L10.0.0.208:5901:10.0.0.208:5901
(penser à désactiver vino-server / Bureau à distance, ou reconfigurez les ports dans l'interface)
Se connecter à l'interface web à l'aide du proxy SOCKS sur le port 9000, puis au moment de se connecter, le plug-in va utiliser les ports redirigés de la machine locale. Cela implique d'avoir un espace d'adressage réseau différent pour le réseau de l'administrateur, et celui du RAC. Pensez bien évidemment à protéger l'adresse 10.0.0.208 par un pare-feu, sinon votre ordinateur fournira un accès direct au RAC pour l'ensemble du réseau de l'administrateur.
Configuration de port série virtuel
Dans le BIOS: activation du port série COM2/ttyS1 virtuel, qui reçoit la sortie texte du BIOS au démarrage, puis par la suite ce que l'on attachera à /dev/ttyS1.
Serial Communication = On with Console Redirection via COM2 External Serial Connector = COM1 Mode = VT102 Redirection After Boot = Enabled
Dans le système GNU/Linux: attacher un getty sur /dev/ttyS1, à configurer dans /etc/inittab
:
# RAC virtual serial co:2345:respawn:/sbin/getty -h -L ttyS1 115200 ansi
Activez éventuellement l'accès root (plus nécessaire depuis Etch apparemment):
#echo "ttyS1" >> /etc/securetty
L'accès sera ensuite utilisable depuis l'accès SSH ou IPMI.
Note: si vous utilisez Xen, il faudrait peut-être utiliser un autre nom de périphérique, cf. Xen.
Accès SSH
Il s'agit d'un accès à une interface spartiate. En variante, on peut activer un accès Telnet qui fait la même chose, le cryptage en moins.
- Commande
connect com2
: on peut activer un port série virtuel, au bout duquel on attache ungetty
.Ctrl + \
pour quitter. - Command
racadm
: permet de manipuler la configurer du serveur:
# Aide en ligne: racadm help racadm help macommande # Éteint/allume/éteint-attend-allume/reset/état-courant sur le serveur. Pour rebooter :) racadm serveraction powerdown|powerup|powercycle|hardreset|powerstatus # Configuration réseau: racadm setniccfg -s IP NETMASK GATEWAY # Redémarre le RAC, si par exemple com2 reste "in use" racadm racreset # Obtenir des infos sur l'utilisateur #2: racadm getconfig -g cfgUserAdmin -i 2 # et changer son mot de passe: racadm config -g cfgUserAdmin -o cfgUserAdminPassword -i 2 nouveaupass
Accès IPMI
IPMI est apparemment une norme ou tentative de norme pour configurer du matériel sophistiqué.
Distant
Dans la configuration du RAC:
IPMI Over LAN: Enabled
Sur un ordi distant (root/calvin sont les utilisateur/mot-de-passe par défaut):
# envoie la commande "chassis status" ipmitool -H 192.168.2.201 -U root -P calvin -I lan chassis status ipmitool -H 192.168.2.201 -U root -P calvin -I lan shell ipmitool> chassis status ...
# Remote shell: ipmitool -H 192.168.2.201 -U root -P calvin -I lanplus sol activate # demande le mot de passe intéractivement ipmitool -H 192.168.2.201 -U root -a -I lanplus sol activate
Autre commandes utiles:
ipmitool -H 192.168.2.201 -U root -a -I lan sel list # System Event Log
Local
aptitude install openipmi ipmitool modprobe ipmi_devintf modprobe ipmi_si
Test:
ipmitool -I open sdr list ipmitool -I open sel list