IBM ToolsCenter Suite

\"Administracja

IBM ToolsCenter Suite jest narzędziem, które umożliwia łatwą administrację serwerami IBM.

Instalacja:

  • Pobieramy paczkę zgodną z używanym przez nas systemem operacyjnym oraz architekturą procesora ze strony IBM.
  • Rozpakowujemy do dowolnego katalogu i odpalamy aplikację poprzez wywołanie skryptu run.
  • Aplikacja jest dostępna przez przeglądarkę pod adresem http://localhost:8483/tcsuite/

Podstawowa funkcjonalność:

  • Aktualizacja sterowników systemu operacyjnego / firmware kontrolerów
  • Konfiguracja Biosu
  • Informacje systemowe / Przeglądanie eventów
Lista obsługiwanych urządzeń w wersji 9.22:
  • BladeCenter HS22 (1911,1936,7809,7870)
  • BladeCenter HS22V (1949,7871)
  • BladeCenter HS23 (1929,7875)
  • BladeCenter HS23E (8038,8039)
  • BladeCenter HX5 (1909,1910,7872,7873)
  • System x iDataPlex dx360 M2 server (6380,7321,7323)
  • System x iDataPlex dx360 M3 server (6391)
  • System x iDataPlex dx360 M4 2U chassis (7913)
  • System x iDataPlex dx360 M4 server (7912,7913,7918,7919)
  • System x3100 M4 (2582)
  • System x3200 M3 (7327,7328)
  • System x3250 M3 (4251,4252,4261)
  • System x3250 M4 (2583)
  • System x3400 M2 (7836,7837)
  • System x3400 M3 (7378,7379)
  • System x3450 (7327)
  • System x3500 M2 (7839)
  • System x3500 M3 (7380,7944)
  • System x3500 M4 (7383)
  • System x3530 M4 (7160)
  • System x3550 M2 (4198,7946)
  • System x3550 M3 (4254,7944)
  • System x3550 M4 (7914)
  • System x3620 M3 (7376)
  • System x3630 M3 (7377)
  • System x3630 M4 (7158)
  • System x3650 M2 (4199,7947)
  • System x3650 M3 HF (5454)
  • System x3650 M3 (4255,7376,7945)
  • System x3650 M4 (7915,8733)
  • System x3690 X5 (7147,7148,7149,7192)
  • System x3750 M4 (8722,8733)
  • System x3850 X5 (7143,7145,7146,7191)
  • System x3950 X5 (7143,7145)
  • x220 Compute Node (2585,7906)
  • x240 Compute Node (7863,8737)
  • x440 Compute Node (7917)

 

Aktualizacja karty zdalnego zarządzania DRAC 5

\"Karta

Istnieje kilka sposobów na aktualizację, można do tego wykorzystać między innymi:

  • Dell Repository Manager – operacja łatwa, jednak zajmująca sporo czasu, ponieważ musimy pobrać całe oprogramowanie dla danego model serwera, przygotować obraz iso, a następnie nagrać go na płytkę, umieścić na przenośnej bootowalnej pamięci flash, możemy też skorzystać z DRACa montując obraz do napędu (z tej opcji nie było dane mi skorzystać, ze względu na brak kompatybilności IE9 z Vitual Media)
  • Dell System Build and Update Utility, od pewnego czasu nie są wydawane świeże obrazy CD z oprogramowaniem, więc czeka nas pobranie obrazu iso DVD, który zajmuje 6GB i może zostać wypalony jedynie na specjalnych płytach DVD typu Double Layer – odpada, jeżeli chodzi o szybką aktualizację.
  • Możemy też skorzystać ze zdalnego CLI Drac, zwanego RACADM, z którego będziemy korzystać w tym poradniu.

Wymagania:

  • Skonfigurowana ustawienia sieciowe w karcie zarządzania DRAC
  • Paczka Dell DRAC Tools zawierająca RACADM do pobrania stąd.
  • Aktualny firmware (firmimg.d5)- rozpakowany do katalogu images na dysku C:

Aktualizacja:

Sprawdzamy czy działa nam RACADM pobierając informacje na temat naszej karty poleceniem:

racadm -r ADRESIP -u LOGIN -p HASŁO getsysinfo

W odpowiedzi powinieneś dostać aktualną wersji oprogramowania, oraz kilka dodatkowych informacji:

RAC Information:
RAC Date/Time = Sat Oct 6 22:27:49 2012
Firmware Version = 1.65
Firmware Build = 12.08.16
Last Firmware Update = Sat Oct 6 16:28:41 2012
Hardware Version = A00
Current IP Address = 192.168.1.81
Current IP Gateway = 192.168.1.1
Current IP Netmask = 255.255.255.0
DHCP Enabled = 0
MAC Address = 00:18:8b:35:84:02
Current DNS Server 1 = 0.0.0.0
Current DNS Server 2 = 0.0.0.0
DNS Servers from DHCP = 0
Register DNS RAC Name = 0
DNS RAC Name = rac-B5MJH2J
Current DNS Domain =

System Information:
System Model = PowerEdge 2900
System Revision = [N/A]
System BIOS Version = 2.7.0
BMC Firmware Version = 2.37
Service Tag =
Express Service Tag =
Host Name =
OS Name = VMware ESXi 5.1.0 build-799733
Power Status = ON

Przystępujemy do aktualizacji karty poleceniem:

racadm -r ADRESIP -u LOGIN -p HASŁO fwupdate -p -u -d c:\\images

UWAGA: Operacja aktualizacji może zająć nawet kilkanaście minut, więc należy uzbroić się w cierpliwość. W trakcie instalacji dostaniemy komunikaty:

Transfering image

Firmware update in progress [status bar]

Firmware update completed successfully. The RAC is in the process of resetting.
Your connection will be lost. Please wait up to a minute before
starting a new session.

Jeżeli po aktualizacji nie będzie działać dostęp do karty przez WWW, należy zresetować kartę poleceniem

racadm -r ADRESIP -u LOGIN -p HASŁO racreset

RAC reset operation initiated successfully. It may take up to a minute
for the RAC to come back online again.

Po prawidło przeprowadzonej aktualizacji, możecie cieszyć się aktualną wersją oprogramowania, w moim przypadku najnowszą wersją 1.65.

\"\"

 

Relokowanie (relocate) repozytorium SVN w TortoiseSVN

W przypadku zmiany adresu serwera, bądź protokołu którym łączymy się do repozytorium SVN przy konieczne jest relokowanie lokalnych kopii.

W celu relokowania kopii w TortoiseSVN, w korzeniu (root) repozytorium wybieramy z menu kontekstowego opcję TortoiseSVN->Relocate. Po podaniu nowej ścieżki do repozytorium, możemy już ponownie pobierać/wysyłać zmiany.
\"\"

W celu relokowania kopii w konsolowym (CLI) kliencie Subversion, w obecnej wersji korzystamy z operacji switch z przełącznikiem relocate podając stary, a następnie nowy adres repozytorium, np.

svn switch –relocate http://svn.aboo.pl/genius-bot https://svn.aboo.pl/genius-bot

Hasło roota w trybie recovery serwera, a Ezeelogin

Po wdrożeniu Ezeelogin na naszych serwerach hostingowych, administratorzy mają możliwość logowania się przez serwer-bramę, bądź używając kluczy.

W przypadku uruchomienia serwera w trybie recovery (np. przy problemie z systemem fsck systemu plików), Debian domyślnie wymaga podania hasła użytkownika root, które jest automatycznie zmieniane na losowe, nieznane hasło przez Ezeelogin.

Poniższe polecenie po podaniu poświadczeń administratora głównego Ezeelogin pozwala na wyświetlenie listy haseł.

php /usr/local/ezeelogin/ezlexport.php tmp && cat tmp | cut -d \’|\’ -f 1,4 && rm tmp

Polecenie nie sprawdza licencji – może zostać wywołane po jej wygaśnięciu.

Przechowywanie kluczy SSH programu PuTTY w KeePass

Powyżej wersji 0.60 klient SSH PuTTY posiada wsparcie dla tzw. agenta uwierzytelniania. Dołączona do programu wersja – Pageant – pozwala na załadowanie do pamięci wielu kluczy i uwierzytelnianie nimi nie tylko połączeń z lokalnego komputera, ale w przypadku połączeń przez serwery OpenSSH również kolejnych sesji (agent forwarding).

KeeAgent – plugin do KeePass \”podszywający się\” pod Pageanta pozwala na przechowywanie kluczy SSH w rekordach bazy kdbx programu KeePass.

Aby dodać plugin do menadżera kluczy, z pobranego ze strony projektu archiwum kopiujemy plik KeeAgent.plgx do katalogu instalacji. Przy ponownym uruchomieniu, zostanie on skompilowany i załadowany.
Pliki kluczy SSH (ppk) dodajemy do rekordów w \”zaawansowanych\” jako załączniki. Jeżeli są zabezpieczone hasłem – podajemy je jako hasło we wpisie.

Następnie przechodzimy do konfiguracji PuTTY.
\"\"
Wybierając opcję \”Attempt authentication using Pageant\” zapewniamy sobie możliwość logowania kluczem z odblokowanej bazy KeePass z komputera lokalnego.
Opcja \”Allow agent forwarding\” pozwala na użycie Pageanta w uwierzytelnianiu kolejnych połączeń z serwera do którego jesteśmy zalogowani. Nie powinno się używać tej opcji na serwerach, którym nie ufamy – klucze mogą zostać użyte wtedy również przez administratora systemu (podobnie jak hasło, które wpisywaliśmy jak dotąd).

Po właściwej konfiguracji, po połączeniu do serwera który rozpoznaje nasz klucz powinno ukazać nam się powiadomienie jak i gotowa do pracy sesja zdalnej konsoli.

\"\"

Instalacja certyfikatu SSL w DirectAdmin

Domyślnie DirectAdmin nie korzysta z SSL przy połączeniach do panelu administracyjnego.

Aby włączyć obsługę SSL oraz wygenerować certificate signing request, zastąpić samopodpisane certyfikaty wystawionymi np. przez StartSSL.com. Na serwerze s5.aboo.pl użyty został certyfikat Comodo Essential SSL:

  1. Tworzymy nowy klucz prywatny oraz CSR:

    openssl req -nodes -newkey rsa:2048 -keyout s5.aboo.pl.key -out s5.aboo.pl.csr

  2. Używając CSR generujemy certyfikat na stronie wystawcy. Jeżeli jesteśmy pytani o typ serwera, wybieramy Apache + mod_ssl, dzięki czemu otrzymamy w formacie PEM
  3. Otrzymane od wystawcy pliki umieszczamy w /usr/local/directadmin/conf wraz z wcześniej wygenerowanym kluczem (-keyout …)
  4. Edytujemy plik directadmin.conf, dodając lub modyfikując linie:

    SSL=1 <- włączamy SSL ssl_redirect_host=s5.aboo.pl <- ważne! ustawiamy adres na który klient jest odsyłany, jeżeli połączy się z http:// zamiast https:// cacert=/usr/local/directadmin/conf/cacert.pem <- certyfikat (\"nasz\") cakey=/usr/local/directadmin/conf/cakey.pem <- klucz prywatny carootcert=/usr/local/directadmin/conf/caroot.pem <- certyfikaty pośrednie (CA)

  5. Bardzo, bardzo ważne – ustawiamy odpowiednie uprawnienia na plik z kluczem:

    chown diradmin:diradmin cakey.pem
    chmod 400 cakey.pem

  6. Restartujemy usługę DirectAdmin:

    service directadmin restart