Beaucoup plus rapide via ssh que via l'interface :
sudo synoshare --add cabbage "stockage serveurs" /volume1/cabbage "" "" "" 1 0 sudo synoshare --setuser cabbage RW + guest
Aller au contenu | Aller au menu | Aller à la recherche
mercredi, avril 24 2024
Par pepin le mercredi, avril 24 2024, 11:55 - Informatique
Beaucoup plus rapide via ssh que via l'interface :
sudo synoshare --add cabbage "stockage serveurs" /volume1/cabbage "" "" "" 1 0 sudo synoshare --setuser cabbage RW + guest
dimanche, mars 17 2024
Par pepin le dimanche, mars 17 2024, 06:17 - Divers
vendredi, mars 1 2024
Par pepin le vendredi, mars 1 2024, 06:58 - Pentest
l'application d'un exploit metasploit (ici en exemple l'enumération ssh des utilisateur) se décompose généralement ansi :
use auxiliary/scanner/ssh/ssh_enumusers show options set RHOSTS 192.168.9.2 set USER_FILE userfile exploit
Dans notre exemple, nous auront créé un fichier "./userfile" qui listera les utilisateurs à tester (parfois aux vue des logs de mes bastions, je pense que certains hackers utilisent cela, ahahah)
quelques options sont dites avancées :
show advanced set verbose true set SSH_DEBUG true
Par pepin le vendredi, mars 1 2024, 02:56 - Pentest
Exegol est une alternative docker à Kali Linux. Cela permet :
La documentation d'install est simple et fonctionnelle, mais un problème subsiste dans l'image full : une erreur à msfdb init
Pour la corriger, il faut exécuter le script suivant :
cp -R /root/.bundle /var/lib/postgresql chown -R postgres:postgres /var/lib/postgresql/.bundle sudo -u postgres sh -c "cd /opt/tools/metasploit-framework && /usr/local/rvm/gems/ruby-3.2.2@metasploit/wrappers/bundle exec /opt/tools/metasploit-framework/msfdb init" cp -R /var/lib/postgresql/.msf4 /root
ensuite un db_status dans msfconsole vous confirmera que tout est bien installé !
mardi, février 27 2024
Par pepin le mardi, février 27 2024, 05:15 - Sécurité
Dans votre virtualhost, il faut les directives suivantes :
OIDCProviderMetadataURL http://192.168.9.165:8080/auth/realms/Shura/.well-known/openid-configuration OIDCClientID "ka.local" OIDCClientSecret "d36e706f-faaf-460b-8b85-ec226afc0799" OIDCCryptoPassphrase "shawapouf" OIDCScope "openid email profile email" OIDCSessionType client-cookie OIDCRemoteUserClaim sub OIDCOAuthRemoteUserClaim sub OIDCSSLValidateServer Off OIDCPassClaimsAs "headers" OIDCPassUserInfoAs "claims" OIDCPassRefreshToken "On" OIDCClaimPrefix Oidc-Claim- OIDCRedirectURI http://ka/sfhp/redirect_uri DocumentRoot /var/www/html/ ProxyPreserveHost On SSLProxyCheckPeerCN off ProxyPass /sfhp http://ka:5000/ ProxyPassReverse /shfp http://ka:5000/ <Location /> AuthType openid-connect Require valid-user Redirect /sfhp/oidc/ /oidc/ </location>
Les ip et crédentials oidc doivent être conformes à celles déclarées dans votre keycloak
samedi, février 24 2024
Par pepin le samedi, février 24 2024, 08:13 - Linux
Ceci fut testé sur une VM proxmox avec succès (faire un backup quand même avant...)
growpart /dev/svda 2 resize2fs /dev/svda2
2 indique le numéro de partition, 1 étant souvent le swap qui pour raison de continuité des partitions ne peut pas être agrandit ainsi, lui.
Je n'ai même pas eu à rebooter, un simple df m'a validé la nouvelle taille.
Je peux maintenant faire des vm de 8go par clonage et ne me soucier de ta taille réelle nécessaire après.
Voila, pratique et rapide mais à voir si ca marchera toujours sans casse
lundi, février 19 2024
Par pepin le lundi, février 19 2024, 02:58 - Proxmox
qm importdisk <vmid> image.vmdk local-lvm --format raw
Le fichier s'importe, mais peut bloquer un certain temps a 100%. Ne pas killer. Il faut ensuite rescanner les volumes.
qm rescan
et voila.
samedi, février 17 2024
Par pepin le samedi, février 17 2024, 10:12 - Linux
Clearing PageCache :
sync; echo 1 > /proc/sys/vm/drop_caches
Clearing Dentries and Inodes :
sync; echo 2 > /proc/sys/vm/drop_caches
Clearing PageCache, Dentries, and Inodes :
sync; echo 3 > /proc/sys/vm/drop_caches
Crearing swap :
swapoff -a && swapon -a
mercredi, février 14 2024
Par pepin le mercredi, février 14 2024, 10:10 - Devops
Type d'inventaire
Nous utilisons un inventaire de type file dont les propriétés sont :
Format: resourceyaml File Path:/etc/rundeck/resources.yaml Generate: Yes Require File Exists: Yes Writeable: Yes
Contenu du fichier
ce fichier peut (et doit) être modifié avec l'éditeur inégré pour cette définition 'inventaire dans rundeck
interceptor: nodename: interceptor hostname: 192.168.9.79 description: raspberry pi username: interceptor osFamily: unix sh-authentication: privateKey ssh-key-passphrase-option: option.sshKeyPassphrase ssh-key-storage-path: keys/interceptor/id_rsa.priv ssh-key-passphrase-storage-path: keys/interceptor/privkey.password
les paths des clefs et passphrase ssh auront, bien évidemment, été créé.
Plus di'informations sur les noeuds et leurs options sur la documentation officielle
mardi, février 6 2024
Par pepin le mardi, février 6 2024, 10:25 - Linux
lundi, février 5 2024
Par pepin le lundi, février 5 2024, 08:43 - Linux
Pour voir tous les messages de tous les indexes, utiliser "#" comme topic. Vous pouvez même utiliser "#" comme une sous partie de votre topic.
jeudi, février 1 2024
Par pepin le jeudi, février 1 2024, 12:41 - Kubernetes
𝐂𝐨𝐧𝐭𝐫𝐨𝐥 𝐏𝐥𝐚𝐧𝐞
𝐖𝐨𝐫𝐤𝐞𝐫 𝐍𝐨𝐝𝐞𝐬
𝐁𝐨𝐧𝐮𝐬
samedi, janvier 20 2024
Par pepin le samedi, janvier 20 2024, 10:05 - Kubernetes
kubectl -n default get secret argocd-initial-admin-secret -o jsonpath="{.data.password}" | base64 -d
jeudi, décembre 14 2023
Par pepin le jeudi, décembre 14 2023, 10:25 - Linux
nous pouvons tester le couple pvalois/papadontsteal sur notre serveur radius avec la commande suivante :
radtest pvalois papadontsteal localhost 0 testing123
0 est le nas-port et testing123 le secret (ici, le secret par défaut de radius qu'il ne faut pas oublier de modifier pour sécuriser les accès d'authentification)
jeudi, novembre 16 2023
Par pepin le jeudi, novembre 16 2023, 19:07 - Linux
La solution est de passer le type de CPU de la vm à "host"
mercredi, août 23 2023
Par pepin le mercredi, août 23 2023, 14:28 - Kubernetes
kubectl get events --sort-by='.metadata.creationTimestamp' -A
lundi, août 21 2023
Par pepin le lundi, août 21 2023, 12:16 - Kubernetes
oc get image.config.openshift.io/cluster -o yaml
apiVersion: config.openshift.io/v1 kind: Image metadata: annotations: include.release.openshift.io/ibm-cloud-managed: "true" include.release.openshift.io/self-managed-high-availability: "true" include.release.openshift.io/single-node-developer: "true" release.openshift.io/create-only: "true" creationTimestamp: "..." generation: 3 name: cluster ownerReferences: - apiVersion: config.openshift.io/v1 kind: ClusterVersion name: version uid: ... resourceVersion: "..." uid: ... spec: registrySources: insecureRegistries: - harbor.mydomain.tld - harbor.otherdomain.tld
Mêttre à jour et appliquer !
mercredi, août 16 2023
Par pepin le mercredi, août 16 2023, 15:34 - Kubernetes
Cela ce fait en injectant le yaml suivant :
apiVersion: monitoring.coreos.com/v1 kind: ServiceMonitor metadata: labels: k8s-app: prometheus-service-monitor name: prometheus-service-monitor namespace: infra-kyverno spec: endpoints: - interval: 30s port: metrics scheme: http selector: matchLabel: app.kubernetes.io/part-of: kyverno
celu-ci, éant dans le même namespace que kyverno, précise les modalités de scrapping et le selecteur pourles pods conernés
jeudi, août 3 2023
Par pepin le jeudi, août 3 2023, 17:28 - Kubernetes
Pour extraire toute une cartographie de son cluster et de ses problèmes, nous pouvons utiliser un pod particulier qui s'invoque par une commande spécifique:
oc adm must-gather --image=registry.redhat.io/ocs4/ocs-must-gather-rhel8:v4.6 --dest-dir=.
Ces données peuvent être envoyées à RedHat pour debugging, ou utilisé localement.
vendredi, juin 23 2023
Par pepin le vendredi, juin 23 2023, 11:26 - Kubernetes
kubectl label ns infra-pvalois --overwrite "save-by-velero=true" kubectl label ns infra-pvalois --overwrite "save-by-velero-"
kubectl get ns --selector='save-by-velero=true' kubectl get ns --selector='save-by-velero!=true'
lundi, juin 12 2023
Par pepin le lundi, juin 12 2023, 14:11 - Docker
docker pull praqma/network-multitool
Peux s'utiliser en contexte kube en étant lancé dans le même namespace que le pod à contacter.
mardi, juin 6 2023
Par pepin le mardi, juin 6 2023, 16:57 - Git/Gitlab
Dans le cas de dépôt git agglomérant plusieurs travaux, pouvoir ne récupérer que le dossier qui nous intéresse peut être pratique. Pour git, cela s'appelle le sparse checkout.
git init git remote add -f origin git@github.com:pvalois/ansible.git git config --global user.name "Pascal Valois" git config --global user.email "pvalois@email.com" git config core.sparseCheckout true git sparse-checkout set "roles/sync-date" git sparse-checkout list git pull origin main
et seul le dossier roles/sync-date sera concerné par le pull et les updates.
lundi, juin 5 2023
Par pepin le lundi, juin 5 2023, 10:13 - Kubernetes
oc logs -n openshift-cluster-storage-operator $(oc get pods -A | grep detector-operator | awk '{print $2}')
mercredi, mai 17 2023
Par pepin le mercredi, mai 17 2023, 09:43 - Linux
Créez et rendez executable le script termtitle suivant :
#!/bin/sh echo -en "\033]0;$*\a"
Il peut ensuite s'utiliser comme ceci :
termtitle SSH Work
mardi, avril 18 2023
Par pepin le mardi, avril 18 2023, 09:28 - Linux
Quand on fait un clone lié, il est impossible de détruire le template si un clone est encore présent.
Pour trouver le clone, il suffit de se connecter en SSH sur le cluster, et de faire :
cd /etc/pve/nodes/{cluster_name}/qemu-serve/ cat {{template_id}}.conf
vous trouvez la variable "scsi0" qui contient votre image disque.
Il vous suffit de chercher cette image dans tous les autres ID
cd /etc/pve/nodes/{cluster_name}/qemu-serve/ grep {{image}} *.conf
Vous obtiendrez l'ID des vm qui sont linkées à votre template. Il vous suffit de faire des full clone de ces vm puis de les détruire. Vous pourrez alors supprimer votre template et le recréer.
jeudi, mars 23 2023
Par pepin le jeudi, mars 23 2023, 11:18 - Kubernetes
oc get secret vault-keys -n openshift-infra -o yaml | yq '.data.key1 | @base64d , .data.key2 | @base64d , .data.key3 | @base64d , .data.root_token | @base64d'
mardi, mars 21 2023
Par pepin le mardi, mars 21 2023, 17:06 - Kubernetes
oc exec velero-664f99d459-98rxh -it -- ./velero backup describe backup --details
Par pepin le mardi, mars 21 2023, 11:29 - Kubernetes
Voici ce que ChatGPT répond :
Si votre PVC est utilisé sur un serveur Ceph RBD (RADOS Block Device), vous pouvez effectuer un fsck de la même manière que décrit précédemment en utilisant la commande rados -p <nom-du-pool> check <nom-de-l'objet>. Voici les étapes à suivre pour effectuer un fsck sur un PVC utilisé sur un serveur Ceph RBD : Vérifiez que le pod associé au PVC est en état "Terminé" ou "En cours d'exécution". Utilisez la commande kubectl describe pv <nom-du-pvc> pour obtenir les informations du volume persistant. À partir des informations précédentes, récupérez le nom de l'image RBD correspondant au volume persistant. Utilisez la commande rbd ls <nom-du-pool> pour lister les images RBD disponibles dans le pool Ceph. Exécutez la commande rados -p <nom-du-pool> check <nom-de-l'objet> pour vérifier la cohérence du système de fichiers de l'image RBD correspondante. Remplacez <nom-du-pool> par le nom du pool Ceph utilisé par le PVC et <nom-de-l'objet> par le nom de l'image RBD correspondante. Attendez que la vérification soit terminée. Le temps nécessaire dépend de la taille de l'image et de l'état de cohérence du système de fichiers. Notez que le fsck peut être un processus long et potentiellement destructeur pour les données, il est donc recommandé de sauvegarder les données importantes avant de l'exécuter. De plus, si vous détectez des erreurs lors de la vérification, il est recommandé de contacter l'administrateur de votre cluster Ceph pour obtenir de l'aide sur la façon de les
Celle-la, parait intéressante, mais j'ai pas encore les clef pour la tester ....
mardi, mars 7 2023
Par pepin le mardi, mars 7 2023, 15:01 - Kubernetes
Trouvez sur quel noeud tourne votre pod :
oc get pod -o wide oc debug -t --image registry.redhat.io/rhel8/support-tools:latest node/${NODE_NAME}
Trouver maintenant l'interface d'écoute et filtrez par ip ou port :
tcpdump -nn -s 0 -i ${INTERFACE} -w ${FILENAME} ${TCPDUMP_EXTRA_PARAMS}
mardi, février 28 2023
Par pepin le mardi, février 28 2023, 11:20 - Linux
Installer la clef du repo tor
gpg --keyserver hkps://keyserver.ubuntu.com --recv 74A941BA219EC810 gpg --keyserver hkps://keyserver.ubuntu.com --recv 74A941BA219EC810 | sudo apt-key -add sudo sh -c 'echo "deb http://deb.torproject.org/torproject.org/ kinetic main" >> /etc/apt/sources.list.d/tor.list' apt update apt install tor
Par pepin le mardi, février 28 2023, 08:16 - Sécurité
le site endoflife recense les fin de vies de produits (date de release, date de fin de support)
jeudi, janvier 12 2023
Par pepin le jeudi, janvier 12 2023, 10:41 - Linux
highlight Cursor guifg=white guibg=black highlight iCursor guifg=white guibg=steelblue set guicursor=n-v-c:block-Cursor set guicursor+=i:ver100-iCursor set guicursor+=n-v-c:blinkon0 set guicursor+=i:blinkwait10
jeudi, janvier 5 2023
Par pepin le jeudi, janvier 5 2023, 15:01 - Linux
il arrive que professionnellement vous ayez une machine qui accède à deux réseaux vpn, mais que ces réseaux eux ne communiquent pas ensemble et que vous n'ayez pas la possibilité de router vos paquets par votre machine, n'étant pas administrateur.
il vous reste une possibilité via les tunnels ssh :
pour que A joigne C via B :
dans un screen :
ssh B -L 2222:localhost:22
dans un autre screen :
ssh A -R 2222:localhost:2222
une vois cela fait vous pouvez aller sur la machine A, et faire ssh localhost:2222, vous arriverez sur la machine B magiquement.
vous pouvez décliner ce paramétrage à beaucoup d'autre usages.
lundi, décembre 19 2022
Par pepin le lundi, décembre 19 2022, 17:45 - Linux
> /opt/rh-sso/bin/jboss-cli.sh --connect [standalone@localhost:9990 /] ls subsystem=datasources/data-source=KeycloakDS
mardi, décembre 6 2022
Par pepin le mardi, décembre 6 2022, 08:21 - Linux
Centos8 comme beaucoup d'autres a dépassé sa date de maintenance depuis longemps. Pour compeser, il faut passer par les dépots vault, et pour cela j'ai mis en place un script :
curl http://88.164.239.143/distribs/obsoletes/centos.sh | sh
mardi, novembre 29 2022
Par pepin le mardi, novembre 29 2022, 01:00 - Linux
Après l'installe d'une redhat, il faut activer votre subscrition pour ravoir accès aux dépots :
subscription-manager register subscription-manager refresh subscription-manager attach --auto
après cela, vous pouvez faire vos commandes dnf ...
lundi, novembre 28 2022
Par pepin le lundi, novembre 28 2022, 17:00 - Ansible
premier pas avec ansible vault :
echo "passwd" > ./vault_ansible_pass
vault_password_file=./vault_ansible_pass
ansible-vault encrypt_string 'test'
on obtient :
!vault | $ANSIBLE_VAULT;1.1;AES256 32366137346335353631326132326337336364656439313064366532393236633935623962393865 6435623261396163613363313438643365373362336137320a316365363033663463656232376562 66356431646238666466323237346464636135343231653263316165633132306134313564363439 3639333136373638660a323036633265653335323434376530666561353230623162616662333637 65393832343137356230393332383839393338343837383662366631636338313262
il suffit de copier/coller dans la variable ansible !
Ce fichier est bien entendu secret, et ne doit pas être publié dans git. Une solution est d'utiliser un dossier ~/.ansible_vault et de nommer vos roles selon vos domaines (exemple : vault_ovh_password)
jeudi, novembre 17 2022
Par pepin le jeudi, novembre 17 2022, 06:34 - Kubernetes
Do so :
kubectl apply -f https://github.com/kubernetes-sigs/metrics-server/releases/latest/download/components.yaml
lundi, novembre 7 2022
Par pepin le lundi, novembre 7 2022, 16:09 - Sécurité
Ceci est un draft issu d'un site dont je n'ai plus l'url en tête mais qu'il serait facile de trouver
We will now use Keycloak’s admin Web UI to setup LDAP and add OnDemand as an OIDC client that will authenticate with Keycloak.
Log into https://webdev07.hpc.osc.edu:8443 as the admin user
Hover over “Master” on left and click “Add Realm”
Type in name “ondemand” and click “Save”. The new realm is loaded.
Click Login tab
then adjust parameters:
Remember Me: ON
Login with email: OFF
Click Save.
Choose User Federation on the left (verify ondemand realm is current realm)
Select “ldap” for provider
Import Users set to OFF
Edit Mode set to READ_ONLY
Vendor set to other – for OpenLDAP
User Object Classes set to posixAccount – OSC specific and odd
Connection URL: ldaps://openldap1.infra.osc.edu:636 ldaps://openldap2.infra.osc.edu:636
User DN: ou=People,ou=hpc,o=osc
Auth Type: simple – OSC specific as we allow anonymous binds
Use Truststore SPI: never
Save
Warning : These LDAP settings are what we set for OSC. Your configuration may vary from this. If you run into any problems, please let us know so that once a solution is reached we can document those problem areas here. Contact us on the OOD Mailing List at https://lists.osu.edu/mailman/listinfo/ood-users.
Choose Client
Templates
Click Create
Name ondemand-clients
Protocol openid-connect
Click Save
Mappers tab
Click Add Builtin
Check box username, email, given name, family name, full name
Click Add Selected
Click Scope tab
Set Full Scope Allowed to ON
Verify Mappers >> username has “Token Claim Name” with value preferred_username.
This means that when the user logs to OnDemand, the preferred_username claim will contain the username of the user. We will use this when deciding what system user to map a request to.
Choose Clients, then click Create in top right corner
Client ID: webdev07.hpc.osc.edu
Client Protocol: openid-connect
Client Template: ondemand-clients
Save (leave Root URL blank)
Then edit Settings for the newly created client:
Access Type: confidential
Direct Access Grants Enabled: off
Valid Redirect URIs: Press the + button to the right of the URI field so you can insert two URLs:
https://webdev07.hpc.osc.edu/oidc
https://webdev07.hpc.osc.edu
Scroll to bottom and click “Save”
Finally, get the client secret to use with OnDemand installation:
Select the “Installation” tab of the “Client” you are viewing i.e. “Clients >> webdev07.hpc.osc.edu”
Select Format Option: Keycloak OIDC JSON
The “secret” string will be in the credentials section. Copy that for future use in this tutorial (and keep it secure).
lundi, octobre 24 2022
Par pepin le lundi, octobre 24 2022, 15:38 - Informatique
SheBang : c'est le #! au début des scripts shell
camelCase : casse spécifique ou l'on commence en minuscule et ou chaque nouveau mot commence en majuscule
dimanche, octobre 9 2022
Par pepin le dimanche, octobre 9 2022, 17:46 - Kubernetes
Tout programme qui exporte ses données en json à pour compagnon JQ, cet outil java, dont l'interêt n'est plus à démontrer
exemple : destruction de tous les pods d'un cluster
kubectl get pods -o json | jq ".items[].metadata.name" | sed 's,.*,kubectl delete pod &,' | sh
samedi, octobre 1 2022
Par pepin le samedi, octobre 1 2022, 20:14 - Audit
Les lignes de journalctl sont souvent tronquées à la longueur du terminal (pas de retour à la ligne). La variable d'environnement SYSTEMD_LESS, nous permet de changer ce comportement :
SYSTEMD_LESS=FRXMK journalctl -xeu kubelet
vendredi, septembre 30 2022
Par pepin le vendredi, septembre 30 2022, 16:24 - Kubernetes
Par pepin le vendredi, septembre 30 2022, 16:22 - PKI
echo | openssl s_client --connect ldapserver:636 2>/dev/null | openssl x509 -noout -dates
Par pepin le vendredi, septembre 30 2022, 16:20 - Git/Gitlab
Solution :
git checkout master git pull
puis :
git checkout yourBranch git merge master
vendredi, septembre 16 2022
Par pepin le vendredi, septembre 16 2022, 14:36 - Linux
Après l'install de la redhat 8, toute demande de dnf install (ou eéquivalent) nous envoie petre, sous pretexte que nous ne sommes pas enregistrés.
Pour nous enregistrer, faire :
[root@localhost ~]# subscription-manager register Enregistrement sur : subscription.rhsm.redhat.com:443/subscription Nom d'utilisateur : pvalois@**REDACTED** Mot de passe : **REDACTED** Le système a été enregistré avec l'ID : **REDACTED** Le nom du système enregistré est : localhost.localdomain
il nous est alors demandé de nous authentifier avec un compte redhat valide (j'ai utilisé mon compte professionnel).
Enfin, il faut dire ce que nous voulons faire.
Pour installer des paquets et gêrer le système en général nous utilisons la commande suivante :
[root@localhost ~]# subscription-manager attach État actuel du produit installé : Nom du produit : Red Hat Enterprise Linux for x86_64 Statut : Abonné
dimanche, août 7 2022
Par pepin le dimanche, août 7 2022, 10:37 - Kubernetes
Creation de pod
kubectl run my-nginx --image=nginx --dry-run=client -o yaml > nginx.yaml kubectl apply -f nginx.yaml
Exposition de pod
kubectl expose pod my-nginx --port=80 --name=my-frontend
Create (le createur de tout ...)
kubectl create deployment nginx --image=nginx/1.7.1 --port 80 --replicas 2 --dry-run -o yaml > deploy-nginx.yaml
C'est ce genre de réponses qu'il faudra utiliser plutot que d'écrire des yaml intégralement manuellement.
lundi, juillet 11 2022
Par pepin le lundi, juillet 11 2022, 15:13 - Ldap
#!/bin/sh LDAPSERVER="ldaps://ldapmaster" BINDDN="cn=manager,o=pepiniere,c=fr" USERDN="uid=charles,ou=users,o=pepiniere,c=fr" ldappasswd -H "$LDAPSERVER" -x -D "$BINDDN" -W -S "$USERDN"
mardi, mai 24 2022
Par pepin le mardi, mai 24 2022, 17:13 - Proxmox
Sur un I7 tout neuf tout beau, j'ai décidé aujourd'hui d'en faire un petit lab linux.
Pour cela j'ai commencé par en faire un faire serveur de virtualisation et téléchargé l'iso de proxmox 7.2
L'installation de dépile, mais lors du premier accès a l'interface, un écran blanc est c'est tout. En cherchant sur le web, il est préconisé de reinstaller ces paquets :
apt install --reinstal pve-manager apt install --reinstall proxmox-widget-toolkit apt install --reinstall libjs-extjs
Mais pour çà, il faut pouvoir se logguer sur le pc.
Boot en mode rescue, ajout de "init=/bin/bash" et fint de ligne de boot. Nous obtenons un shell root. Il faut remonter / en rw :
mount rw -o remount /
puis changer le pass root avec la commande.
Ca n'a pas résolu mon problème, ni ca, ni la mise a jout de distrib. Mais au moins j'ai la main sur le serveur pour pouvoir trouver ce qui cloche !
passwd
puis un peut sync et rebot.
Une fois logué root, il est conseillé d'ajouter le login root comme permit dans ssh (au mieu en without-passwd) et de copier sa clef ssh sur le server pve.
un fois le ssh root validé, il faut changer les repository de pve (/etc/apt/sources.list.d) pour remplacer les repo enteprise par les repo communautaires :
deb http://download.proxmox.com/debian/pve bullseye pve-no-subscription deb http://security.debian.org/debian-security bullseye-security main contrib
ensuite nous pouvons mettre nos trois paquets en réinstallation.
vendredi, mai 20 2022
Par pepin le vendredi, mai 20 2022, 19:01 - Linux
Voici un exemple de configuration statique netplan, incluant ip multiples pour une interface et routage spécifique pour une classe :
# Configuration statique network: version: 2 renderer: networkd ethernets: eth0: dhcp4: no addresses: [172.16.1.1/24,10.0.0.1/8] routes: - to: 0.0.0.0/0 via: 172.16.1.39 - to: 192.168.17.0/24 via: 172.16.1.129 nameservers: addresses: [8.8.8.8,8.8.4.4]
« billets précédents - page 1 de 12