2.2. ハードウェアイントロスペクションの設定


ハードウェアイントロスペクションにより、Bare Metal Provisioning はノード上のハードウェア情報を検出できます。イントロスペクションにより、検出されたイーサネット MAC アドレス用のポートも作成されます。または、各ノードにハードウェアの詳細を手動で追加することができます。詳細は、「ノードを手動で追加する」 を参照してください。以下の手順は、すべて root ユーザーとしてログインし、Bare Metal Provisioning コンダクターサービスをホストするサーバーで実行する必要があります。

ハードウェアイントロスペクションは、次のドライバーを使用した帯域内でサポートされています。

  • pxe_drac
  • pxe_ipmitool
  • pxe_ssh

ハードウェアイントロスペクションの設定

  1. PXE ブートでのベアメタルシステム検出に使用する Ironic Python Agent カーネルおよび ramdisk イメージを取得します。これらのイメージは、RHOSP director 8.0 用の Ironic Python Agent Image の TAR アーカイブ https://access.redhat.com/downloads/content/191/ver=8/rhel---7/8/x86_64/product-software で利用できます。TAR アーカイブをダウンロードし、そこからイメージファイル(ironic-python-agent.kernel および ironic-python-agent.initramfs)を抽出し、それらを TFTP サーバーの /tftpboot ディレクトリーにコピーします。
  2. ハードウェアイントロスペクションサービスをホストするサーバーで、Red Hat OpenStack Platform 8 director for RHEL 7 (RPMs) チャンネルを有効にします。

    # subscription-manager repos --enable=rhel-7-server-openstack-8-director-rpms
    Copy to Clipboard Toggle word wrap
  3. openstack-ironic-inspector パッケージをインストールします。

    # yum install openstack-ironic-inspector
    Copy to Clipboard Toggle word wrap
  4. ironic.conf ファイルでイントロスペクションを有効にします。

    # openstack-config --set /etc/ironic/ironic.conf \
       inspector enabled True
    Copy to Clipboard Toggle word wrap
  5. ハードウェアイントロスペクションサービスが別のサーバーにホストされている場合は、conductor サービスをホストするサーバーにその URL を設定します。

    # openstack-config --set /etc/ironic/ironic.conf \
       inspector service_url http://INSPECTOR_IP:5050
    Copy to Clipboard Toggle word wrap

    INSPECTOR_IP は、ハードウェアイントロスペクションサービスをホストしているサーバーの IP アドレスまたはホスト名に置き換えます。

  6. ハードウェアイントロスペクションサービスに認証情報を指定します。

    # openstack-config --set /etc/ironic-inspector/inspector.conf \
       keystone_authtoken identity_uri http://IDENTITY_IP:35357
    # openstack-config --set /etc/ironic-inspector/inspector.conf \
       keystone_authtoken auth_uri http://IDENTITY_IP:5000/v2.0
    # openstack-config --set /etc/ironic-inspector/inspector.conf \
       keystone_authtoken admin_user ironic
    # openstack-config --set /etc/ironic-inspector/inspector.conf \
       keystone_authtoken admin_password PASSWORD
    # openstack-config --set /etc/ironic-inspector/inspector.conf \
       keystone_authtoken admin_tenant_name services
    # openstack-config --set /etc/ironic-inspector/inspector.conf \
       ironic os_auth_url http://IDENTITY_IP:5000/v2.0
    # openstack-config --set /etc/ironic-inspector/inspector.conf \
       ironic os_username ironic
    # openstack-config --set /etc/ironic-inspector/inspector.conf \
       ironic os_password PASSWORD
    # openstack-config --set /etc/ironic-inspector/inspector.conf \
       ironic os_tenant_name service
    # openstack-config --set /etc/ironic-inspector/inspector.conf \
       firewall dnsmasq_interface br-ironic
    # openstack-config --set /etc/ironic-inspector/inspector.conf \
       database connection sqlite:////var/lib/ironic-inspector/inspector.sqlite
    Copy to Clipboard Toggle word wrap

    以下の値を置き換えます。

    • IDENTITY_IP は、Identity サーバーの IP アドレスまたはホスト名に置き換えます。
    • PASSWORD を、Bare Metal Provisioning が Identity での認証に使用するパスワードに置き換えます。
  7. 必要に応じて、ハードウェアイントロスペクションサービスを設定して、ramdisk のログを保存します。

    # openstack-config --set /etc/ironic-inspector/inspector.conf \
    processing ramdisk_logs_dir /var/log/ironic-inspector/ramdisk
    Copy to Clipboard Toggle word wrap
  8. オプションで、複数のローカルディスクを持つベアメタルマシン上のブロックデバイスを収集し、ルートデバイスを公開する追加のデータ処理プラグインを有効にします。ramdisk_errorroot_disk_selectionscheduler、および validate_interfaces はデフォルトで有効になっています。無効にしないでください。以下のコマンドは、root_device_hint を一覧に追加します。

    # openstack-config --set /etc/ironic-inspector/inspector.conf \
    processing processing_hooks '$default_processing_hooks,root_device_hint'
    Copy to Clipboard Toggle word wrap
  9. 最初の ironic インスペクター データベースを生成します。

    # ironic-inspector-dbsync --config-file /etc/ironic-inspector/inspector.conf upgrade
    Copy to Clipboard Toggle word wrap
  10. ironic-inspector によって所有されるようにインスペクターデータベースファイルを更新します。

    # chown ironic-inspector /var/lib/ironic-inspector/inspector.sqlite
    Copy to Clipboard Toggle word wrap
  11. テキストエディターで /etc/ironic-inspector/dnsmasq.conf ファイルを開き、openstack-ironic-inspector-dnsmasq サービス用に以下の PXE ブートを設定します。

    port=0
    interface=br-ironic
    bind-interfaces
    dhcp-range=START_IP,END_IP
    enable-tftp
    tftp-root=/tftpboot
    dhcp-boot=pxelinux.0
    Copy to Clipboard Toggle word wrap

    以下の値を置き換えます。

    • INTERFACE は、ベアメタルプロビジョニングネットワークインターフェイスの名前に置き換えます。
    • START_IP は、Floating IP アドレスが割り当てられる IP アドレスの範囲の開始を示す IP アドレスに置き換えます。
    • END_IP は、Floating IP アドレスが割り当てられる IP アドレスの範囲の終了を示す IP アドレスに置き換えます。
  12. syslinux ブートローダーtftp ディレクトリーにコピーします。

    # cp /usr/share/syslinux/pxelinux.0 /tftpboot/pxelinux.0
    Copy to Clipboard Toggle word wrap
  13. オプションとして、/etc/ironic-inspector/inspector.conf ファイルの swift セクションにメタデータを保存するように、ハードウェアイントロスペクションサービスを設定することができます。

    [swift]
    username = ironic
    password = PASSWORD
    tenant_name = service
    os_auth_url = http://IDENTITY_IP:5000/v2.0
    Copy to Clipboard Toggle word wrap

    以下の値を置き換えます。

    • IDENTITY_IP は、Identity サーバーの IP アドレスまたはホスト名に置き換えます。
    • PASSWORD を、Bare Metal Provisioning が Identity での認証に使用するパスワードに置き換えます。
  14. テキストエディターで /tftpboot/pxelinux.cfg/default ファイルを開き、以下のオプションを設定します。

    default discover
    
    label discover
    kernel ironic-python-agent.kernel
    append initrd=ironic-python-agent.initramfs \
    ipa-inspection-callback-url=http://INSPECTOR_IP:5050/v1/continue
    ipa-api-url=http://IRONIC_API_IP:6385
    
    ipappend 3
    Copy to Clipboard Toggle word wrap

    INSPECTOR_IP は、ハードウェアイントロスペクションサービスをホストしているサーバーの IP アドレスまたはホスト名に置き換えます。上記のブロックの \ で示されているように、add から /continue のテキストは、1 行ずつ指定する必要があります。

  15. /tftpboot/ ディレクトリーとそのファイルのセキュリティーコンテキストをリセットします。

    # restorecon -R /tftpboot/
    Copy to Clipboard Toggle word wrap

    この手順により、ディレクトリーに正しい SELinux セキュリティーラベルがあり、dnsmasq サービスがディレクトリーにアクセスできるようにします。

  16. ハードウェアイントロスペクションサービスと dnsmasq サービスを開始し、ブート時に開始するように設定します。

    # systemctl start openstack-ironic-inspector.service
    # systemctl enable openstack-ironic-inspector.service
    # systemctl start openstack-ironic-inspector-dnsmasq.service
    # systemctl enable openstack-ironic-inspector-dnsmasq.service
    Copy to Clipboard Toggle word wrap

    ハードウェアイントロスペクションは、Bare Metal Provisioning に登録した後にノードで使用できます。

トップに戻る
Red Hat logoGithubredditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。 最新の更新を見る.

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

Theme

© 2025 Red Hat