Kubernetes est un système open source qui vise à fournir une « plate-forme permettant d’automatiser le déploiement, la montée en charge et la mise en œuvre de conteneurs d’application sur des clusters de serveurs ».
Continue reading KubernetesCatégorie : Non classé
State Machine AWS
Pour créer une State Machine, se rendre dans « Step Functions » et cliquer sur « Create State Machine ».
Nous allons voir ici un exemple avec une State Machine qui réalise un stop/start d’une EC2.
Continue reading State Machine AWSTerraform (exemple avec provider AWS)
Terraform est un outil open source d’infrastructure as code, pour construire, changer, versionner l’infrastructure de manière sécurisée, il peut gérer des fournisseurs de services mais aussi des solutions maison sur site.
Aujourd’hui, il dispose de beaucoup de providers comme AWS, Azure et GCP ainsi que beaucoup d’autres (voir la liste sur le site de Hashicorps ici).
L’ensemble d’un projet Terraform s’organise autour de fichiers textes qui peuvent être écrits au format spécifique de Terraform (.tf, le langage est le HCL(HashiCorp Configuration Language)) ou en JSON (.tf.json).
Python
Un script Python se présente sous la forme d’un fichier contenant une ou plusieurs commandes qui seront exécutées de manière séquentielle. Il pourra donc permettre d’automatiser une série d’opérations.
Reset ESXi password
Booter via un Live CD ou un mode Rescue puis :
mkdir /tmp/boot /tmp/temp mount /dev/sda5 /tmp/boot cd /tmp/boot cp state.tgz /tmp/temp cd /tmp/temp tar -xf state.tgz tar -xf local.tgz rm -f *.tgz cd etc vi shadow (supprimer le hash du password) cd .. tar -cf local.tgz etc/ tar -cf state.tgz local.tgz mv state.tgz /tmp/boot umount /tmp/boot reboot
Loguer les trames bloquées par iptables
Ajouter l’entrée suivante dans le fichier /etc/sysconfig/iptables avant la ligne de DROP :
-A INPUT -m limit --limit 2/min -j LOG --log-prefix "iptables denied: " --log-level 4
Des informations sont disponibles sur le net pour affiner limit et log-level
Faire un reload du service iptables.
Dans le fichier /etc/rsyslog.conf ajouter la ligne :
kern.* /var/log/iptables.log
Ajouter « ;kern.none » à la ligne :
*.info;mail.none;authpriv.none;cron.none /var/log/messages
Cette ligne devient :
*.info;mail.none;authpriv.none;cron.none;kern.none /var/log/messages
Faire un restart du service rsyslog
Puis analyser :
tail -f /var/log/iptables.log
ATTENTION : ne pas laisser de manière permanente la ligne pour logguer dans iptables car cela génère beaucoup de lignes et cela ralentit la cpu.
Récupérer une VM en état « incorrect » – VMware
Se connecter sur l’ESXi en ssh où se situe la VM et effectuer :
esxcli vm process list
Récupérer le « World ID » de la VM puis :
esxcli vm process kill -t force -w WorldId
Il est possible de vérifier que tous les process ont bien été killé via un « ps » ou un « lsof »
Retrouver les anciens noms des interfaces réseaux sur rhel 7/CentOS 7 (eth0)
Sur CentOS / RHEL 7, un nouveau nom d’interface a été introduit :
# ip addr show ..... eno1: [BROADCAST,MULTICAST,UP,LOWER_UP] mtu 1500 qdisc pfifo_fast state UP qlen 1000 link/ether 6c:0b:84:6c:48:1c brd ff:ff:ff:ff:ff:ff inet 10.10.10.11/24 brd 10.10.10.255 scope global eno1 inet6 2606:b400:c00:48:6e0b:84ff:fe6c:481c/128 scope global dynamic valid_lft 2326384sec preferred_lft 339184sec inet6 fe80::6e0b:84ff:fe6c:481c/64 scope link valid_lft forever preferred_lft forever
Continue reading Retrouver les anciens noms des interfaces réseaux sur rhel 7/CentOS 7 (eth0)
Création compte sftp chrooté
Créer un groupe dédié :
# groupadd sftpusers
Créer le user (ici exemple avec le user toto) :
# useradd -g sftpusers -d /incoming -s /sbin/nologin toto # passwd toto
Vérification :
# grep toto /etc/passwdtoto:x:500:500::/incoming:/sbin/nologin
Récupérer la place prise par les fichiers supprimés sur un FS
Les fichiers tagués « deleted » sont des fichiers supprimés mais dont la volumétrie est toujours sur le FS car ils sont toujours utilisés par un processus actif.
[root@machinetest ~]# lsof /var/ | grep deleted nginx 29489 maps 6w REG 253,9 522460 2735 /var/log/nginx/toto.access_log-20180413 (deleted) nginx 29489 maps 7w REG 253,9 235756 4482 /var/log/nginx/toto.error_log-20180413 (deleted)
Il est possible de forcer le système à désallouer l’espace consommé par un fichier en cours d’utilisation en forçant le système à tronquer le fichier via le système de fichiers proc en utilisant la commande : echo > /proc/pid/fd/fd_number
[root@machinetest ~]# echo > /proc/29489/fd/6 [root@machinetest ~]# echo > /proc/29489/fd/7