2007/10/15

OpenIPMI・その2・サーバ編

OpenIPMIで管理されるサーバ側では、
  1. パッケージの導入
  2. IPMIモジュールの設定
  3. デーモンipmilanの設定
  4. デーモンipmilanの起動
という作業が必要になる。実は、ipmilan(8)を自動起動するスクリプトはパッケージOpenIPMIには入っていないので、自分で準備する必要があるが、ここでは解説しない。

1. パッケージの導入
いつもの如く、yumで行う。
# yum install -y OpenIPMI
同時に、OpenIPMI-libsも導入される。

2. IPMIモジュールの設定
OpenIPMIを導入すると、サービスipmiが追加されるので、これをOS起動時に起動されるよう設定する。
# chkconfig ipmi on
このサービスの設定ファイルは、/etc/sysconfig/ipmi。特に変更しなくてもサービスは正常に起動するが、IPMIによる機器再起動を行う場合には、この中のIPMI_POWEROFFおよびIPMI_POWERCYCLEyesに変更する。
#IPMI_POWEROFF=no
IPMI_POWEROFF=yes
<<略>>
#IPMI_POWERCYCLE=no
IPMI_POWERCYCLE=yes
機器を再起動するか、service ipmi startでサービスを起動する。

3.デーモンipmilanの設定
リモートからIPMIでサーバを管理するためには、デーモンipmilan(8)を起動する必要がある。このデーモンの設定ファイルは、/etc/ipmi_lan.conf。以下の様に設定する。
addr サーバのIPアドレス
priv_limit admin
allowed_auths_callback md5
allowed_auths_user md5
allowed_auths_operator md5
allowed_auths_admin md5
user 2 true "IPMIユーザ名" "IPMIパスワード" admin 1 md5
コマンドaddrに続くのは、サーバのIPアドレス。サーバにネットワークアドレスが一つしかないのであれば、addrコマンドは不要。複数ある場合で接続を待ち受けるIPアドレスを限定したい場合に指定する。ローカルからしか接続を許さないのであれば、127.0.0.1を指定するのがいいかもしれない(が、意味はない)
コマンドpriv_limitは、接続した際の権限レベルの上限を指定する。callbackuseroperatorおよびadminが指定できる。必要に応じて設定する(とか言いながら、実はまだよく解ってない)
つづく、allowed_auths_*は、それぞれの権限レベルで許される認証形式で、nonestraightmd2およびmd5が指定できるが、安全面を考慮すると、md5を指定するべきだ。
次の、userコマンドは、ユーザの定義。続く項目の詳細は以下の通り。
  1. ユーザ番号: 1から63までが指定できるが、1は匿名接続のために使われる。通常のユーザ名/パスワード認証を行うのであれば、2から63の内のいずれかを使う。
  2. ユーザが有効かどうかを示す真偽値。
  3. ユーザ名: 二重引用符で囲む。
  4. パスワード: 二重引用符で囲む。
  5. 最大権限レベル: ユーザに許可する権限の上限。
  6. 最大セッション数: このユーザに許可する最大セッション数。
  7. 認証形式: このユーザに許可する認証形式。省略すると、このユーザはログイン不能になる。事実上、md5を指定するしかないだろう。
他のコマンドについては、ipmilan(8)のマニュアルを参照する。
このファイルは、他のユーザに読めないように、パーミッションを変更しておく。
# chmod go-rwx /etc/ipmi_lan.conf


4.デーモンipmilanの起動
デーモンの起動は、次のコマンドで行う。
# /usr/bin/ipmilan
無事に起動できれば、/var/log/messagesに次のような行が記録される。
Oct 15 18:40:19 ホスト名 /usr/bin/ipmilan: Mon Oct 15 18:40:19 2007: /usr/bin/ipmilan startup


OpenIPMI・その1・概要
OpenIPMI・その2・サーバ編
OpenIPMI・その3・管理端末編

0 件のコメント: