Outils pour utilisateurs

Outils du site


infra_temporaire_comite

Config CT/VM

SSH sur les CT proxmox

  • “PermitRootLogin” passe de “prohibit-password” à “yes”
  • Ajouter la clé SSH
  • Remettre à “prohibit-password”

Modif sur "snn-fprod01"

config ssh ((/etc/ssh/sshd_config)

passwordauthentification yes

pubkeyauthentication yes

ajouté clef publiques josué

Install yunohost

  • Créer CT debian 8 (sans l'option unproteced, mais a vérifier)
  • Update du container
  • apt-get install git dialog ca-certificates systemd-sysv
  • Se référer à (sans utiliser sudo) : https://yunohost.org/#/install_manually_fr

Activation de /dev/net/tun et pppoe dans fprod{01,02,03} pour ct-nat

Modif dans “ /etc/pve/lxc/NOCONTAINER.conf” (105 pour ct-nat)

lxc.cgroup.devices.allow: c 10:200 rwm
lxc.hook.autodev: sh -c "modprobe tun; cd ${LXC_ROOTFS_MOUNT}/dev; mkdir net; mknod net/tun c 10 200; chmod 0666 net/tun"

== Modif dans ct-nat : == nano /etc/rc.local if ! [ -d /dev/net ]; then mkdir /dev/netfiif ! [ -c /dev/net/tun ]; then mknod /dev/net/tun c 10 200 chmod 666 /dev/net/tunfi

nano /var/lib/lxc/yourcontainer/ #!/bin/bash cd ${LXC_ROOTFS_MOUNT}/dev mkdir net mknod net/tun c 10 200 chmod 0666 net/tun

Doc : https://computerz.solutions/creer-interface-tun-container-debian-proxmox/

activation du module pppoe dans le cluster :

nano /etc/modules

pppoe

Modif dans “ /etc/pve/lxc/NOCONTAINER.conf” (105 pour ct-nat)

lxc.cgroup.devices.allow: c 108:0 rwm
lxc.hook.autodev: sh -c "modprobe pppoe; cd ${LXC_ROOTFS_MOUNT}/dev; mknod ppp c 108 0; chmod 0666 ppp"

ajout de “PermitTunnel point-to-point” dans /etc/ssh/sshd_config du cn-nat (105)

Autre doc

Création d'un tunnel ssh pour l'accès au réseau local de l'infra via tunnel ssh :

Client :

Le client (si ubuntu ou dérivé) doit avoir une paire de clef pour le user root. Si la clef n'est pas crée taper ceci :

sudo su # se logger avec le user root

ssh-keygen -t ed25519 # génère la clef

l'option “ Tunnel point-to-point” activée dans /etc/ssh/ssh_config

Prérequis coté serveur:

- un serveur ssh fonctionnel :-)

- l'option “PermitTunnel point-to-point” dans /etc/ssh/sshd_config - le packet net-tools installé

- Si nécessaire ajouter la clef publique générée sur le serveur dans .ssh/authorized_keys

La connexion peut être ensuite établie via la commande suivante :

sudo ssh
  -o PermitLocalCommand=yes
  -o LocalCommand="sudo ip address add 10.8.245.44/24 dev tun5; sudo ip link set tun5 up; sudo ip route add 10.10.20.0/24 via 10.8.245.1"
  -o ServerAliveInterval=60
  -w 5:5 -o Tunnel=point-to-point -C
  user@server -p PORT
  'ip address add 10.8.245.1/24 dev tun5; ip link set tun5 up; echo tun5 ready'

Autorisation d'accès aux périphériques dans /dev/ depuis les container :

récupérer les numéro de périphériques avec : ls -l /dev/

exemple :

crw——T 1 root root 116, 1 Dec 17 09:24 seq

ici on à donc 116:1

ajouter une ligne du type :

lxc.cgroup.devices.allow = c 116:4 rwm

dans : /etc/pve/lxc/no_conainter.conf

le “c” coorespond au “c” de crw. (parfoi c'est b).

le “rwm” correspond à :

  r : read
  w : write
  m : as trouvé (mais est dans touts les cas trouvé...)

Pour les config générales des container et particulièrement bridge et vlan pas mal d'info sont ici : https://linuxcontainers.org/lxc/manpages/man5/lxc.container.conf.5.html

infra_temporaire_comite.txt · Dernière modification: 2017/11/25 21:53 par 212.101.27.41