Auteur/autrice : starmate

14 mars 2016 /

Si vous avez des conteneurs Truecrypt, on peut continuer à les utiliser de manière sure avec Veracrypt.

Pour l’installer c’est très simple, malgré le manque d’un dépôt viable (add-apt-repository ppa:unit193/encryption) pour le moment.
Nous allons donc devoir l’installer à la main.

On commence par télécharger la dernière archive (sur le site officiel) dans son répertoire personnel et on l’extrait:

mkdir veracrypt
tar xjvf veracrypt-1.17-setup.tar.bz2 -C veracrypt

On a le choix d’installer Veracrypt en mode console ou en mode graphique.

Nous allons le faire en mode graphique:

cd veracrypt
./veracrypt-1.17-setup-gui-x64

On se retrouve avec cette boite de dialogue, On clique sur « Install VeraCrypt »:

veracrypt

On accepte la Licence:

veracrypt2

On clique Ok (création de la commande veracrypt-uninstall.sh pour désinstaller):

Capture du 2016-02-28 12-28-55

Une fois l’installation terminée, on appuie sur Entrée:

veracrypt4

On nettoie:

cd ..
rm -rf veracrypt veracrypt-1.17-setup.tar.bz2

Voila, votre remplaçant pour TrueCrypt est pleinement opérationnel. Faut juste penser à le tenir à jour.

Voici quelques exemples d’utilisation en ligne de commande.

Création d’un conteneur:

veracrypt -t -c

Monter un vieux conteneur créé avec TrueCryp:

veracrypt -tc -p votre_mot_de_passe /repertoire/conteneur

Montage du conteneur Volume1 sur /media/Veracrypt (le point de montage facultatif, si vous ne le mettez pas, le conteneur sera monté dans /dev/mapper/Veracryptx):

veracrypt -p votre_mot_de_passe /repertoire/conteneur /media/Veracrypt

Montage du conteneur Volume1 en lecture seule:

veracrypt -m ro -p votre_mot_de_passe /repertoire/conteneur

Montage du conteneur Volume1 si votre password est un ou plusieurs fichiers (keyfile):

veracrypt -k keyfile /repertoire/conteneur

Démonter un conteneur:

veracrypt -d /repertoire/conteneur

Démonter tous les conteneurs montés:

veracrypt -d

10 mars 2016 /

1) Désactivation du service ip6tables

service ip6tables stop

chkconfig ip6tables off

2) Édition du fichier /etc/modprobe.conf

Ajout des lignes « alias net-pf-10 off » et « alias ipv6 off » à la fin du fichier

3) Création du fichier /etc/modprobe.d/ipv6.conf

Ajout de la ligne « options ipv6 disable=1 »

4) Édition du fichier /etc/sysconfig/network-scripts/ifcfg-eth0 (peut changer suivant la carte eth1 ou eth2 par exemple):

Et on y ajoute/modifie ces deux paramètres « IPV6INIT=no » et « IPV6_AUTOCONF=no »

5) Redémarrage

reboot

7 mars 2016 /

Solr (prononcé « solar ») est une plateforme logicielle de moteur de recherche s’appuyant sur la bibliothèque de recherche Lucene, créée par la Fondation Apache et distribuée et conçue sous licence libre.

Solr utilise le langage Java et est exécuté par un conteneur de servlets, comme Tomcat. Il communique avec le client à l’aide d’une interface de programmation en XML et JSON, généralement via le protocole HTTP.

Récupérer l’URL des binaires à cette adresse:

http://lucene.apache.org/solr/mirrors-solr-latest-redir.html

Téléchargement et extraction des binaires

wget http://apache.crihan.fr/dist/lucene/solr/5.4.0/solr-5.4.0.tgz
tar -xzvf solr-5.4.0.tgz

Installation des binaires (lien symbolique, utilisateur solr, service, etc..)

cd solr-5.4.0/bin
./install_solr_service.sh /opt/solr-5.4.0.tgz
chkconfig --add solr
service solr status

Création d’un CORE SolR (ici nommé pocefl):

/opt/solr/bin/solr create -c pocefl -d basic_configs

Si cela fonctionne, vous devriez voir apparaitre dans menu déroulant « CORE Selector » afficher l’entrée « pocefl »:

 

solr

5 mars 2016 /

Petit mémo pour moi même.

Nombre de jours écoulés entre la date actuelle et le 10 janvier 2016:

echo $(($((`date +%s`-`date +%s --date 01/10/2016`))/86400)) jours

55 jours

Nombre de jours écoulés entre et le 10 janvier 2016 et le 10 janvier 2015:

echo $(($((`date +%s --date 01/10/2016`-`date +%s --date 01/10/2015`))/86400)) jours

365 jours

Nombre de jours écoulés entre le 10 janvier 2016 et le 1er janvier 2000:

echo $(($((`date +%s --date 01/10/2016`-`date +%s --date 01/01/2000`))/86400)) jours

5853 jours

4 mars 2016 /

Si vous avez ajouté un nouveau stockage à une machine virtuelle en cours d’exécution (à chaud), vous ne pourrez pas le voir sans faire quelques manipulations. Notamment parce que le bus SCSI à laquelle les périphériques de stockage sont connectés, a besoin d’être réanalysé pour le rendre visible. il faut donc forcer une réanalyse du bus SCSI à chaud.

La méthode sera différente si vous avez ajouté un nouveau disque, ou si vous avez augmenté la taille d’un disque existant.

Ajout d’un nouveau disque

D’abord il faut identifier le numéro du disque avec cette commande:

grep mpt /sys/class/scsi_host/host?/proc_name

Qui doit retourner une ligne comme (où host0 est le disque concerné):

/sys/class/scsi_host/host0/proc_name:mptspi

On peut maintenant réanalyser le bus:

echo "- - -" > /sys/class/scsi_host/host0/scan

Les tirets représente tous les contrôleurs, tous les canaux et tous les LUN pour qu’ils soient scannés.

Pour aller plus vite, voici une petite boucle qui fait tout le boulot:

for i in $(ls /sys/class/scsi_host/ | awk -F 'host' '{print $2}'); do echo "- - -" > /sys/class/scsi_host/host$i/scan ; done

Augmentation d’un disque existant

Si vous connaissez le nom du périphérique du disque que vous avez élargi (par exemple, /dev/sda), alors vous pouvez simplement lancer la commande suivante pour forcer un rescan du disque. Attention, cela n’est pas fiables à 100% sur LVM avec les noyaux anciens, mais devrait fonctionner avec les noyaux récents

On commence par récupérer la liste des disques existants:

ls /sys/class/scsi_device/

0:0:0:0 2:0:0:0

Puis on rescanne le tout (sauf si vous savez lequel c’est):

echo 1 > /sys/class/scsi_device/0\:0\:0\:0/device/rescan
echo 1 > /sys/class/scsi_device/2\:0\:0\:0/device/rescan

Vous pouvez maintenant faire mumuse avec Fdisk.