Outils pour utilisateurs

Outils du site


linux:proxmox (lu 83055 fois)

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentes Révision précédente
Prochaine révision
Révision précédente
Prochaine révision Les deux révisions suivantes
linux:proxmox [16-11-2014 13:49]
edmc73
linux:proxmox [19-04-2017 23:25]
edmc73 [Commande]
Ligne 130: Ligne 130:
  
 Il n'y a plus qu'a les télécharger dans le répertoire template prévu par proxmox. Il n'y a plus qu'a les télécharger dans le répertoire template prévu par proxmox.
 +====== Proxmox 4 ======
 +
 +===== Bug =====
 +
 +solution => https://www.razva.ro/fixing-apparmordenied-namerunsystemdjournaldev-log/
 +
 +J'ai constaté ça dans **/var/log/syslog**
 +<code>
 +Mar  5 21:37:58 p2pfr kernel: [2587040.014930] audit: type=1400 audit(1488746278.820:13404): apparmor="DENIED" operation="sendmsg" profile="/usr/sbin/named" name="/run/systemd/journal/dev-log" pid=20470 comm="named" requested_mask="w" denied_mask="w" fsuid=109 ouid=0
 +Mar  5 21:38:33 p2pfr kernel: [2587074.565032] audit: type=1400 audit(1488746313.371:13411): apparmor="DENIED" operation="sendmsg" profile="/usr/sbin/named" name="/run/systemd/journal/dev-log" pid=20469 comm="named" requested_mask="w" denied_mask="w" fsuid=109 ouid=0
 +Mar  5 21:38:55 p2pfr kernel: [2587096.733778] audit: type=1400 audit(1488746335.538:13413): apparmor="DENIED" operation="sendmsg" profile="/usr/sbin/named" name="/run/systemd/journal/dev-log" pid=20473 comm="named" requested_mask="w" denied_mask="w" fsuid=109 ouid=0
 +Mar  5 21:39:00 p2pfr kernel: [2587101.993724] audit: type=1400 audit(1488746340.798:13414): apparmor="DENIED" operation="sendmsg" profile="/usr/sbin/named" name="/run/systemd/journal/dev-log" pid=20473 comm="named" requested_mask="w" denied_mask="w" fsuid=109 ouid=0
 +Mar  5 21:39:25 p2pfr kernel: [2587126.367660] audit: type=1400 audit(1488746365.173:13420): apparmor="DENIED" operation="sendmsg" profile="/usr/sbin/named" name="/run/systemd/journal/dev-log" pid=20467 comm="named" requested_mask="w" denied_mask="w" fsuid=109 ouid=0
 +Mar  5 21:39:25 p2pfr kernel: [2587126.624156] audit: type=1400 audit(1488746365.429:13421): apparmor="DENIED" operation="sendmsg" profile="/usr/sbin/named" name="/run/systemd/journal/dev-log" pid=20469 comm="named" requested_mask="w" denied_mask="w" fsuid=109 ouid=0
 +Mar  5 21:40:06 p2pfr kernel: [2587167.443497] audit: type=1400 audit(1488746406.248:13429): apparmor="DENIED" operation="sendmsg" profile="/usr/sbin/named" name="/run/systemd/journal/dev-log" pid=20471 comm="named" requested_mask="w" denied_mask="w" fsuid=109 ouid=0
 +Mar  5 21:40:11 p2pfr kernel: [2587172.965146] audit: type=1400 audit(1488746411.768:13431): apparmor="DENIED" operation="sendmsg" profile="/usr/sbin/named" name="/run/systemd/journal/dev-log" pid=20468 comm="named" requested_mask="w" denied_mask="w" fsuid=109 ouid=0
 +</code>
 +
 +Après une recherche, j'ai pu comprendre que proxmox utilise un soft qui s'appelle **AppArmor** qui est une espèce de soft qui controle ce que d'autres soft ont le droit de lire ou écrire sur le serveur.
 +
 +Si on analyse le log, on nous parle du profile **/usr/sbin/named** qui veut accéder à **/run/systemd/journal/dev-log** en écriture ( requested_mask=w )
 +
 +Il faut donc chercher sur proxmox la règle du même nom => **/etc/apparmor.d/usr.sbin.named** et là on ne trouve aucune trace de **/run/systemd/journal/dev-log**
 +
 +Donc pour faire les choses bien, on va ajouter notre règle dans le fichier prévu à cette effet dans **/etc/apparmor.d/local/usr.sbin.named** ce qui doit donner ça
 +<code>
 +# Site-specific additions and overrides for usr.sbin.named.
 +# For more details, please see /etc/apparmor.d/local/README.
 +/run/systemd/journal/dev-log rw,
 +</code>
 +Ensuite on lance la commande qui recharge seulement ça
 +  apparmor_parser -r /etc/apparmor.d/usr.sbin.named
 +
 +et voilà :)
 +
 +
 +===== Commande =====
 +
 +Voir ou sont monté les VM
 +<code>
 +# losetup 
 +NAME       SIZELIMIT OFFSET AUTOCLEAR RO BACK-FILE
 +/dev/loop0              0          0 /var/lib/vz/images/101/vm-101-disk-1.raw
 +/dev/loop1              0          0 /var/lib/vz/images/150/vm-150-disk-1.raw
 +/dev/loop2              0          0 /var/lib/vz/images/201/vm-201-disk-1.raw
 +</code>
 +
 +Ensuite vous pouvez soit les monter pour accéder aux fichiers, soit faire un fsck 
 +  fsck /dev/loop0
 +
 +Un utilitaire pour gérer les containers LXC dans un terminal
 +<code>
 +USAGE: pct <COMMAND> [ARGS] [OPTIONS]
 +       pct clone <vmid> <newid> -experimental <boolean> [OPTIONS]
 +       pct create <vmid> <ostemplate> [OPTIONS]
 +       pct destroy <vmid>
 +       pct list 
 +       pct migrate <vmid> <target> [OPTIONS]
 +       pct resize <vmid> <disk> <size> [OPTIONS]
 +       pct restore <vmid> <ostemplate> [OPTIONS]
 +       pct template <vmid> -experimental <boolean> [OPTIONS]
 +
 +       pct config <vmid>
 +       pct set <vmid> [OPTIONS]
 +
 +       pct delsnapshot <vmid> <snapname> [OPTIONS]
 +       pct listsnapshot <vmid>
 +       pct rollback <vmid> <snapname>
 +       pct snapshot <vmid> <snapname> [OPTIONS]
 +
 +       pct resume <vmid>
 +       pct shutdown <vmid> [OPTIONS]
 +       pct start <vmid> [OPTIONS]
 +       pct stop <vmid> [OPTIONS]
 +       pct suspend <vmid>
 +
 +       pct console <vmid>
 +       pct cpusets 
 +       pct df <vmid>
 +       pct enter <vmid>
 +       pct exec <vmid> [<extra-args>]
 +       pct fsck <vmid> [OPTIONS]
 +       pct mount <vmid>
 +       pct pull <vmid> <path> <destination> [OPTIONS]
 +       pct push <vmid> <file> <destination> [OPTIONS]
 +       pct status <vmid> [OPTIONS]
 +       pct unlock <vmid>
 +       pct unmount <vmid>
 +
 +       pct help [<cmd>] [OPTIONS]
 +</code>
 +exemple: lister les VM
 +  pct list
 +entrer à l'intérieur d'une VM
 +  pct enter 101
 +
 +ouvrir la console d'une VM (pour sortir de la console, Ctrl+a q)
 +  pct console 101
 +
linux/proxmox.txt · Dernière modification: 19-06-2024 16:53 de edmc73