Archives de catégorie : Debian

Sortie de la debian 7.0 stable

Cette fois-ci c’est fait, Debian 7 Wheezy est sortie en version stable le 4 mai 2013

http://www.debian.org/News/2013/20130504
Il semble que la sortie de la version stable de la debian 7 soit imminente. Le dernier apt-get donne ceci.

cat /etc/os-release
PRETTY_NAME="Debian GNU/Linux 7.0 (wheezy)"
NAME="Debian GNU/Linux"
VERSION_ID="7.0"
VERSION="7.0 (wheezy)"
ID=debian
ANSI_COLOR="1;31"
HOME_URL="http://www.debian.org/"
SUPPORT_URL="http://www.debian.org/support/"
BUG_REPORT_URL="http://bugs.debian.org/"

Message d’erreur minidlna pour le scan des médias

Pour forcer le scan des médias avec  le serveur minidlna, il faut lancer la commande suivante:

/etc/init.d/minidlna force-reload

Par  contre on obtient dans les logs le message d’erreur suivant:

tail /var/log/minidlna.log
[2012/11/11 10:17:56] inotify.c:195: warn: WARNING: Inotify max_user_watches [8192] is low or close to the number of used watches [6] and I do not have permission to increase this limit.  Please do so manually by writing a higher value into /proc/sys/fs/inotify/max_user_watches.

Pour corriger:

echo 100000 > /proc/sys/fs/inotify/max_user_watches (mais n'est pas gardé en cas de redémarrage)

Pour conserver la valeur après un reboot:

echo fs.inotify.max_user_watches=100000 | tee -a /etc/sysctl.conf; sysctl -p

Benchmark du RaspberryPI

Voici quelques test effectués sur mon RaspberryPI, les résultats sont fait sans overcloking

Pour effectuer les tests:

Récupération du programme de Test: merci à http://www.syris.fr/

wget http://byte-unixbench.googlecode.com/files/UnixBench5.1.3.tgz
tar xvzf UnixBench5.1.3.tgz
cd UnixBench/
./Run

éventuellement il faut installer gcc: apt-get install gcc

Continuer la lecture

Générer un certificat SSL auto-signé

Dans le cadre du projet de test des serveurs OVH (Alpha-US), la distribution de départ Debian Squeeze a été mise à niveau en installant les paquets Proxmox VE

Le but ici étant de générer un certificat SSL auto-signé dans le but de l’utiliser avec le proxy http Pound, pour ensuite renvoyer les requêtes HTTPS vers un serveur virtuel utilisant la virtualisation Openvz

Dans un premier temps si ce n’est pas fait on installe les outils qui vont permettre de générer le certificat:

apt-get install ssl-cert

Génération du certificat:

En une commande, la seule chose qui est demandée c’est le nom du domaine, on peut très bien laisser localhost.

make-ssl-cert /usr/share/ssl-cert/ssleay.cnf /etc/ssl/pound.pem

Le nom du fichier certificat a été nommé pound.pem en rapport avec le nom du serveur proxy Pound

La config dans Pound, en plus de la conf http (extrait)

vi /etc/pound/pound.cfg

ListenHTTPS
 Address xxx.xxx.xxx.xxx
 Port 443
 Cert "/etc/ssl/pound.pem"
## allow PUT and DELETE also (by default only GET, POST and HEAD)?:
 xHTTP 0

Service
 HeadRequire "Host: domaine.tld"
       BackEnd
       Address 192.168.0.7
       Port 80
       End
    End
 End

Pour tester la config:

pound -c starting... Config file /etc/pound/pound.cfg is OK

Debian 5.0 lenny c’est fini

Les mises à jour de sécurité sur la Debian 5 sont terminées depuis le 6 février 2012.

De plus la distribution est dans les dépôts archive.debian.org

Voici le nouveau /etc/apt/sources.list

deb http://archive.debian.org/debian/ lenny main contrib non-free
deb http://archive.debian.org/debian-security/ lenny/updates main contrib non-free

Et maintenant, il faut penser à passer sur la squeeze , pour le sources.list, c’est ici

deb http://ftp.fr.debian.org/debian/ squeeze main contrib non-free
deb-src http://ftp.fr.debian.org/debian/ squeeze main contrib non-free
deb http://security.debian.org/ squeeze/updates main contrib non-free

Debian volatile

Cela n’a pas du vous échapper, lors de l’upgrade de lenny vers squeeze les dépots Debian-volatile ne fonctionnent plus.

Depuis la version 6, squeeze, Debian  volatile a été intégré dans squeeze-updates

Le lien chez Debian: http://lists.debian.org/debian-volatile-announce/2011/msg00000.html

Pour le sources.list

deb     http://ftp.fr.debian.org/debian squeeze main contrib non-free
deb     http://ftp.fr.debian.org/debian-security squeeze/updates main contrib non-free

Debian 6 is out

Cette fois-ci c’est fait, la nouvelle version de Debian est sortie, N°6 prénommée « squeeze »

Pour les infos c’est ici: http://www.debian.org/News/2011/20110205a

A vos mises à jour.

Etch C’est fini

On nous l’avait annoncé, cette fois-ci c’est bien fini, Debian etch n’est plus dans les dépôts standards.

Pour le /etc/apt/sources.list il faut désormais se pencher vers les sources debian-archive et commenter etc/updates

deb http://archive.debian.org/debian-archive/debian etch main contrib non-free
deb-src http://archive.debian.org/debian-archive/debian etch main contrib non-free
#deb http://archive.debian.org/debian-archive/debian etch/updates main contrib non-free

A vos  sources.list

Installation de Proxmox VE en raid1 logiciel

Proxmox VE est un système de virtualisation basé sur la technologie OpenVZ et KVM. Pour disposer de la virtualisation KVM le processeur doit disposer des instructions intel VT ou amd V.
Pour vérifier si le processeur est compatible, il suffit de lancer la commande suivante qui doit retourner quelque chose.

egrep ‘(vmx|svm)’ /proc/cpuinfo

Ceci permettra d’installer des systèmes hôtes comme: Centos, Fédora, Windows comme sur un PC en dur.

Proxmox fournit une image ISO qui permet d’installer un tel système en quelques clics et avec une rapidité déconcertante. Le petit souci est que Proxmox ne gère pas nativement le RAID logiciel, de plus les cartes mères vendues supposant faire du raid matériel sont en faite du FakeRaid. Un vrai contrôleur raid coute très cher. J’ai trouvé un tuto qui permet d’installer un raid logiciel. Je l’ai adapter à ma config, le tout a été testé dans une Virtualbox ce qui m’a permis de faire plusieurs essais avant de parvenir au résultat final.

Première précaution : il faut créer 2 disques virtuels avec une taille fixe et 4 Go minimum par disque.

Plus de blabla, la liste des commandes à lancer.

On installe déjà la distribution Proxmox sans se préoccuper du raid, choisir installation sur /dev/sda

Une fois installé, un premier reboot et le système est déjà fonctionnel.

Mise en place du RAID logiciel:

Le raid sera basé sur le soft mdadm.

1) Vérification et mise à jour si besoin de la distribution:
apt-get update
apt-get dist-upgrade -y
reboot

2) Installation du logiciel qui va permettre la gestion du raid.
apt-get install mdadm
yes to all
update-initramfs -u -t
reboot

3) Copie de la structure du premier disque sur le second:
sfdisk -d /dev/sda | sfdisk /dev/sdb –force
sfdisk -l /dev/sda
sfdisk -l /dev/sdb

4) Création du raid:

– Création des array du raid.

mdadm –create /dev/md0 –level=1 –raid-disks=2 missing /dev/sdb1
mdadm –create /dev/md1 –level=1 –raid-disks=2 missing /dev/sdb2
mdadm –examine –scan >> /etc/mdadm/mdadm.conf

– Copie de la partition /boot sur la partition du nouveau disque configuré en raid

copie la partition /boot
mkfs.ext3 /dev/md0
mkdir /mnt/md0
mount /dev/md0 /mnt/md0/
cp -ax /boot/* /mnt/md0/.

– On modifie le /etc/fstab pour booter sur le nouveau disque raid.

l’on remplace l’uuid du /dev/sda1 par le nouvel uuid du /dev/md0
On obtient la liste des uuid par la commande : blkid

vi /etc/fstab
UUID=5664deb0-6da2-45a1-9748-496f06a1b808 /boot ext3 defaults 0 1
reboot

Logiquement tout doit bien se passer, la suite des opérations:

On vérifie que l’on boot bien sur le raid qui contient uniquement le disque /dev/sdb

df # on boot bien sur /dev/md0

– Ajout de la partition /dev/sda1 dans le raid 1.

Cette opération va écraser le contenu du /dev/sda1 avec le contenu du /dev/md0.

mdadm –add /dev/md0 /dev/sda1
On vérifie en temps réel la recopie à l’identique de la partition.
watch cat /proc/mdstat (ctrl+c pour sortir)
reboot

A ce niveau tout doit encore bien se passer.
Les choses se compliquent. Proxmox créé des partitions de type lvm, on va donc devoir recréer tout cela.

– création et recopie des partitions LVM.

– Création du volume LVM physique.
pvcreate /dev/md1
– Extention du volume LVM pour permettre la copie des données.
vgextend pve /dev/md1
– Déplacement des données du disque /dev/sda2 sur le nouveau volume raid /dev/md1.
pvmove /dev/sda2 /dev/md1
– Attendre le 100% OK
– On retire le volume LVM du premier disque /dev/sda2 qui est désormais vide
vgreduce pve /dev/sda2

– Ajout de la partition /dev/sda2 dans le raid 1.
mdadm –add /dev/md1 /dev/sda2
watch cat /proc/mdstat
Attendre la fin de la construction pour sortir. (ctrl+c)

– On va ajouter dans grub le démarrage dur le 2ème disque physique.

vi /boot/grub/menu.lst
….
….
title           Proxmox Virtual Environment, kernel 2.6.18-2-pve-hd0
root            (hd0,0)
kernel          /vmlinuz-2.6.18-2-pve root=/dev/mapper/pve-root ro
initrd          /initrd.img-2.6.18-2-pve

title           Proxmox Virtual Environment, kernel 2.6.18-2-pve-hd1
root            (hd1,0)
kernel          /vmlinuz-2.6.18-2-pve root=/dev/mapper/pve-root ro
initrd          /initrd.img-2.6.18-2-pve

– Installation de grub dans le mbr:

grub-install /dev/sda
grub-install /dev/sdb

reboot final OK

Génial, tout fonctionne le système est en raid 1 et fonctionne parfaitement.

Quelques tests:

On casse:
mdadm –manage /dev/md1 –fail /dev/sda2
mdadm –manage /dev/md1 –remove /dev/sda2
cat /proc/mdstat
reboot

On répare:
mdadm –zero-superblock /dev/sda2
mdadm –add /dev/md1 /dev/sda2
watch cat /proc/mdsta
t # OK

Si changement de disque dur en vrai, refaire un grub-install /dev/sda et /dev/sdb

Attention pour l’installation de grub, il semble qu’il faille lancer en plus les commandes suivantes.

grub

grub> root (hd0,0)

grub> setup (hd0)

et

grub> root (hd1,0)

grub> setup (hd1)