Mit CURL die Public IP abfragen

Ab der Kommandozeile kurz die öffentliche IP prüfen über welche man gerade kommuniziert lässt sich einfach mit CURL lösen:

curl https://ipinfo.io/ip


Proxmox Virtualisierungsumgebung 4.x auf PCEngines APU2C2 / APU2C4

Bei diesem Beitrag handelt es sich um eine Aktualisierung des Artikels „Proxmox Virtualisierungsumgebung auf PCEngines APU“ aus dem Jahr 2014. Der Aufbau entspricht dabei dem bisherigen Artikel. Wo notwendig wurden Anpassungen an der eingesetzten Software vorgenommen sowie alle notwendigen Repositorys angepasst.

Was ist Proxmox?

Am besten lässt sich dies gleich mit einem Auszug von der Proxmox Webseite erklären:

Was ist Proxmox

Normalerweise wird Proxmox direkt ab der bereitgestellten ISO-Datei installiert. Da diese jedoch eine grafische Oberfläche benötigt, welche auf der APU2 nicht zur Verfügung steht muss für die Installation der Umweg über eine klassiches Debian Setup mit anschliessender Installation von Proxmox aus deren Repository genommen werden.

Benötigte Software / Hardware

  • PC Engine APU2C2 oder PC Engines APU2C4
  • mSATA SSD mit mindestens 16GB Kapazität (wenn die VMs auf einem externen Speicher liegen, ansonsten empfiehlt sich eine deutlich grössere Kapazität)
  • Angepasstes Debian 8 ISO für die Installation auf der APU2
  • USB Stick mit mindestens 4GB Kapazität
  • ImageUSB
  • Putty

Debian 8 auf der APU installieren

Der original Debian-Installer lässt leider keine Installation via Serieller Konsole zu. Daher habe ich auf Basis der Scripts von Stanislav Sinyagin ein für die Bedürfnisse von Proxmox angepasstes Installations-ISO erstellt (siehe Spezielles Debian Installations-Image). Dieses kann mit dem SUSE ImageWriter auf einen beliebigen USB Stick mit mindestens 4 GB Kapazität geladen werden. Die angepassten Profil-Dateien für alle die selbst ein entsprechendes Image nach der Anleitung von Stanlislav Sinyagin machen möchten können hier heruntergeladen werden.

USB Stick für die Installation vorbereiten

Zuerst ImageUSB und das angepasste Installations-Image herunterladen. Danach einen leeren USB Stick mit entsprechender Kapazität am System anschliessen und ImageUSB starten. In Step 1 den gewünschtne USB Stick wählen (lieber doppelt kontrollieren…), in Step 2 „Write image to USB Drive“ wählen, in Step 3 das zuvor heruntergeladene ISO auswählen und mit Klick auf Write auf den USB Stick übertragen.ImageUSB ImageUSB ImageUSBDie beiden Warnungen am Anfang können jeweils mit YES bestätigt werden. Nach Abschluss des Vorgangs sollte eine „Imaging Completed!“ Meldung erscheinen. Diese ebenfalls mit OK besättigne und ImageUSB mit einem Klick auf Exit beenden.

Installation auf der APU2 starten

Die Boot-Reihenfolge der APU sollte so eingestellt sein, dass zuerst ab mSATA SSD und als zweite Option ab USB Stick gestartet wird.Den USB Stick an die APU anschliessen, APU starten und im Boot-Prompt mittels F12 USB als Startoption auswählen. Die Installation erfolgt vollautomatisch. Die Fehlermeldung betreffend dem „Invalid Videomode“ kann ignoriert werden, die Installation startet automatisch nach wenigen Sekunden.Die Installation erfordert eine Internetverbindung weshalb ein Netzwerkkabel an der ersten Buchse (neben dem seriellen Anschluss) angeschlossen sein muss. Im Normalfall dauert die Installation ca. 10 Minuten in Abhängigkeit von der zur Verfügung stehenden Internet-Geschwindigkeit.ACHTUNG: Der Installer installiert automatisch Debian 8.5 amd64 auf die interne mSATA SSD! Alle Daten auf der SSD werden dabei automatisch gelöscht.

Wenn die Installation abgeschlossen ist wird die APU automatisch heruntergefahren.

Installation abgeschlossen

Dies erkennt man am „reboot: System halted“ welches sich in der untersten Zeile versteckt… Der USB Stick kann nun entfernt und die APU wieder gestartet werden. Dazu am besten das Stromkabel entfernen und nach ein paar Sekunden wieder anschliessen. Im Anschluss startet das frisch installierte Debian ab SSD.

Debian auf der APU

Bei der Installation handelt es sich um eine Standard Debian 8.5 amd64 Minimal-Installation mit wenigen Anpassungen / Optimierungen für den Betrieb einer SSD. Bei der Installation wird automatisch der Midnight Commander sowie SSH und htop eingerichtet. Dies sind aus meiner Sicht unverzichtbare Helfer im Alltag :)Folgende Konfiguration ist nach der Installation eingerichtet:Root-Kennwort: pcengines
IP-Adresse: Automatisch per DHCP
Hostname: apuAnpassen der SSHD Konfiguration

In Debian 8 (Jessie) ist aus Sicherheitsgründen kein SSH Login mit dem Benutzer root mehr möglich. Dies kann jedoch mit einer kleinen Anpassung der Datei /etc/ssh/sshd_config geändert werden. Die Datei mit einem Editor der freien Wahl (ich nutze dabei meist nano oder den im Midnight Commander integrierten Editor) öffnen und folgende Anpassung vornehmen:

VON:
PermitRootLogin without-password

AUF:
PermitRootLogin yes

Danach den SSH Dienst mit dem Kommando service sshd restart neu starten. Ab diesem Zeitpunkt ist es wieder möglich, sich mittels root Benutzer auf die APU zu verbinden.

Letzte Arbeiten vor der Proxmox Installation

Damit die Installation von Proxmox richtig durchläuft müssen nun noch einige Anpassungen an der frisch installierten APU vorgenommen werden:

  • Feste IP Adresse für eth0 vergeben (siehe hier)
  • Anpassen des Hostnamens (siehe hier)
  • Sicherstellen, dass der Hostname richtig aufgelöst wird (siehe hier unter „Add an /etc/hosts entry for your IP address“)
  • Kennwort des root Benutzers anpassen (mittels passwd root)

Danach die APU mittels dem Befehl reboot neu zu starten.

WICHTIG: Wenn diese Anpassungen nicht sauber erledigt werden, kann die Installation von Proxmox nicht erfolgreich abgeschlossen werden. Sollte bei der Installation von Proxmox ein Fehler auftreten dann zuerst noch einmal die zuvor genannten Schritte überprüfen. Dann die APU neu starten und mittels dem Befehl apt-get upgrade die Installation nochmals anstossen.

Installation von Proxmox

Die Installation von Proxmox entspricht grundsätzlich der offiziellen Anleitung für die Installation von Proxmox auf einem bestehenden Debian System -> http://pve.proxmox.com/wiki/Install_Proxmox_VE_on_Debian_Jessie

Vorbereiten von APT:

Die folgenden Befehle fügen das notwendige Repository zur hinzu, holen den notwendigen Repository-Schlüssel und aktualisieren im Anschluss die zur Verfügung stehenden Pakete.

echo "deb http://download.proxmox.com/debian jessie pve-no-subscription" > /etc/apt/sources.list.d/pve-install-repo.list
wget -O- "http://download.proxmox.com/debian/key.asc" | apt-key add -
apt-get update && apt-get dist-upgrade

Während dem dist-upgrade werden möglicherweise ein oder mehrere Dialoge mit Fragen zu bestehenden Konfigurationsdateien auftauchen. Dort jeweils „keep“ auswählen und mit OK bestätigen.

Proxmox installieren

Danach kann Proxmox mit folgendem Kommando installiert werden:

apt-get install proxmox-ve ntp ssh postfix ksm-control-daemon open-iscsi systemd-sysv libsocket-perl

Während der Installation erscheint ein Auswahl Dialog für die Postfix Konfiguration. Dabei entweder Internet Site (Mail wird direkt versendet) oder Local only (kein Mail wird versendet) auswählen und mit OK bestätigen.

Die Installation dauert je nach zur Verfügung stehender Internet Geschwindigkeit ca. 10-20 Minuten. Wenn die Installation ohne Fehler durchgelaufen ist die APU erneut mittels dem Befehl reboot neu starten.

Enterprise Repository deaktivieren

Nach der Installation der Proxmox VE Packages empfiehlt es sich in der Datei  /etc/apt/sources.list.d/pve-enterprise.list das neue Repository für die Enterprise Updates zu deaktivieren:

#Repository ist aktiv:
deb https://enterprise.proxmox.com/debian jessie pve-enterprise
 
#Repository ist ausgeschaltet:
#deb https://enterprise.proxmox.com/debian jessie pve-enterprise

Bleibt das repository aktiv kann es bei einem Update-Versuch zu Fehler kommen da keine gültige Enterprise-Subscription verfügbar ist.

Bei Bedarf: pvetest Repository aktivieren

Um an die jeweils neusten Versionen von Proxmox zu gelangen kann das pvetest Repository aktiviert werden. Dazu einmalig folgenden Befehl ausführen:

echo "deb http://download.proxmox.com/debian jessie pvetest" > /etc/apt/sources.list.d/pve-test.list
ACHTUNG: Das pvetest Repository ist lediglich für Testzwecke und nicht für die produktive Umgebung vorgesehen. Ohne Proxmox-Subscription ist es jedoch die einzige Variante um schnell an Updates zu gelangen. Für die produktive Umgebung empfiehlt es sich unbedingt, zumindest die COMMUNITY Subscription zu kaufen. Da die APU2 nur ein CPU hat, bewegen sich die Kosten dabei im akzeptablen Bereich.

Proxmox auf der PC Engines APU2

Wenn alles reibungslos klappt steht in weniger als 30 Minuten eine voll funktionsfähige Virtualisierungslösung auf Basis des neusten Proxmox-Releases – und erst noch bestehend aus freier Software – bereit für den Einsatz.

Proxmox LoginProxmox Summary

Viel Spass!

Die unproblematische Installation von Proxmox machen die APU2 zu einer optimalen Virtualisierungslösung für kleine Projekte. Natürlich ist die APU2 kein starker Leistungsbolide – je nach Einsatzzweck aber genau das richtige – und das erst noch auf Basis von freier Software.

Rückmeldungen, konstruktive Kritik oder auch Anregungen gehören wie immer in die Kommentare. Nun wünsche ich viel Spass mit der Proxmox-APU. :)


pfSense 2.3 veröffentlicht

Nach langer Entwicklungszeit wurde endlich pfSense 2.3 veröffentlich. Das wohl augenscheinlichste ist die neue Oberfläche, welche nun auf Bootstrap basiert und dem inzwischen etwas verstaubt anmutenden alten Interface einen neuen Anstrich verpasst. Nebst dem neuen Interface wurden aber total rund 760 Tickets geschlossen wovon rund 137 auch die Version 2.2.6 und älter betreffen.

pfSense 2.3

Auch unter der Haube hat sich einiges getan, was ich jetzt an dieser Stelle nicht einzeln nochmal auflisten möchte. Auskunft über alle neuen Funktionen und Änderungen gibt das englische Changelog unter https://doc.pfsense.org/index.php?title=2.3_New_Features_and_Changes sowie das Release-Announcement unter https://blog.pfsense.org/?p=2008

 


VMware ESXi 6.x auf PCEngines APU2

Nachdem der letzte Proof-of-Concept „VMWare ESXi auf Alix Nachfolger APU1c und APU1c4 installieren“ auf reges Interesse gestossen ist möchte ich es nicht unterlassen, dasselbe Konzept mit der neuen APU2 Version nochmals aufzugreifen.

Die neue APU2 setzt auf einen AMD Embedded G series GX-412TC CPU und verfügt wieder über 2GB respektive 4GB RAM. Als Netzwerkkarte kommt in der neuen Version entweder eine Intel i211AT oder eine i210AT zum Einsatz. Dies hat den Vorteil, dass die Netzwerkkarte direkt von ESXi unterstützt wird (dank des igb Treibers). Es ist also kein mühsames Nachinstallieren des NIC-Treibers notwendig.

Teile dieses Tutorials basieren auf dem ursprünglichen Artikel und sind mit neuen Inputs (z.B. dem Embedded Host Client) ergänzt.

Benötigte Software / Hardware

ESXi Installation auf USB Stick mit VMWare Workstation

Für die Erstellung des ESXi USB Sticks verwende ich in diesem Tutorial VMWare Workstation. Unter Umständen kann die Installation auch mit dem kostenlosen VMWare Player vorgenommen werden. Dazu ist jedoch ein VM Template notwendig. Die Erstellung des notwendigen Templates kann auch online erfolgen. Google ist hierbei die beste Unterstützung.

VMWare ESXi installieren

Die virtuelle Maschine benötigt keine Festplatte, da die Installation auf einen USB Stick erfolgt. Beim Starten der virtuellen Maschine muss nun noch der USB Stick verbunden werden:

ESXi Setup  USB Stick

Wichtig ist hierbei, dass der angesteckte USB Stick an die virtuelle Maschine durchgereicht wird.

ESXi Setup ESXi Setup

ESXi Setup ESXi Setup

Ist der USB Stick korrekt angeschlossen steht dieser entsprechend zur Auswahl.

ESXi Setup

Im Anschluss das gewünschte Tastaturlayout auswählen und das root-Kennwort definieren:

ESXi Setup ESXi Setup

Für die Basis-Installation sind nun alle Informationen vorhanden. Die Installation kann gestartet werden.

ESXi Setup ESXi Setup

ESXi Setup ESXi Setup

ESXi Setup

ESXi starten

VMWare Workstation kann über die neu verfügbare EFI-Boot-Option auch ab USB Stick starten. Ich bevorzuge hierbei jedoch den Plop Boot Manager.
Dazu wird der virtuellen Maschine die CD plpbt.iso zugewiesen und anschliessend gestartet. Um den ESXi zu starten kann nun im Auswahlmenü USB ausgewählt werden.

Plop Boot Manager

Nach dem Start und der entsprechenden Konfiguration der Management IP Adresse kann direkt auf den seit ESXi 6.0 U2 integrierten „Host Embedded Client“ zugegriffen werden. Der Zugriff erfolgt dabei ohne installierten vSphere Client direkt via Webbrowser. Über die Adresse https://ip-des-esxi-servers/ui/ kann auf den neu installierten ESXi zugegriffen werden.

Host Embedded Client

ESXi Konsole auf seriellen Port umleiten

Da die PCEngines APU keine Grafikkarte besitzt muss auf dem neuen ESXi entsprechend die serielle Ausgabe auf com1 konfiguriert werden. Die serielle Ausgabe kann wie folgt aktiviert werden:

 

  • Stellen Sie eine Verbindung mit dem ESXi Server UI her (Host Embedded Client)
  • Klicken Sie links auf die Registerkarte Verwalten
  • Klicken Sie rechts auf Erweiterte Einstellungen
  • Wählen sie den Eintrag VMkernel.Boot.tty2Port aus und klicken sie auf Option bearbeiten
  • Unter Neuer Wert nun com1 eintragen und mit Speichern bestätigen

Serielle Ausgabe aktivieren  Serielle Ausgabe aktivieren

Weitere Details zu dieser Einstellung finden sie im VMWare Dokumentationscenter.

Die virtuelle Maschine kann nun heruntergefahren werden. Alle für den Betrieb auf der APU2 notwendigen Anpassungen sind gemacht.

 

PCEngines APU2 vorbereiten

Zu Beginn empfiehlt es sich, das aktuellste BIOS auf die APU aufzuspielen. Die Anleitung dazu findet sich auf der PC Engines Webseite unter TinyCore.

Wichtig ist ebenfalls, dass die Boot-Reihenfolge auf der APU richtig konfiguriert ist.
Um die Boot-Reihenfolge anzupassen kann beim Start der APU auf der Konsole mittels F10 -> 3. Payload [setup] die gewünschte Reihenfolge konfiguriert werden.

Boot-Reihenfolge

ESXi auf der APU starten

Dank der umgeleiteten Datenausgabe wird nun während dem Startvorgang der komplette Output auf die serielle Konsole umgeleitet. Der Startvorgang kann je nach verwendetem USB Stick durchaus ein paar Minuten in Anspruch nehmen.

ESXi starten ESXi starten

Design-Technisch nicht das schönste, aber normalerweise sieht man die ESXi-Konsole genau einmal – bei der initialen Konfiguration des Management Netzwerks.

ESXi Konsole ESXi Konsole

Alles weitere erfolgt mittels vSphere Client oder neuerdings Host Embedded Client

Host Embedded Client

Wie ESXi konfiguriert und der vSphere Client / Host Embedded Client bedient wird, ist nicht teil dieses Beitrages. Alles notwendige wird jedoch ausführlich im Dokumentationscenter von VMWare beschreiben.

Viel Spass!

Die problemlose Installation von ESXi 6 dank der nun unterstützten Intel-NICs und der stärkeren CPU machen die APU zu einem optimalen Virtualisierungsserver für kleine Serveraufgaben. Natürlich ist die APU nicht ein Leistungsbolide – je nach Einsatzzweck aber genau das richtige :)


Domain Enable/Disable via CLI in Virtualmin

Kurz etwas zum Thema CLI und Virtualmin. Manchmal kann es von Nutzen sein, kurzfristig alle auf einem Host installierten Domains (vHosts) aus- beziehungsweise wieder einzuschalten.

Natürlich kann man dies über das Webinterface tun. Doch klickt man sich je nach Anzahl aktiver Domains relativ lange durch immer weider denselben Ablauf. Einfacher geht das ganze via CLI (SSH).

Alle Domains deaktivieren

virtualmin list-domains --name-only | xargs -n1  virtualmin disable-domain --subservers --domain

Alle Domains aktivieren

virtualmin list-domains --name-only | xargs -n1  virtualmin enable-domain --subservers --domain

 


Exchange 2013 ab CU9: Gesendete Elemente für Gruppen-Mailboxen

Microsoft Exchange 2013 unterstützt seit dem CU9 endlich die aus Exchange 2010 bekannte Funktion, das Verhalten der „Gesendete Elemente“ auch für Gruppen-Mailboxen zu konfigurieren.

Am einfachsten funktioniert dies über die Exchange Management Shell. Nachfolgend ein Beispiel mit der Mailbox „Support – support@domain.dlt“.

Anpassen des „Gesendete Elemente“ Verhaltens für eine Gruppen-Mailbox

Mit folgendem Befehl wird MessageCopyForSentAs und MessageCopyForSendOnBehalf aktiviert:

Get-Mailbox Support | Set-Mailbox -MessageCopyForSentAsEnabled $true -MessageCopyForSendOnBehalfEnabled $true

Dank dieser Konfiguration werden E-Mails nun sowohl in der Gruppen-Mailbox wie auch in der persönlichen Mailbox des Benutzers unter den „Gesendete Elemente“ gespeichert.

Mit folgendem Befehl wird MessageCopyForSentAs und MessageCopyForSendOnBehalf deaktiviert:

Get-Mailbox Support | Set-Mailbox -MessageCopyForSentAsEnabled $false -MessageCopyForSendOnBehalfEnabled $false

Bestehende Benutzer-Mailbox in Shared-Mailbox umwandeln:

Unter Umständen ist es notwendig, zuerst eine bestehende Mailbox in eine Shared-Mailbox umzuwandeln. Dazu muss das Benutzerobjekt in Active Directory deaktiviert werden. Im Anschluss kann mit folgendem Befehl sichergestellt werden, dass die Mailbox wirklich „shared“ ist:

Set-Mailbox -Identity support@domain.dlt -Type Shared

Handelt es sich bereits um eine Shared-Mailbox passiert gar nichts. Handelt es sich um eine Benutzermailbox wird diese in eine Shared-Mailbox umgewandelt.

 

 

 


Warum ein Windows Server auf Englisch installiert werden sollte

Tatsächlich gehöre ich zu den Personen, welche bisher Windows Server vorzugsweise auf Englisch installiert habe. Bis auf wenige Ausnahmen ohne mir dessen positive Vorzüge bewusst gewesen zu sein. Ich schätzte einfach (gerade bei älteren Windows Versionen wo noch nicht alles auf die lokale Sprache angepasst war) die einheitliche Sprache der Oberfläche und Tools.

translationGrundsätzlich „spricht“ jedoch Windows in der bei der Installation gewählten Sprache. Von daher empfehle ich jedem Windows in Englisch zu installieren. Zusätzliche Sprachen können nachträglich installiert werden. Dieses Vorgehen erspart eine Menge Frust – gerade in Zusammenhang mit Software von Drittherstellern und besonders bei Scripts.

Warum denn? Wenn der Server beispielsweise in Schwedisch, Spanisch oder Finnisch installiert wird, werden auf dem System die lokalen Gruppen in der gewählten Sprache angelegt. Aus der Gruppe „Administrators“ wird dann schnell einmal: Administratörer, Administradors and Järjestelmänvalvojat. Wird das Betriebssystem jedoch auf Englisch installiert und die gewünschte Sprache erst im Nachhinein hinzugefügt, so bleiben die Gruppen / Benutzernamen etc. auf Englisch erhalten. Dies hilft Fehler in Zusammenhang mit internationalisierter Software zu vermeiden und sorgt dafür, dass Scripts aus dem Internet oder aus dem Technet Script Center meist ohne grössere Anpassungen lauffähig sind. Bezogen auf die mehr als 3000 vorgefertigten Technet-Scripts welche auf WMI aufbauen ist dieser Umstand durchaus von Vorteil. Denn wenn das Script einen bestimmten Wert abfragt und dabei ein „True“ oder „False“ erwartet,  das Server-System dann aber (dank finnischer Installation) mit „Tosi“ und „Epätosi“ antwortet, führt dies unweigerlich zu einem Fehler.

(Bild: becomingtranslator.wordpress.com)


Host Disconnects mit VMWare 5.5.0U2 / VMware 6.x und IBM Storwize

Neue VMFS Heartbeat Methode

VMWare nutzt seit ESXi 5.5.0 Update 2 eine neue Methode für die VMFS-Heartbeat Überwachung. In Kombination mit einem IBM Storwize Storage-System kann dies zu unerwünschten Disconnects führen.

Wenn der Fehler auftritt, wird im Virtual Center folgender Fehler geloggt:

Lost access to volume <uuid><volume name> due to connectivity issues. Recovery attempt is in progress and the outcome will be reported shortly

Zusätzlich wird im vmkernel.log ein entsprechender Eintrag generiert:

ATS Miscompare detected beween test and set HB images at offset XXX on vol YYY

ATS heartbeat deaktivieren und Einstellung überprüfen

Um den Fehler zu umgehen muss auf dem jeweiligen ESXi-Host das sogenannte „ATS heartbeat“ deaktiviert werden. Dazu muss auf dem CLI des ESXi-Hosts folgender Befehl ausgeführt werden:

Für VMFS5 Datastores:

#Einstellung setzen
esxcli system settings advanced set -i 0 -o /VMFS3/UseATSForHBOnVMFS5

#Einstellung überprüfen
esxcli system settings advanced list -o /VMFS3/UseATSForHBonVMFS5

#Die Ausgabe sieht dann wie folgt aus:

Path: /VMFS3/UseATSForHBOnVMFS5
Type: integer
Int Value: 0 #check this value, 0=ATS ausgeschaltet, 1=ATS eingeschaltet
Default Int Value: 1
Min Value: 0
Max Value: 1
String Value:
Default String Value:
Valid Characters:
Description: Use ATS for HB on ATS supported VMFS5 volumes

Für VMFS3 Datastores:

#ATS für VMFS3 Datastores deaktivieren
esxcli system settings advanced set -i 1 -o /VMFS3/UseATSForHBOnVMFS5

#Einstellung für VMFS3 Datastores prüfen
esxcli system settings advanced list -o /VMFS3/UseATSForHBonVMFS3

#Die Ausgabe sieht dann wie folgt aus:

Path: /VMFS3/UseATSForHBOnVMFS3
Type: integer
Int Value: 0 #Check this value, 0=ATS ausgeschaltet, 1=ATS eingeschaltet
Default Int Value: 0
Min Value: 0
Max Value: 1
String Value:
Default String Value:
Valid Characters:
Description: Use ATS for HB on ATS supported VMFS3 volumes

WICHTIG: Diese Einstellung wird bei jedem ESXi Upgrade (z.B. 5.5.0 auf 6.0.0) überschrieben und muss nach dem Update des ESXi-Hosts neu gesetzt werden!

2015-09-14 10_15_26

Mehr Informationen zu diesem Fehler

IBM hat zu diesem Fehler ein Supportdokument erstellt. Auch bei VMWare ist der Fehler in der KnowledgeBase beschrieben.


Fehlende IPMI Kernel Module nachladen

Das Tool IPMITOOL unter Linux dient dazu, Werte wie Power State oder aktuelle Lüfter-Drehzahl etc… des Servers abzufragen.

Es kann manchmal vorkommen, dass trotz korrekter Installation via YUM oder APT beim Aufruf von ipmitool ein Fehler erscheint:

Could not open device at /dev/ipmi0 or /dev/ipmi/0 or /dev/ipmidev/0: No such file or directory

In den meisten Fällen ist dann das entsprechende Kernel Modul nicht geladen. Die fehlenden Module lassen sich entweder (als root) direkt laden. Diese stehen dann bis zum nächsten Neustart zur Verfügung. Dazu auf der Konsole des Servers die beiden nachfolgenden Befehle ausführen:

modprobe ipmi_devintf
modprobe ipmi_si

Sollen die Module automatisch beim Start des Systems geladen werden, können diese auch in der Datei /etc/modules eingetragen werden:

# /etc/modules: kernel module, welche während des Bootvorgangs geladen werden.
#
# Diese Datei sollte die Namen der Kernelmodule enthalten, 
# welchen während des Bootens gelanden werden, einzeln pro 
# Zeile. Kommentare beginnen mit einem "#" - alles dahinter 
# wird ignoriert.

#IPMI Module
ipmi_devintf
ipmi_si

Sollte die /etc/modules Datei fehlen kann diese direkt erstellt werden. Beim nächsten Systemstart werden die gewünschten Module automatisch geladen.

Keine Ahnung was du mit IPMI abfragen kannst?

Im WIKI von Thomas-Krenn.com ist dazu ein guter Artikel welcher den Einstieg in die Sensorabfrage via ipmitool erklärt.