Affichage des articles dont le libellé est Ubuntu. Afficher tous les articles
Affichage des articles dont le libellé est Ubuntu. Afficher tous les articles

mardi 29 mai 2018

Configurer chrony Ubuntu chez AWS

Hello,

Souvent on oublie de configurer le temps et la zone et avec le temps (justement), il y a un dephasage, pour eviter ce probleme configurer NTP, remplace par Chrony.

Sur Ubuntu AWS :
  • sudo apt install chrony
  • sudoedit /etc/chrony/chrony.conf
  • Indiquer l'IP du serveur NTP AWS:
# Note that if Chrony tries to go "online" and dns lookup of the servers
# fails they will be discarded. Thus under some circumstances it is
# better to use IP numbers than host names.
server 169.254.169.123 prefer iburst
server 0.debian.pool.ntp.org offline minpoll 8
server 1.debian.pool.ntp.org offline minpoll 8
server 2.debian.pool.ntp.org offline minpoll 8
server 3.debian.pool.ntp.org offline minpoll 8
  • sudo /etc/init.d/chrony restart
on controle :

    • chronyc sources -v
    • chronyc tracking 
      • Leap status doit etre normal
    • date
      Ne pas oublie de refaire son image ensuite. 


      jeudi 16 novembre 2017

      Stackdriver installer agent sur version non supporte de Ubuntu

      Je teste GCP, l'objet d'un futur post ?
      Et je teste le monitoring avec Stackdriver mais de chance stackdriver ne supporte pas Ubuntu 17.04.
      Impossible d'installer l'agent a moins de modifier le script d'installation : stack-install.sh

      En trichant un peu, remplacer la commande lsb_release -sc par la derniere version supportee : xenial
        -local CODENAME="$(lsb_release -sc)"
        +local CODENAME="xenial"


      Et le tour est joue.

      lundi 17 juillet 2017

      UFW memo

      Generalement sur le serveur cloud j'utilise shorewall mais avec les Ubuntu, je teste UFW.

      UFW me semble un peu trop simple et je regrette le manque de gestion par zones comme avec Shorewall, par example pour authoriser toutes les communications sur la zone local.

      Mais UFW est simple et facile a gerer.
      Example de commande :
      • ufw status - etat de UFW retourne l'etat disable/enable et si enable la liste des regles.
      • ufw allow port_numer - authorise un port
      • ufw allow http ou https - pour manipuler des regles
      • ufw allow from x.y.w.z to any port portnumber - pour authoriser une IP vers port specifique

      Enfin la configuration est dans /etc/ufw
      Dans user.rules on retourve les regles et on peut les personnaliser.

      En bref UFW est simple, rapide a manier et permet de proteger votre serveur.

      mardi 9 avril 2013

      Au secours je peux plus entrer

      En migrant de version de proxmox ou d'OpenVZ des CT Ubuntu.
      Je me trouve enfermé dehors, pas ce vzctl enter, pas de ssh


      root@x ~ # vzctl enter 600
      enter into CT 600 failed
      Unable to open pty: No such file or directory

      Oups, beaucoup de recherche sur le internet mais beaucoup de solutions utilisant des CT Centos.
      J'ai finalement trouvé une solution que me convient, les recréer dans /dev.


      root@x ~ # vzctl exec 600 "cd /dev; /sbin/MAKEDEV pty"

      root@x ~ # vzctl enter 600

      Par contre je n'ai pas trouvé de solution permanente.
      J'ai bien essayé les conseils désactivé udev, supprimer, etc ... sans succès.

      En attendant je redémarre pas souvent et ça marche

      lundi 25 juin 2012

      OpenVZ Ubuntu Iptables problèmes de modules

      Je rencontre toujours ce problèmes lorsque j'utilise Iptables sur un VE avec les templates Ubuntu, pas avec les Debian.
      Il manque les modules nécessaires.

      Starting Shorewall....

      FATAL: Could not load /lib/modules/2.6.32-4-pve/modules.dep: No such file or directory
      FATAL: Could not load /lib/modules/2.6.32-4-pve/modules.dep: No such file or directory
      FATAL: Could not load /lib/modules/2.6.32-4-pve/modules.dep: No such file or directory
      done.

      C'est normal puisqu'on ne peut pas charger de modules dans un container mais comment faire ?


      Tout d'abord et passer les modules au VE, soit en modifiant le fichier de configuration /etc/vz/conf/100.conf pour le VE 100 soit en passant les paramètres
      IPTABLES="ip_tables iptable_filter iptable_mangle ipt_limit ipt_REJECT ipt_length ip_conntrack ipt_state "
      ou 
      vzctl set 100 --iptables iptable_filter --iptables ipt_length --iptables ipt_limit --iptables iptable_mangle --iptables ipt_REJECT--iptable ipt_state --iptables ipt_conntrack --save


      Quelque soit votre choix, il faudra redémarrer le VE.


      Ensuite revérifier les modules
      depmod -a 


      Après je sais pas si c'est très orthodoxe je crée les répertoires manquants :
      mkdir /lib/modules/2.6.32-4-pve


      Je redemarre iptables et ça fonctionne.