148 private links
!! Seuls les disques marqués comme étant backupables seront transférés.
- Mettre tous les disques (qui sont des mountpoint puisqu'on parle de containers) du container comme backupables
2.Installer pve-zsync
apt install pve-zsync
-
Ajouter la clef SSH publique de l'utilisateur root du serveur d'origine dans /root/.ssh/authorized_keys du serveur de destination
-
Permettre la connexion en SSH (TCP port 22) du serveur d'origine vers celui de destination (a priori, se fait au niveau du firewall du nouveau serveur, en IN)
-
Sur le serveur d'origine:
pve-zsync sync --source 100 --dest 192.168.1.100:zfs-hdd --verbose --maxsnap 2 --name borg --limit 51200
Où:
100 = ID du container sur le serveur d'origine
192.168.1.100 = IP du serveur de destination. Ne fonctionne pas avec nom de domaine d'après la doc
zfs-hdd = pool ZFS sur le serveur de destination
2: le nombre de snapshot à prendre avec
borg: le nom de l'action (sert si on veut la manager après)
rootfs: zfs-hdd:subvol-211-disk-0,size=14Gn de synchro, pas du serveur
51200: la limite de bande passante utilisée, en KBytes/sec ici 50 MB/s environFaire ça dans un tmux peut aider pour éviter les blagues en cas de déconnection
-
Sur le serveur de destination, copier le fichier /etc/pve/lxc/100.conf vers /etc/pve/lxc/111.conf, où 100 est l'ID du container à migrer et 111 un ID libre sur le Proxmox de destination
scp /etc/pve/lxc/211.conf root@cadre3.provelo.org:/etc/pve/lxc/211.conf
- Sur le serveur de destination, éditer le fichier 111.conf pour mettre le bon nom de dataset ZFS pour le rootfs et le éventuelle mp (points de montage):
Dans l'exmple, ça donnerait ça:
rootfs: zfs-hdd:subvol-211-disk-0,size=14G
- On peut tenter de démarrer le container juste pour être sûr que ça fonctionne.
- À l'heure de la migration, rejouer une seconde fois la ligne de commande pve-zsync pour synchroniser les disques, et démarrer le container.
- Migrer son IP flottante vers le nouveau Proxmox, si on en a une.
'''
reptyr is a utility for taking an existing running program and attaching it to a new terminal. Started a long-running process over ssh, but have to leave and don't want to interrupt it? Just start a screen, use reptyr to grab it, and then kill the ssh session and head on home.
'''
Via Oros et Fanch
Un service qui expose plein d'hôtes web différents, avec à chaque fois une config TLS différente.
La plupart du temps, cette config est foireuse (certificat expiré ou auto-signé,...).
M'a permis de tester comment un client réagissait.
J'avais complètement manqué que RouterOS 7 était sorti en release stable mainteant.
Ça veut dire que je vais pouvoir jouer avec Wireguard. 😍
Outil de cartographie d'un SI.
Via frsag
Winget, le apt get sauce microsoft est passé en v1.
install, uinstall et upgrade sont au menu.
À tester mais pourrait remplacer avantageusement des solutions de déploiement logiciels.
Un outil de prise à distance à la teamviewer/dwservice/... mais avec la possibilité de monter son propre serveur (libre), potentiellement non disponible sur internet (et incapable de communiquer avec l'extérieur si on ne veut pas auditer tout le code).
Faut que je teste.
Guide d'install:
https://homepages.lcc-toulouse.fr/colombet/meshcentral-solution-libre-pour-remplacer-teamviewer/
Via https://mastodon.tetaneutral.net/@mherrb/105269601027279991
sudo -u $UTILISATEUR$ php ./occ ldap:show-remnants --json |jq '.[] |.ocName' -r | xargs -L1 sudo -u $UTILISATEUR$ php ./occ user:disable
Sauver automatiquement ses ipset à l'extinction et les recharger au démarrage.
Je suis étonné qu'il n'existe pas encore de paquet standard pour un tel service.
Le plugin qui permet d'être connecté sans mot de passe spécifique à MariaDB.
Est installé pour root par défaut dans les Debian et Ubuntu moderne (respectivement depuis les versions 9 et 15.4)
Sous le coude. J'aime bien l'idée d'avoir un client cli mais avec une interface web si nécessaire quand on travaille avec des personnes un peu allergiques au shell.
"Urbackup est un logiciel de sauvegarde en mode client/serveur dont le client comme le serveur peuvent fonctionner à la fois sur Linux, Windows et macOS. Il effectue des sauvegardes incrémentales et fait de la déduplication de données. Le client Linux possède une version graphique et une version headless."
Coude
Titre
"""
Pourquoi le résolveur est-il si prudent, et pose-t-il au serveur faisant autorité une question dont il aurait déjà dû connaitre la réponse ? Il y a plusieurs raisons mais la principale est que le RFC originel sur le DNS, le RFC 1034, est ambigu. Il ne décrivait pas de manière parfaitement claire ce qu'il faut faire lorsqu'un nom de domaine est un ENT, un Empty Non-Terminal, c'est-à-dire un nom de domaine qui n'a pas d'enregistrements mais qui a des sous-domaines. Certains ont pensé que cela autorisait à répondre NXDOMAIN lorsque le nom demandé est un ENT.
"""
""""
Un petit mot de sécurité, maintenant qu'on approche de la fin. Si un résolveur accepte un NXDOMAIN mensonger (attaque par empoisonnement), les conséquences risquent d'être sérieuses puisque c'est un sous-arbre entier qui serait « détruit ». C'est pour cela que le RFC autorise un résolveur prudent à ne pratiquer le NXDOMAIN cut que si le NXDOMAIN a été validé avec DNSSEC. C'est ce que fait Unbound, cité plus haut.
"""
Très bonne manière de faire un playbook sans devoir préciser le hostname
Parce que j'oublie toujours l'usage de s_client -connect
Coude
J'aime bcp la réponse qui utilise les espaces de noms réseau.