Moin *
Ich habe ein Problem beim Remote-Zugriff via IPMI.
Fehlermeldung in der Kurzfassung:
Netzwerk können wir wohl als Fehlerquelle ausschliessen, weil:
*das Webinterface vom BMC remote aufrufbar ist
*telnet auf Port 623 eine Antwort liefert
Client: Fedora 32
Server: SuperMicro Servermainboard X9SCL+-F (CentOS 7)
Ich habe das BMC und den User 'ipmi' eingerichtet wie hier beschrieben:
https://docs.oracle.com/en/database/oracle/oracle-database/19/cwlin/example-of-bmc-configuration-using-ipmitool.html
Ja, das Password lautet tatsächlich 'password'. Testweise, wollte Zeichensatzproblematiken umgehen.
Über das Webinterface kann ich überprüfen, dass der User 'ipmi' tatsächlich angelegt wurde und mit diesen Credentials funktioniert.
Hier die Config vom Server aus gesehen (also lokal):
User:
Hier der Verbindungsaufbau vom Client aus mit vollem Debug-Level:
Bin leider überfordert und muss um Hilfe bitten.
TNX
Glückauf, gehrke
Ich habe ein Problem beim Remote-Zugriff via IPMI.
Fehlermeldung in der Kurzfassung:
Code:
$ time ipmitool -H 172.16.10.21 -I lanplus -U ipmi -P password -p 623 -v chasis power status
Get Auth Capabilities error
Error issuing Get Channel Authentication Capabilities request
Error: Unable to establish IPMI v2 / RMCP+ session
real 0m20,061s
user 0m0,001s
sys 0m0,002s
*das Webinterface vom BMC remote aufrufbar ist
*telnet auf Port 623 eine Antwort liefert
Client: Fedora 32
Server: SuperMicro Servermainboard X9SCL+-F (CentOS 7)
Ich habe das BMC und den User 'ipmi' eingerichtet wie hier beschrieben:
https://docs.oracle.com/en/database/oracle/oracle-database/19/cwlin/example-of-bmc-configuration-using-ipmitool.html
Ja, das Password lautet tatsächlich 'password'. Testweise, wollte Zeichensatzproblematiken umgehen.
Über das Webinterface kann ich überprüfen, dass der User 'ipmi' tatsächlich angelegt wurde und mit diesen Credentials funktioniert.
Hier die Config vom Server aus gesehen (also lokal):
Code:
# ipmitool lan print 1
Set in Progress : Set Complete
Auth Type Support : NONE MD2 MD5 PASSWORD
Auth Type Enable : Callback : MD2 MD5 PASSWORD
: User : MD2 MD5 PASSWORD
: Operator : MD2 MD5 PASSWORD
: Admin : MD5 PASSWORD
: OEM : MD2 MD5 PASSWORD
IP Address Source : DHCP Address
IP Address : 172.16.10.21
Subnet Mask : 255.255.255.0
MAC Address : <xxx>
SNMP Community String : public
IP Header : TTL=0x00 Flags=0x00 Precedence=0x00 TOS=0x00
BMC ARP Control : ARP Responses Enabled, Gratuitous ARP Disabled
Default Gateway IP : 172.16.10.1
Default Gateway MAC : <xxx>
Backup Gateway IP : 0.0.0.0
Backup Gateway MAC : 00:00:00:00:00:00
802.1q VLAN ID : Disabled
802.1q VLAN Priority : 0
RMCP+ Cipher Suites : 0,1,2,3,6,7,8,11,12
Cipher Suite Priv Max : aaaaXXaaaXXaaXX
: X=Cipher Suite Unused
: c=CALLBACK
: u=USER
: o=OPERATOR
: a=ADMIN
: O=OEM
Bad Password Threshold : Not Available
User:
Code:
# ipmitool user list 1
ID Name Callin Link Auth IPMI Msg Channel Priv Limit
1 true false false Unknown (0x00)
2 ADMIN false false true ADMINISTRATOR
3 ipmi true true true ADMINISTRATOR
4 true false false Unknown (0x00)
5 true false false Unknown (0x00)
6 true false false Unknown (0x00)
7 true false false Unknown (0x00)
8 true false false Unknown (0x00)
9 true false false Unknown (0x00)
10 true false false Unknown (0x00)
Code:
# ipmitool channel getaccess 1 3
Maximum User IDs : 10
Enabled User IDs : 3
User ID : 3
User Name : ipmi
Fixed Name : No
Access Available : call-in / callback
Link Authentication : enabled
IPMI Messaging : enabled
Privilege Level : ADMINISTRATOR
Enable Status : enabled
Hier der Verbindungsaufbau vom Client aus mit vollem Debug-Level:
Code:
$ ipmitool -H 172.16.10.21 -I lanplus -U ipmi -P password -p 623 -vvvvvvvvv chasis power status
>> Sending IPMI command payload
>> netfn : 0x06
>> command : 0x38
>> data : 0x8e 0x04
BUILDING A v1.5 COMMAND
added list entry seq=0x00 cmd=0x38
>> IPMI Request Session Header
>> Authtype : NONE
>> Sequence : 0x00000000
>> Session ID : 0x00000000
>> IPMI Request Message Header
>> Rs Addr : 20
>> NetFn : 06
>> Rs LUN : 0
>> Rq Addr : 81
>> Rq Seq : 00
>> Rq Lun : 0
>> Command : 38
>> sending packet (23 bytes)
06 00 ff 07 00 00 00 00 00 00 00 00 00 09 20 18
c8 81 00 38 8e 04 b5
removed list entry seq=0x00 cmd=0x38
>> Sending IPMI command payload
>> netfn : 0x06
>> command : 0x38
>> data : 0x8e 0x04
BUILDING A v1.5 COMMAND
added list entry seq=0x00 cmd=0x38
>> IPMI Request Session Header
>> Authtype : NONE
>> Sequence : 0x00000000
>> Session ID : 0x00000000
>> IPMI Request Message Header
>> Rs Addr : 20
>> NetFn : 06
>> Rs LUN : 0
>> Rq Addr : 81
>> Rq Seq : 00
>> Rq Lun : 0
>> Command : 38
>> sending packet (23 bytes)
06 00 ff 07 00 00 00 00 00 00 00 00 00 09 20 18
c8 81 00 38 8e 04 b5
removed list entry seq=0x00 cmd=0x38
>> Sending IPMI command payload
>> netfn : 0x06
>> command : 0x38
>> data : 0x8e 0x04
BUILDING A v1.5 COMMAND
added list entry seq=0x00 cmd=0x38
>> IPMI Request Session Header
>> Authtype : NONE
>> Sequence : 0x00000000
>> Session ID : 0x00000000
>> IPMI Request Message Header
>> Rs Addr : 20
>> NetFn : 06
>> Rs LUN : 0
>> Rq Addr : 81
>> Rq Seq : 00
>> Rq Lun : 0
>> Command : 38
>> sending packet (23 bytes)
06 00 ff 07 00 00 00 00 00 00 00 00 00 09 20 18
c8 81 00 38 8e 04 b5
removed list entry seq=0x00 cmd=0x38
>> Sending IPMI command payload
>> netfn : 0x06
>> command : 0x38
>> data : 0x8e 0x04
BUILDING A v1.5 COMMAND
added list entry seq=0x00 cmd=0x38
>> IPMI Request Session Header
>> Authtype : NONE
>> Sequence : 0x00000000
>> Session ID : 0x00000000
>> IPMI Request Message Header
>> Rs Addr : 20
>> NetFn : 06
>> Rs LUN : 0
>> Rq Addr : 81
>> Rq Seq : 00
>> Rq Lun : 0
>> Command : 38
>> sending packet (23 bytes)
06 00 ff 07 00 00 00 00 00 00 00 00 00 09 20 18
c8 81 00 38 8e 04 b5
removed list entry seq=0x00 cmd=0x38
>> Sending IPMI command payload
>> netfn : 0x06
>> command : 0x38
>> data : 0x0e 0x04
BUILDING A v1.5 COMMAND
added list entry seq=0x00 cmd=0x38
>> IPMI Request Session Header
>> Authtype : NONE
>> Sequence : 0x00000000
>> Session ID : 0x00000000
>> IPMI Request Message Header
>> Rs Addr : 20
>> NetFn : 06
>> Rs LUN : 0
>> Rq Addr : 81
>> Rq Seq : 00
>> Rq Lun : 0
>> Command : 38
>> sending packet (23 bytes)
06 00 ff 07 00 00 00 00 00 00 00 00 00 09 20 18
c8 81 00 38 0e 04 35
removed list entry seq=0x00 cmd=0x38
>> Sending IPMI command payload
>> netfn : 0x06
>> command : 0x38
>> data : 0x0e 0x04
BUILDING A v1.5 COMMAND
added list entry seq=0x00 cmd=0x38
>> IPMI Request Session Header
>> Authtype : NONE
>> Sequence : 0x00000000
>> Session ID : 0x00000000
>> IPMI Request Message Header
>> Rs Addr : 20
>> NetFn : 06
>> Rs LUN : 0
>> Rq Addr : 81
>> Rq Seq : 00
>> Rq Lun : 0
>> Command : 38
>> sending packet (23 bytes)
06 00 ff 07 00 00 00 00 00 00 00 00 00 09 20 18
c8 81 00 38 0e 04 35
removed list entry seq=0x00 cmd=0x38
>> Sending IPMI command payload
>> netfn : 0x06
>> command : 0x38
>> data : 0x0e 0x04
BUILDING A v1.5 COMMAND
added list entry seq=0x00 cmd=0x38
>> IPMI Request Session Header
>> Authtype : NONE
>> Sequence : 0x00000000
>> Session ID : 0x00000000
>> IPMI Request Message Header
>> Rs Addr : 20
>> NetFn : 06
>> Rs LUN : 0
>> Rq Addr : 81
>> Rq Seq : 00
>> Rq Lun : 0
>> Command : 38
>> sending packet (23 bytes)
06 00 ff 07 00 00 00 00 00 00 00 00 00 09 20 18
c8 81 00 38 0e 04 35
removed list entry seq=0x00 cmd=0x38
>> Sending IPMI command payload
>> netfn : 0x06
>> command : 0x38
>> data : 0x0e 0x04
BUILDING A v1.5 COMMAND
added list entry seq=0x00 cmd=0x38
>> IPMI Request Session Header
>> Authtype : NONE
>> Sequence : 0x00000000
>> Session ID : 0x00000000
>> IPMI Request Message Header
>> Rs Addr : 20
>> NetFn : 06
>> Rs LUN : 0
>> Rq Addr : 81
>> Rq Seq : 00
>> Rq Lun : 0
>> Command : 38
>> sending packet (23 bytes)
06 00 ff 07 00 00 00 00 00 00 00 00 00 09 20 18
c8 81 00 38 0e 04 35
removed list entry seq=0x00 cmd=0x38
Get Auth Capabilities error
Error issuing Get Channel Authentication Capabilities request
Error: Unable to establish IPMI v2 / RMCP+ session
Bin leider überfordert und muss um Hilfe bitten.
TNX
Glückauf, gehrke