IPMItoolを使用したBMCの構成例
次に示すのは、ipmitool(バージョン1.8.6)を使用してBMCを構成する例です。
-
root
としてログインします。 -
ipmitool
が、IPMIドライバを使用してBMCと通信できることを確認します。これを行うには、コマンドbmc info
を使用して、その出力からデバイスIDを探します。次に例を示します。# ipmitool bmc info Device ID : 32 . . .
ipmitool
がBMCと通信していない場合は、「BMCの構成」の項を参照して、IPMIドライバが動作しているかどうかを確認します。 -
次の手順で、IPMI over LANを有効にします。
-
IPMI over LANに使用するチャネルの、チャネル番号を決めます。チャネル1から始めて、LAN属性(IPアドレスなど)が表示されるチャネルが見つかるまで、次のコマンドを実行します。
# ipmitool lan print 1 . . . IP Address Source : 0x01 IP Address : 140.87.155.89 . . .
-
検出されたチャネルに対してLANアクセスを有効にします。たとえば、チャネルが1の場合は次のようにします。
# ipmitool -I bmc lan set 1 access on
-
-
静的IPアドレスの設定手順を使用して、IPMIのIPアドレス設定を構成します。
-
静的IPアドレスを使用する場合
ネットワーク接続をBMCとILOMで共有する場合は、IPアドレスが同じサブネット上にあることが必要です。IPアドレスを設定するだけでなく、ネットマスクの値およびデフォルト・ゲートウェイも適切に設定する必要があります。たとえば、チャネルが1の場合は次のようにします。
# ipmitool -I bmc lan set 1 ipaddr 192.168.0.55 # ipmitool -I bmc lan set 1 netmask 255.255.255.0 # ipmitool -I bmc lan set 1 defgw ipaddr 192.168.0.1
指定したアドレス(
192.168.0.55
)は、BMCのみに関連付けられ、通常のpingには応答しません。
-
-
次の手順を実行して、ユーザー名とパスワードを管理アカウントに設定します(チャネルは1を想定しています)。
-
LAN経由のADMINアクセスに対してパスワード認証を要求するようにBMCを設定します。次に例を示します。
# ipmitool -I bmc lan set 1 auth ADMIN MD5,PASSWORD
-
BMC上のアカウント・スロットをリストして、最大IDより小さくかつリストされない、使用されていないスロット(次の例ではID 4)を特定します。一部のスロットは、予約しても、一部のハードウェアでの再利用に使用できない場合があることに注意してください。
# ipmitool user summary 1 Maximum IDs : 20 Enabled User Count : 3 Fixed Name Count : 2 # ipmitool user list 1 ID Name Enabled Callin Link Auth IPMI Msg Channel Priv Lim 1 true false false true USER 2 root true false false true ADMINISTRATOR 3 sysoper true true false true OPERATOR 12 default true true false true NO ACCESS 13 true false true false CALLBACK
上の例では、可能なスロットが20あり、使用されていない最初のスロットの番号は4です。
-
任意の管理者ユーザー名およびパスワードを割り当て、特定したスロットに対してメッセージ機能を有効にします。(IPMI v1.5の場合、ユーザー名およびパスワードは最長で16文字です。)さらに、そのスロットがLAN(チャネル1)経由でアクセスされる場合の権限レベルをADMIN(レベル4)に設定します。たとえば、
username
が管理ユーザー名で、password
がパスワードの場合は、次のようになります。# ipmitool user set name 4 username # ipmitool user set password 4 password # ipmitool user enable 4 # ipmitool channel setaccess 1 4 privilege=4 # ipmitool channel setaccess 1 4 link=on # ipmitool channel setaccess 1 4 ipmi=on
-
lan print 1
コマンドを使用して、設定を確認します。出力結果は、次のようになります。太字のテキストで示した項目は、前述の構成ステップで設定した内容です。コメントや代替オプションは、カッコ[ ]内に示しています。# ipmitool lan print 1 Set in Progress : Set Complete Auth Type Support : NONE MD2 MD5 PASSWORD Auth Type Enable : Callback : MD2 MD5 : User : MD2 MD5 : Operator : MD2 MD5 : Admin : MD5 PASSWORD : OEM : MD2 MD5 IP Address Source : DHCP Address [or Static Address] IP Address : 192.168.0.55 Subnet Mask : 255.255.255.0 MAC Address : 00:14:22:23:fa:f9 SNMP Community String : public IP Header : TTL=0x40 Flags=0x40 Precedence=… Default Gateway IP : 192.168.0.1 Default Gateway MAC : 00:00:00:00:00:00 . . . # ipmitool channel getaccess 1 4 Maximum User IDs : 10 Enabled User IDs : 2 User ID : 4 User Name : username [This is the administration user] Fixed Name : No Access Available : call-in / callback Link Authentication : enabled IPMI Messaging : enabled Privilege Level : ADMINISTRATOR
-
-
クラスタ内のリモート・ノードからBMCにアクセスして管理できることを、bmc infoコマンドで確認します。たとえば、
node2
のBMCのIPアドレスを割り当てられたネットワーク・ホスト名がnode2-ipmi
の場合、管理者アカウントusername
を使用してnode1
からnode2
上のBMCを確認し、node1
で次のコマンドを入力します。$ ipmitool -H node2-ipmi -U username lan print 1
パスワードを求めるプロンプトが表示されます。IPMIパスワードを入力します。
BMCが正しく構成されている場合は、リモート・ノードのBMCに関する情報が表示されます。
Error: Unable to establish LAN session
などのエラー・メッセージが表示された場合は、リモート・ノードのBMC構成を確認する必要があります。 -
この処理を各クラスタ・メンバー・ノードに対して繰り返します。各クラスタ・メンバー・ノードにおけるIPMI管理者アカウントの資格証明が等しくない場合は、IPMIは構成中に失敗します。