- problème de 'utf8' rencontré lors d'un yum update *.rpm :
En fait, il existe une dépendance manquante et yum tente de renvoyer le paquet qui pose problème. Le sushi c'est que le paquet en question n'est pas au standard utf8 (accent ou autre) et du coup yum se plante
Solution :
LC_ALL=en_US.UTF-8 yum install *.rpm
- utilisation du plugin yum-security sur CentOS
Rappel : le plugin yum-security existe chez CentOS. Par contre, les dépots (OS/Updates) ne sont pas conçus pour les gérer : du coup, le plugin security ne sert à rien :(
Les dépots qui gèrent les security ne sont assurés que par RedHat....sortez vos portes monnaies !
Séchez vos larmes, y'a un moyen....
Marche à suivre :
1 - il est indispensable d'avoir au moins un serveur enregistré sur RedHat afin de recupérer le fichier "updateinfo.xml".
#generation du fichier securité sur le serveur enregistré RedHat
[root@rh5 ~]# yum list-sec
Loaded plugins: changelog, downloadonly, kmod, product-id, security, subscription-manager
This system is receiving updates from Red Hat Subscription Management.
rhel-5-server-cf-tools-1-rpms | 2.8 kB 00:00
rhel-5-server-rhev-agent-rpms | 3.1 kB 00:00
rhel-5-server-rpms | 3.7 kB 00:00
...
...
list-sec done
Le fichier est généré dans le cache de yum :
#toujours sur le serveur enregistré :
cd /var/cache/yum/rhel-5-server-rpms
ll
3a699efa1ceffd4b75e7d4baf73b5be3c837eb11-updateinfo.xml.gz
c2ee41e72d1932366ff2d7c5e33a42f7dec5004d-primary.sqlite
packages
repomd.xml
7de70d951790555c128696b7edae42d87a771b8f-comps-rhel-x86_64-server-5.xml.gz
cachecookie
productid.gz
On récupere le fichier ....updateinfo.xml.gz :
#toujours dans /var/cache/yum/rhel-5-server-rpms
cp 3a699efa1ceffd4b75e7d4baf73b5be3c837eb11-updateinfo.xml.gz /tmp/updateinfo.xml.gz
Une fois le fichier updateinfo.xml.gz récupré sur le serveur CentOS (dans /tmp par exemple) :
#sur le serveur CentOS
#il est necessaire de le décompresser
gunzip /tmp/updateinfo.xml.gz
#on obtient donc un joli fichier
/tmp/pdateinfo.xml
Il est ensuite necessaire de l'incorporer à un depot CentOS existant sur votre serveur :
#si le depot (repodata) se situe dans /var/cache/rpms :
modifyrepo /tmp/updateinfo.xml /var/cache/rpms/repodata
Le tour est joué :))
2 - sur les clients éventuels :
- installation du plugin security si necessaire car il est peut-être déja dans yum si vouos possédez une version récente
yum install yum-plugin-security
- les dépots précedemment "bricolés" (Os et updates) doivent être accessible par le client, les commandes si-dessous devraient fonctionner :
yum --security update
yum --security update-minimal
yum list-security
yum list-security bugzillas
yum info-security
yum info-security --bz idBugZilla
#possibilité de recuperer un num de RHEA (yum list-security)
yum info-security RHEA-2014:1253
Création des alternatives pour :
- java
- javaws
- libjavaplugin.so.x86_64
Pour se connecter sur le kvm ip ou le blade center, il est necessaire de rajouter des excpetions de sécurité avec la commande "jcontrol"
Pour ma pomme, il a été necessaire de rajouter 'http://kvm, https://kvm, http://blade, https://blade"
Petit rappel sur la mise en oeuvre d'un montage nfs :
sur le serveur :
- installation des paquets necessaires:
yum install nfs-utils nfs-utils-lib
- lancement de nfs :
service rpcbind start
service nfs start
chkconfig nfs on
- modification du fichier '/etc/exportfs'
#serveur 10.227.31.72 aura accés en lecture au dossier/fs truc
/truc/ 10.227.31.72/22
#tout le rezo 192.168.1.0 accedera en lecture seule au dossier/fs bazar
/bazar/ 192.168.1.0/24(ro)
- prise en compte des modifications du fichier exports :
. en relancant le service nfs
. passer la commande 'exportfs -r'
- verif des fichiers exportés par 'exportfs -v'
-un peu de sécurité (ça peu pas faire de mal...) grace aux fichiers "hosts.allow" et "hosts.deny"
. dans 'hosts.deny', rajouter 'portmap: ALL' qui refusera l'accés à tout le monde (non mais !)
. dans 'hosts.allow', rajouter les autorisations souhaitées. Du genre :
# portmap: ALL (on autorise tout le monde : moche)
# portmap: w.x.y.z (on autorise un seul serveur)
# portmap : x.y.z.0/24 (on autorise tout le reseau x.y.z.0)
sur le/les clients :
-verifier si partage accessible 'showmount -e @ip_serveur_nfs'
-montage du fs 'mount -t nfs @ip_serveur_nfs:/bazar /media/nfs'
tout pareil mais pour Fedora18 avec firewalld :
- activer nfs server
#enable NFS Server
systemctl enable nfs-lock.service
systemctl enable nfs-server.service
Sudo magique (contesté et contestable mais tant pis...) :
création d'un fichier dans "/etc/sudoers.d/toto" qui contient "toto ALL=(ALL) NOPASSWD: ALL"
Et voila, le user toto peut lancer le sudo qu'il veut (sans mot de passe) à la mode Debian ;)
#Creation du fichier suivant avec le nom du user (ex : toto ) à autoriser :
#cat /etc/polkit-1/localauthority/50-local.d/50-org.libvirt.unix.manage.pkla
[Allow a user to manage virtual machines]
Identity=unix-user:toto
Action=org.libvirt.unix.manage
ResultAny=yes
ResultInactive=yes
ResultActive=yes
Eviter d'avoir a saisir l'URI sous libvirt (option -c des commandes) :