Browse Source

Merge branch 'master' into ssh_over_ssl

pull/4/head
LecygneNoir 2 months ago
parent
commit
795dd22de1
2 changed files with 27 additions and 16 deletions
  1. +20
    -12
      content/2017/2017-11-23-installer-openvz-a-distance.md
  2. +7
    -4
      content/Réseaux/proxmox-lan-au-sein-d-une-dedibox-online.md

+ 20
- 12
content/2017/2017-11-23-installer-openvz-a-distance.md View File

@ -155,26 +155,33 @@ On va commencer par changer les mots de passe bidon des partitions maintenant qu
La manipulation change toutefois selon que vous ayez gardé du lvm monodisque, ou utilisé une configuration avec raid multidisque, choisissez celle qui vous convient le mieux !
## chroot avec lvm
<details>
<summary>cliquez pour déplier</summary>
On va activer les volumes lvm, changer les mots de passe luks, puis activer la partition root et la monter pour entrer en chroot.
vgchange -a y
cryptsetup luksChangeKey /dev/sda3 # On change le mot de passe du swap
cryptsetup luksChangeKey /dev/mapper/virtuozzo-root # On change le mot de passe du /
cryptsetup luksChangeKey /dev/mapper/virtuozzo-vz # On change le mot de passe du vz
cryptsetup luksOpen /dev/mapper/virtuozzo-root crypt_root
mkdir -p /mount/openvz
mount /dev/mapper/crypt_root /mount/openvz
mount /dev/sda2 /mount/openvz/boot
mount -o bind /dev/ /mount/openvz/dev/
mount -o bind /sys/ /mount/openvz/sys
mount -o bind /proc/ /mount/openvz/proc/
chroot /mount/openvz
```
vgchange -a y
cryptsetup luksChangeKey /dev/sda3 # On change le mot de passe du swap
cryptsetup luksChangeKey /dev/mapper/virtuozzo-root # On change le mot de passe du /
cryptsetup luksChangeKey /dev/mapper/virtuozzo-vz # On change le mot de passe du vz
cryptsetup luksOpen /dev/mapper/virtuozzo-root crypt_root
mkdir -p /mount/openvz
mount /dev/mapper/crypt_root /mount/openvz
mount /dev/sda2 /mount/openvz/boot
mount -o bind /dev/ /mount/openvz/dev/
mount -o bind /sys/ /mount/openvz/sys
mount -o bind /proc/ /mount/openvz/proc/
chroot /mount/openvz
```
</details>
## chroot avec raid soft
<details>
<summary>cliquez pour déplier</summary>
l'objectif est de signaler au système l'existence de volumes raid avec les bonnes partitions, changer les mots de passe luks, puis activer la partition root et la monter pour entrer en chroot.
@ -224,6 +231,7 @@ chroot /mount/openvz
```
</details>
## SSH dans le Initramfs
Une fois dans le chroot, les choses marrantes reprennent ;-)

+ 7
- 4
content/Réseaux/proxmox-lan-au-sein-d-une-dedibox-online.md View File

@ -80,7 +80,7 @@ Status: published
<pre class="brush:bash;">
$ iptables -t nat -A POSTROUTING -o vmbr0 -s 192.168.0.0/16 ! -d 192.168.0.0/16 -j MASQUERADE
$ echo 1 &gt; /proc/sys/net/ipv4/ip_forward
```
</pre>
<p>
Cela va permettre d'activer l'ip forwarding sur votre interface, et va faire en sorte que toutes vos VM en 192.168.0.0/16 seront nattées lorsqu'elles essaieront de joindre une machine qui n'est pas en 192.168.0.0/16.</p>
@ -96,7 +96,8 @@ Status: published
<p>
<pre class="brush:bash;">
vzctl set VMID --netif_add eth1,,,,vmbr1 --save
```
</pre>
<p>
Ceci va permettre de rajouter à la machine VMID une interface eth1, branchée sur vmbr1. L'adresse MAC sera générée automatiquement. Le --save rend la modification permanente même après redémarrage de la VM.</p>
<p>
@ -119,7 +120,8 @@ vzctl set VMID --netif_add eth1,,,,vmbr1 --save
echo 1 &gt; /proc/sys/net/ipv4/ip_forward
post-up iptables -t nat -A POSTROUTING -o vmbr0 -s 192.168.0.0/16 ! -d 192.168.0.0/16 -j MASQUERADE
post-down iptables -t nat -D POSTROUTING -o vmbr0 -s 192.168.0.0/16 ! -d 192.168.0.0/16 -j MASQUERADE
```
</pre>
<p>
De cette façon, le NAT sera configuré au démarrage sur vmbr0.</p>
<p>
@ -129,7 +131,8 @@ post-down iptables -t nat -D POSTROUTING -o vmbr0 -s 192.168.0.0/16 ! -d 192.168
addresse 192.168.0.1
netmask 255.255.0.0
broadcast 192.168.0.255
```
</pre>
<p>
&nbsp;</p>
<p>

Loading…
Cancel
Save