Memento Yum

Rédigé par Paulo Aucun commentaire
Classé dans : Linux Mots clés : yum


Memento  sur l'utilisation de yum :

- Quelques commandes de consultation des dépots:

  • yum repoinfo <nom_du_depot>
  • yum repo-pkgs <nom_du_depot> list
  • yum repo-pkgs plein_de_rpm list/install/remove

- problème de 'utf8' rencontré lors d'un yum update *.rpm :
En fait, il existe une dépendance manquante et yum tente de renvoyer le paquet qui pose problème. Le sushi c'est que le paquet en question n'est pas au standard utf8 (accent ou autre) et du coup yum se plante
Solution :
 

LC_ALL=en_US.UTF-8 yum install *.rpm


- utilisation du plugin yum-security sur CentOS
Rappel : le plugin yum-security existe chez CentOS. Par contre, les dépots (OS/Updates) ne sont pas conçus pour les gérer : du coup, le plugin security ne sert à rien :(
Les dépots qui gèrent les security ne sont assurés que par RedHat....sortez vos portes monnaies !
Séchez vos larmes, y'a un moyen....

Marche à suivre :
1 - il est indispensable d'avoir au moins un serveur enregistré sur RedHat  afin de recupérer le fichier "updateinfo.xml".
 

#generation du fichier securité sur le serveur enregistré RedHat
[root@rh5 ~]# yum list-sec
Loaded plugins: changelog, downloadonly, kmod, product-id, security, subscription-manager
This system is receiving updates from Red Hat Subscription Management.
rhel-5-server-cf-tools-1-rpms                                                                                                                                                               | 2.8 kB     00:00     
rhel-5-server-rhev-agent-rpms                                                                                                                                                               | 3.1 kB     00:00     
rhel-5-server-rpms                                                                                                                                                                          | 3.7 kB     00:00     
...
...
list-sec done

Le fichier est généré dans le cache de yum :
 

#toujours sur le serveur enregistré :
cd /var/cache/yum/rhel-5-server-rpms
ll
3a699efa1ceffd4b75e7d4baf73b5be3c837eb11-updateinfo.xml.gz
c2ee41e72d1932366ff2d7c5e33a42f7dec5004d-primary.sqlite
packages
repomd.xml
7de70d951790555c128696b7edae42d87a771b8f-comps-rhel-x86_64-server-5.xml.gz
cachecookie
productid.gz


On récupere le fichier ....updateinfo.xml.gz :

#toujours dans /var/cache/yum/rhel-5-server-rpms
cp 3a699efa1ceffd4b75e7d4baf73b5be3c837eb11-updateinfo.xml.gz /tmp/updateinfo.xml.gz

Une fois le fichier updateinfo.xml.gz récupré sur le serveur CentOS (dans /tmp par exemple) :

#sur le serveur CentOS
#il est necessaire de le décompresser 
gunzip /tmp/updateinfo.xml.gz

#on obtient donc un joli fichier
/tmp/pdateinfo.xml


Il est ensuite necessaire de l'incorporer à un depot CentOS existant sur votre serveur :

#si le depot (repodata) se situe dans /var/cache/rpms : 
modifyrepo /tmp/updateinfo.xml /var/cache/rpms/repodata

Le tour est joué :))

2 - sur les clients éventuels :
- installation du plugin security si necessaire car il est peut-être déja dans yum si vouos possédez une version récente

yum install yum-plugin-security

- les dépots précedemment "bricolés" (Os et updates) doivent être accessible par le client, les commandes si-dessous devraient fonctionner :

yum --security update
yum --security update-minimal 

yum list-security 
yum list-security bugzillas

yum info-security
yum info-security --bz  idBugZilla
#possibilité de recuperer un num de RHEA (yum list-security)
yum info-security RHEA-2014:1253




 

 

 

xs

Rédigé par Paulo Aucun commentaire
Classé dans : Linux Mots clés : aucun

Problème sur CentOS 6.2 avec l'utilisation de yum :

Ex: un "yum repolist" retourne
         Error: xz compression not available
 
On pourrait penser a un probleme avec les paquets "xz*"....mais que néni il suffit d'installer le paquet "pyliblzma.x86_64" pour régler le problème.

 

Merci professeur Choron   :)

 

 

 

Fedora 20 Jre

Rédigé par Paulo Aucun commentaire
Classé dans : Linux Mots clés : aucun

Installation de JRE sur une Fedora 20 :

 http://www.if-not-true-then-false.com/2014/install-oracle-java-8-on-fedora-centos-rhel/
 

  1. Installer jre avec le rpm fournit par oracle
  2. Création des alternatives pour :
    - java
    - javaws
    - libjavaplugin.so.x86_64
  3. Pour se connecter sur le kvm ip ou le blade center, il est necessaire de rajouter des excpetions de sécurité avec la commande "jcontrol"
    Pour ma pomme, il a été necessaire de rajouter 'http://kvm, https://kvm, http://blade, https://blade"

    
    alternatives --install /usr/bin/java java /usr/java/jre1.8.0_20/bin/java 200000
    alternatives --install /usr/bin/javaws javaws /usr/java/jre1.8.0_20/bin/javaws 200000
    alternatives --install /usr/lib64/mozilla/plugins/libjavaplugin.so libjavaplugin.so.x86_64 /usr/java/jre1.8.0_20/lib/amd64/libnpjp2.so 200000
    
    

     

NB : attention, sur le lien indiqué ne pas faire un copier/coller des alternatives car le path n'est pas bon !


Ps : la gestion des certificats et/ou des sites de confiance peut/doit être faite par l'intermédiaire de la console jre "jcontrol" - onglet sécurité -

 

Commande repoclosure

Rédigé par Paulo Aucun commentaire
Classé dans : Linux Mots clés : repoclosure

Repoclosure est un outil qui permet la vérification de toutes le dépendances de tous les paquets d'un dépot...c'est clair non ?

Ex : testage d'un dépot particulier (depot : securite):
 

repoclosure --repofrompath=securite,/var/www/html/pub/security-pack-2/2012-x86_64-security-sp2-201308/ -r securite

 

Nb : sans paramètre, la commande teste tous les dépots actifs du serveur


Création d'un mini fichier de config afin de tester un depot (sp3) sur un serveur distant :
 


cat /tmp/yumServeur.conf
    [sp3]
    name=SP3
    baseurl=http://serveur/pub/socle-linux/security/2012-x86_64-security-sp3-201405/
    failovermethod=priority
    enabled=1

#testage du depot distant
repoclosure -c /tmp/yumVenezia.conf -r sp3

 

Montage nfs

Rédigé par Paulo Aucun commentaire
Classé dans : Linux Mots clés : nfs

Petit rappel sur la mise en oeuvre d'un montage nfs :
 

  1. sur le serveur :

    - installation des paquets necessaires: 
       yum install nfs-utils nfs-utils-lib

    - lancement de nfs : 
       service rpcbind start
       service nfs start
       chkconfig nfs on 

    - modification du fichier '/etc/exportfs'
    #serveur 10.227.31.72 aura accés en lecture au dossier/fs truc
    /truc/ 10.227.31.72/22
    
    #tout le rezo 192.168.1.0 accedera en lecture seule au dossier/fs bazar
    /bazar/ 192.168.1.0/24(ro)


    - prise en compte des modifications du fichier exports  :
          . en relancant le service nfs
          . passer la commande 'exportfs -r'
    - verif des fichiers exportés par 'exportfs -v'
    -un peu de sécurité (ça peu pas faire de mal...) grace aux fichiers "hosts.allow" et "hosts.deny"
        . dans 'hosts.deny', rajouter 'portmap: ALL' qui refusera l'accés à tout le monde (non mais !)
        . dans 'hosts.allow', rajouter les autorisations souhaitées. Du genre :
               # portmap: ALL (on autorise tout le monde : moche)
               # portmap: w.x.y.z  (on autorise un seul serveur)
               # portmap : x.y.z.0/24 (on autorise tout le reseau x.y.z.0) 
     

  2. sur le/les clients :
    -verifier si partage accessible 'showmount -e @ip_serveur_nfs'
    -montage du fs 'mount -t nfs  @ip_serveur_nfs:/bazar  /media/nfs'

  3. tout pareil mais pour Fedora18 avec firewalld :
    - activer nfs server

    #enable NFS Server
    systemctl enable nfs-lock.service
    systemctl enable nfs-server.service

    - config firewalld : source : https://ask.fedoraproject.org/en/question/70644/configure-nfs-on-fedora-server-f22/

    #demarrage du bazar (au boot aussi)
    systemctl start rpcbind
    systemctl enable rpcbind
    
    #conf firewalld
    firewall-cmd --permanent --add-port=2049/udp
    firewall-cmd --permanent --add-port=2049/tcp
    firewall-cmd --permanent --add-port=111/udp
    firewall-cmd --permananet --add-port=111/tcp;



     

Fedora 20

Rédigé par Paulo Aucun commentaire
Classé dans : Linux Mots clés : fedora

Installation de  Dropbox derrière un proxy :

  • installer le rpm
  • sous user "truc" :   
    https_proxy=http://192.168.1.254:8080 dropbox start -i


     

Sudo magique (contesté et contestable mais tant pis...) :
création d'un fichier dans "/etc/sudoers.d/toto" qui contient "toto ALL=(ALL) NOPASSWD: ALL"
Et voila, le user toto peut lancer le sudo qu'il veut (sans mot de passe) à la mode Debian ;)


Autoriser user non root à se servir des commandes "virsh" :
lien interessant : http://www.linuxsysadmintutorials.com/configure-polkit-to-run-virsh-as-a-normal-user/

#Creation du fichier suivant avec le nom du user (ex : toto ) à autoriser :
#cat /etc/polkit-1/localauthority/50-local.d/50-org.libvirt.unix.manage.pkla
    [Allow a user to manage virtual machines]
    Identity=unix-user:toto
    Action=org.libvirt.unix.manage
    ResultAny=yes
    ResultInactive=yes 
    ResultActive=yes

Eviter d'avoir a saisir l'URI sous libvirt (option -c des commandes) :

export LIBVIRT_DEFAULT_URI=qemu:///system


 

rpm

Rédigé par Paulo Aucun commentaire
Classé dans : Linux Mots clés : rpm

Afficher l'architecture des rpm à l'interogation :

   echo '%_query_all_fmt %%{name}-%%{version}-%%{release} (%%{arch})'
          >>~/.rpmmacros


 

Memo sur la construction RPM :