• Willkommen im Linux Club - dem deutschsprachigen Supportforum für GNU/Linux. Registriere dich kostenlos, um alle Inhalte zu sehen und Fragen zu stellen.

[Gelöst] Error: Unable to establish IPMI v2 / RMCP+ session

gehrke

Administrator
Teammitglied
Moin *

Ich habe ein Problem beim Remote-Zugriff via IPMI.

Fehlermeldung in der Kurzfassung:
Code:
$ time ipmitool -H 172.16.10.21 -I lanplus -U ipmi -P password -p 623 -v chasis power status
Get Auth Capabilities error
Error issuing Get Channel Authentication Capabilities request
Error: Unable to establish IPMI v2 / RMCP+ session

real	0m20,061s
user	0m0,001s
sys	0m0,002s
Netzwerk können wir wohl als Fehlerquelle ausschliessen, weil:
*das Webinterface vom BMC remote aufrufbar ist
*telnet auf Port 623 eine Antwort liefert

Client: Fedora 32
Server: SuperMicro Servermainboard X9SCL+-F (CentOS 7)

Ich habe das BMC und den User 'ipmi' eingerichtet wie hier beschrieben:
https://docs.oracle.com/en/database/oracle/oracle-database/19/cwlin/example-of-bmc-configuration-using-ipmitool.html

Ja, das Password lautet tatsächlich 'password'. Testweise, wollte Zeichensatzproblematiken umgehen.

Über das Webinterface kann ich überprüfen, dass der User 'ipmi' tatsächlich angelegt wurde und mit diesen Credentials funktioniert.

Hier die Config vom Server aus gesehen (also lokal):
Code:
# ipmitool lan print 1
Set in Progress         : Set Complete
Auth Type Support       : NONE MD2 MD5 PASSWORD 
Auth Type Enable        : Callback : MD2 MD5 PASSWORD 
                        : User     : MD2 MD5 PASSWORD 
                        : Operator : MD2 MD5 PASSWORD 
                        : Admin    : MD5 PASSWORD 
                        : OEM      : MD2 MD5 PASSWORD 
IP Address Source       : DHCP Address
IP Address              : 172.16.10.21
Subnet Mask             : 255.255.255.0
MAC Address             : <xxx>
SNMP Community String   : public
IP Header               : TTL=0x00 Flags=0x00 Precedence=0x00 TOS=0x00
BMC ARP Control         : ARP Responses Enabled, Gratuitous ARP Disabled
Default Gateway IP      : 172.16.10.1
Default Gateway MAC     : <xxx>
Backup Gateway IP       : 0.0.0.0
Backup Gateway MAC      : 00:00:00:00:00:00
802.1q VLAN ID          : Disabled
802.1q VLAN Priority    : 0
RMCP+ Cipher Suites     : 0,1,2,3,6,7,8,11,12
Cipher Suite Priv Max   : aaaaXXaaaXXaaXX
                        :     X=Cipher Suite Unused
                        :     c=CALLBACK
                        :     u=USER
                        :     o=OPERATOR
                        :     a=ADMIN
                        :     O=OEM
Bad Password Threshold  : Not Available

User:
Code:
# ipmitool user list 1
ID  Name	     Callin  Link Auth	IPMI Msg   Channel Priv Limit
1                    true    false      false      Unknown (0x00)
2   ADMIN            false   false      true       ADMINISTRATOR
3   ipmi             true    true       true       ADMINISTRATOR
4                    true    false      false      Unknown (0x00)
5                    true    false      false      Unknown (0x00)
6                    true    false      false      Unknown (0x00)
7                    true    false      false      Unknown (0x00)
8                    true    false      false      Unknown (0x00)
9                    true    false      false      Unknown (0x00)
10                   true    false      false      Unknown (0x00)
Code:
# ipmitool channel getaccess 1 3
Maximum User IDs     : 10
Enabled User IDs     : 3

User ID              : 3
User Name            : ipmi
Fixed Name           : No
Access Available     : call-in / callback
Link Authentication  : enabled
IPMI Messaging       : enabled
Privilege Level      : ADMINISTRATOR
Enable Status        : enabled

Hier der Verbindungsaufbau vom Client aus mit vollem Debug-Level:
Code:
$ ipmitool -H 172.16.10.21 -I lanplus -U ipmi -P password -p 623 -vvvvvvvvv chasis power status

>> Sending IPMI command payload
>>    netfn   : 0x06
>>    command : 0x38
>>    data    : 0x8e 0x04 

BUILDING A v1.5 COMMAND
added list entry seq=0x00 cmd=0x38
>> IPMI Request Session Header
>>   Authtype   : NONE
>>   Sequence   : 0x00000000
>>   Session ID : 0x00000000
>> IPMI Request Message Header
>>   Rs Addr    : 20
>>   NetFn      : 06
>>   Rs LUN     : 0
>>   Rq Addr    : 81
>>   Rq Seq     : 00
>>   Rq Lun     : 0
>>   Command    : 38
>> sending packet (23 bytes)
 06 00 ff 07 00 00 00 00 00 00 00 00 00 09 20 18
 c8 81 00 38 8e 04 b5
removed list entry seq=0x00 cmd=0x38

>> Sending IPMI command payload
>>    netfn   : 0x06
>>    command : 0x38
>>    data    : 0x8e 0x04 

BUILDING A v1.5 COMMAND
added list entry seq=0x00 cmd=0x38
>> IPMI Request Session Header
>>   Authtype   : NONE
>>   Sequence   : 0x00000000
>>   Session ID : 0x00000000
>> IPMI Request Message Header
>>   Rs Addr    : 20
>>   NetFn      : 06
>>   Rs LUN     : 0
>>   Rq Addr    : 81
>>   Rq Seq     : 00
>>   Rq Lun     : 0
>>   Command    : 38
>> sending packet (23 bytes)
 06 00 ff 07 00 00 00 00 00 00 00 00 00 09 20 18
 c8 81 00 38 8e 04 b5
removed list entry seq=0x00 cmd=0x38

>> Sending IPMI command payload
>>    netfn   : 0x06
>>    command : 0x38
>>    data    : 0x8e 0x04 

BUILDING A v1.5 COMMAND
added list entry seq=0x00 cmd=0x38
>> IPMI Request Session Header
>>   Authtype   : NONE
>>   Sequence   : 0x00000000
>>   Session ID : 0x00000000
>> IPMI Request Message Header
>>   Rs Addr    : 20
>>   NetFn      : 06
>>   Rs LUN     : 0
>>   Rq Addr    : 81
>>   Rq Seq     : 00
>>   Rq Lun     : 0
>>   Command    : 38
>> sending packet (23 bytes)
 06 00 ff 07 00 00 00 00 00 00 00 00 00 09 20 18
 c8 81 00 38 8e 04 b5
removed list entry seq=0x00 cmd=0x38

>> Sending IPMI command payload
>>    netfn   : 0x06
>>    command : 0x38
>>    data    : 0x8e 0x04 

BUILDING A v1.5 COMMAND
added list entry seq=0x00 cmd=0x38
>> IPMI Request Session Header
>>   Authtype   : NONE
>>   Sequence   : 0x00000000
>>   Session ID : 0x00000000
>> IPMI Request Message Header
>>   Rs Addr    : 20
>>   NetFn      : 06
>>   Rs LUN     : 0
>>   Rq Addr    : 81
>>   Rq Seq     : 00
>>   Rq Lun     : 0
>>   Command    : 38
>> sending packet (23 bytes)
 06 00 ff 07 00 00 00 00 00 00 00 00 00 09 20 18
 c8 81 00 38 8e 04 b5
removed list entry seq=0x00 cmd=0x38

>> Sending IPMI command payload
>>    netfn   : 0x06
>>    command : 0x38
>>    data    : 0x0e 0x04 

BUILDING A v1.5 COMMAND
added list entry seq=0x00 cmd=0x38
>> IPMI Request Session Header
>>   Authtype   : NONE
>>   Sequence   : 0x00000000
>>   Session ID : 0x00000000
>> IPMI Request Message Header
>>   Rs Addr    : 20
>>   NetFn      : 06
>>   Rs LUN     : 0
>>   Rq Addr    : 81
>>   Rq Seq     : 00
>>   Rq Lun     : 0
>>   Command    : 38
>> sending packet (23 bytes)
 06 00 ff 07 00 00 00 00 00 00 00 00 00 09 20 18
 c8 81 00 38 0e 04 35
removed list entry seq=0x00 cmd=0x38

>> Sending IPMI command payload
>>    netfn   : 0x06
>>    command : 0x38
>>    data    : 0x0e 0x04 

BUILDING A v1.5 COMMAND
added list entry seq=0x00 cmd=0x38
>> IPMI Request Session Header
>>   Authtype   : NONE
>>   Sequence   : 0x00000000
>>   Session ID : 0x00000000
>> IPMI Request Message Header
>>   Rs Addr    : 20
>>   NetFn      : 06
>>   Rs LUN     : 0
>>   Rq Addr    : 81
>>   Rq Seq     : 00
>>   Rq Lun     : 0
>>   Command    : 38
>> sending packet (23 bytes)
 06 00 ff 07 00 00 00 00 00 00 00 00 00 09 20 18
 c8 81 00 38 0e 04 35
removed list entry seq=0x00 cmd=0x38

>> Sending IPMI command payload
>>    netfn   : 0x06
>>    command : 0x38
>>    data    : 0x0e 0x04 

BUILDING A v1.5 COMMAND
added list entry seq=0x00 cmd=0x38
>> IPMI Request Session Header
>>   Authtype   : NONE
>>   Sequence   : 0x00000000
>>   Session ID : 0x00000000
>> IPMI Request Message Header
>>   Rs Addr    : 20
>>   NetFn      : 06
>>   Rs LUN     : 0
>>   Rq Addr    : 81
>>   Rq Seq     : 00
>>   Rq Lun     : 0
>>   Command    : 38
>> sending packet (23 bytes)
 06 00 ff 07 00 00 00 00 00 00 00 00 00 09 20 18
 c8 81 00 38 0e 04 35
removed list entry seq=0x00 cmd=0x38

>> Sending IPMI command payload
>>    netfn   : 0x06
>>    command : 0x38
>>    data    : 0x0e 0x04 

BUILDING A v1.5 COMMAND
added list entry seq=0x00 cmd=0x38
>> IPMI Request Session Header
>>   Authtype   : NONE
>>   Sequence   : 0x00000000
>>   Session ID : 0x00000000
>> IPMI Request Message Header
>>   Rs Addr    : 20
>>   NetFn      : 06
>>   Rs LUN     : 0
>>   Rq Addr    : 81
>>   Rq Seq     : 00
>>   Rq Lun     : 0
>>   Command    : 38
>> sending packet (23 bytes)
 06 00 ff 07 00 00 00 00 00 00 00 00 00 09 20 18
 c8 81 00 38 0e 04 35
removed list entry seq=0x00 cmd=0x38
Get Auth Capabilities error
Error issuing Get Channel Authentication Capabilities request
Error: Unable to establish IPMI v2 / RMCP+ session

Bin leider überfordert und muss um Hilfe bitten.
TNX

Glückauf, gehrke
 
OP
gehrke

gehrke

Administrator
Teammitglied
gehrke schrieb:
Netzwerk können wir wohl als Fehlerquelle ausschliessen, weil:
*das Webinterface vom BMC remote aufrufbar ist
*telnet auf Port 623 eine Antwort liefert
Arghhh!

Diese Annahme war falsch. Ich habe übersehen, dass es sich dabei um eine UDP-Verbindung handelt. Die entsprechende Firewall-Regel erlaubte aber nur TCP.

Jetzt tut das remote:
Code:
$ ipmitool -H 172.16.10.21 -I lanplus -U ipmi -P password chassis power status
Chassis Power is on
 
Ein sehr interessantes Thema!

Kannst du dazu ein wenig schreiben?
Hast du Zugriff auch bei laufendem OS?
BMC muß ja sowas sein wie ein server am motherboard .. oder ist das ein Irrtum?
Kannst du auch Settings im BIOS ändern?
Leider habe ich mich damit noch gar nicht beschäftigt.
 
OP
gehrke

gehrke

Administrator
Teammitglied
Ja genau, ein autonomes System, welches unabhängig vom Systemzustand immer verfügbar ist.
Man kann hybsche Dinge tun wie Strom an/aus, Hardwaredaten erfassen und monitoren, je nach Ausführung auch Settings ändern oder Netzlaufwerke mounten - alles fein remote, so dass ein Besuch im Serverraum die absolute Ausnahme bleibt.

Zugriff auf das BMC dann entweder über ein Web-Interface mit fragiler Konsolen-Weiterleitung, oder schön stabil via IPMI und Serial-Over-LAN.

Wennste das einmal hattest, willst Du nicht mehr ohne...
 
OP
gehrke

gehrke

Administrator
Teammitglied
BIOS und GRUB tun schon:
https://libranet.de/display/0b6b25a8-815e-ef32-9684-cb1622786252
 
Oben