diff --git a/content/2017/2017-11-23-installer-openvz-a-distance.md b/content/2017/2017-11-23-installer-openvz-a-distance.md index b78b41b..9fc184c 100644 --- a/content/2017/2017-11-23-installer-openvz-a-distance.md +++ b/content/2017/2017-11-23-installer-openvz-a-distance.md @@ -155,26 +155,33 @@ On va commencer par changer les mots de passe bidon des partitions maintenant qu La manipulation change toutefois selon que vous ayez gardé du lvm monodisque, ou utilisé une configuration avec raid multidisque, choisissez celle qui vous convient le mieux ! ## chroot avec lvm + +
cliquez pour déplier On va activer les volumes lvm, changer les mots de passe luks, puis activer la partition root et la monter pour entrer en chroot. - vgchange -a y - cryptsetup luksChangeKey /dev/sda3 # On change le mot de passe du swap - cryptsetup luksChangeKey /dev/mapper/virtuozzo-root # On change le mot de passe du / - cryptsetup luksChangeKey /dev/mapper/virtuozzo-vz # On change le mot de passe du vz - cryptsetup luksOpen /dev/mapper/virtuozzo-root crypt_root - mkdir -p /mount/openvz - mount /dev/mapper/crypt_root /mount/openvz - mount /dev/sda2 /mount/openvz/boot - mount -o bind /dev/ /mount/openvz/dev/ - mount -o bind /sys/ /mount/openvz/sys - mount -o bind /proc/ /mount/openvz/proc/ - chroot /mount/openvz +``` +vgchange -a y +cryptsetup luksChangeKey /dev/sda3 # On change le mot de passe du swap +cryptsetup luksChangeKey /dev/mapper/virtuozzo-root # On change le mot de passe du / +cryptsetup luksChangeKey /dev/mapper/virtuozzo-vz # On change le mot de passe du vz +cryptsetup luksOpen /dev/mapper/virtuozzo-root crypt_root +mkdir -p /mount/openvz +mount /dev/mapper/crypt_root /mount/openvz +mount /dev/sda2 /mount/openvz/boot +mount -o bind /dev/ /mount/openvz/dev/ +mount -o bind /sys/ /mount/openvz/sys +mount -o bind /proc/ /mount/openvz/proc/ +chroot /mount/openvz +```
+ ## chroot avec raid soft + +
cliquez pour déplier l'objectif est de signaler au système l'existence de volumes raid avec les bonnes partitions, changer les mots de passe luks, puis activer la partition root et la monter pour entrer en chroot. @@ -224,6 +231,7 @@ chroot /mount/openvz ```
+ ## SSH dans le Initramfs Une fois dans le chroot, les choses marrantes reprennent ;-) diff --git a/content/Réseaux/proxmox-lan-au-sein-d-une-dedibox-online.md b/content/Réseaux/proxmox-lan-au-sein-d-une-dedibox-online.md index a03d4eb..9bc77ee 100644 --- a/content/Réseaux/proxmox-lan-au-sein-d-une-dedibox-online.md +++ b/content/Réseaux/proxmox-lan-au-sein-d-une-dedibox-online.md @@ -80,7 +80,7 @@ Status: published
  $ iptables -t nat -A POSTROUTING -o vmbr0 -s 192.168.0.0/16 ! -d 192.168.0.0/16 -j MASQUERADE
  $ echo 1 > /proc/sys/net/ipv4/ip_forward
-```
+

Cela va permettre d'activer l'ip forwarding sur votre interface, et va faire en sorte que toutes vos VM en 192.168.0.0/16 seront nattées lorsqu'elles essaieront de joindre une machine qui n'est pas en 192.168.0.0/16.

@@ -96,7 +96,8 @@ Status: published

 vzctl set VMID --netif_add eth1,,,,vmbr1 --save
-```
+
+

Ceci va permettre de rajouter à la machine VMID une interface eth1, branchée sur vmbr1. L'adresse MAC sera générée automatiquement. Le --save rend la modification permanente même après redémarrage de la VM.

@@ -119,7 +120,8 @@ vzctl set VMID --netif_add eth1,,,,vmbr1 --save echo 1 > /proc/sys/net/ipv4/ip_forward post-up iptables -t nat -A POSTROUTING -o vmbr0 -s 192.168.0.0/16 ! -d 192.168.0.0/16 -j MASQUERADE post-down iptables -t nat -D POSTROUTING -o vmbr0 -s 192.168.0.0/16 ! -d 192.168.0.0/16 -j MASQUERADE -``` + +

De cette façon, le NAT sera configuré au démarrage sur vmbr0.

@@ -129,7 +131,8 @@ post-down iptables -t nat -D POSTROUTING -o vmbr0 -s 192.168.0.0/16 ! -d 192.168 addresse 192.168.0.1 netmask 255.255.0.0 broadcast 192.168.0.255 -``` + +