- パッケージの導入
- IPMIモジュールの設定
- デーモンipmilanの設定
- デーモンipmilanの起動
1. パッケージの導入
いつもの如く、
yum
で行う。# yum install -y OpenIPMI同時に、OpenIPMI-libsも導入される。
2. IPMIモジュールの設定
OpenIPMIを導入すると、サービスipmiが追加されるので、これをOS起動時に起動されるよう設定する。
# chkconfig ipmi onこのサービスの設定ファイルは、
/etc/sysconfig/ipmi
。特に変更しなくてもサービスは正常に起動するが、IPMIによる機器再起動を行う場合には、この中のIPMI_POWEROFF
およびIPMI_POWERCYCLE
をyes
に変更する。#IPMI_POWEROFF=no機器を再起動するか、
IPMI_POWEROFF=yes
<<略>>
#IPMI_POWERCYCLE=no
IPMI_POWERCYCLE=yes
service ipmi start
でサービスを起動する。3.デーモンipmilanの設定
リモートからIPMIでサーバを管理するためには、デーモンipmilan(8)を起動する必要がある。このデーモンの設定ファイルは、
/etc/ipmi_lan.conf
。以下の様に設定する。addr サーバのIPアドレスコマンド
priv_limit admin
allowed_auths_callback md5
allowed_auths_user md5
allowed_auths_operator md5
allowed_auths_admin md5
user 2 true "IPMIユーザ名" "IPMIパスワード" admin 1 md5
addr
に続くのは、サーバのIPアドレス。サーバにネットワークアドレスが一つしかないのであれば、addrコマンドは不要。複数ある場合で接続を待ち受けるIPアドレスを限定したい場合に指定する。ローカルからしか接続を許さないのであれば、127.0.0.1を指定するのがいいかもしれない(が、意味はない)。コマンド
priv_limit
は、接続した際の権限レベルの上限を指定する。callback
、user
、operator
およびadmin
が指定できる。必要に応じて設定する(とか言いながら、実はまだよく解ってない)。つづく、
allowed_auths_*
は、それぞれの権限レベルで許される認証形式で、none
、straight
、md2
およびmd5
が指定できるが、安全面を考慮すると、md5
を指定するべきだ。次の、
user
コマンドは、ユーザの定義。続く項目の詳細は以下の通り。- ユーザ番号: 1から63までが指定できるが、1は匿名接続のために使われる。通常のユーザ名/パスワード認証を行うのであれば、2から63の内のいずれかを使う。
- ユーザが有効かどうかを示す真偽値。
- ユーザ名: 二重引用符で囲む。
- パスワード: 二重引用符で囲む。
- 最大権限レベル: ユーザに許可する権限の上限。
- 最大セッション数: このユーザに許可する最大セッション数。
- 認証形式: このユーザに許可する認証形式。省略すると、このユーザはログイン不能になる。事実上、
md5
を指定するしかないだろう。
このファイルは、他のユーザに読めないように、パーミッションを変更しておく。
# chmod go-rwx /etc/ipmi_lan.conf
4.デーモンipmilanの起動
デーモンの起動は、次のコマンドで行う。
# /usr/bin/ipmilan無事に起動できれば、
/var/log/messages
に次のような行が記録される。Oct 15 18:40:19 ホスト名 /usr/bin/ipmilan: Mon Oct 15 18:40:19 2007: /usr/bin/ipmilan startup
OpenIPMI・その1・概要
OpenIPMI・その2・サーバ編
OpenIPMI・その3・管理端末編
0 件のコメント:
コメントを投稿