Ana içeriğe atla

Kayıtlar

freeipa ve freeipa-client sertifika problemi RHEL 9

 RHEL 9 güncellemelerinden sonra sssd servisi kullanıcı bilgilerini alamamaktır. Bunun esas nedeni python3-cryptography paketinin güncellenmesi. rhel 9 güncellemeleri ile gelen güncel python3-cryptography paket içindeki bazı  özellikler kaldırılmış, bundan dolayı sssd servisi ile ipa-server arasındaki haberleşme sağlanamıyor. Gecici çözüm olarak ipa-client ve python3-cryptography paketinin downgrade edilip, sürümünün kilitlenmesi. Şayet bir sunucusunuz varsa elle aşağıdaki gibi yapabilirsiniz. # yum -y install python3-dnf-plugin-versionlock.noarch # yum -y downgrade ipa-client-4.9.8  python3-cryptography-36.0.1 # dnf versionlock add ipa-client  python3-cryptography Fakat 10 larce sunucunuz varsa tek tek elle bunları yapmak sıkıcı olacaktır. Aşağıdaki playbook ile yapabilirsiniz, veya kendinize özel playbook yazabilirsiniz. --- - name: Manage packages and restart sssd service on RHEL 9   hosts: all   become: yes   vars:     ipa_client_version: "4.9.8"     python3_cryptography
En son yayınlar

Birden fazla ip kullanılan sunucuda çıkış ip adresini değiştirmek

 Bu işlem için bir servis yazıyoruz. /etc/systemd/system/set-route.service  -------------------------------------------------------- # cat /etc/systemd/system/set-route.service [Unit] Description=Set Default Route with IP 10.62.150.120 After=network.target [Service] Type=oneshot ExecStart=/usr/local/sbin/set-default-route.sh start ExecStop=/usr/local/sbin/set-default-route.sh stop RemainAfterExit=yes [Install] WantedBy=multi-user.target -------------------------------------------------------------- # cat /usr/local/sbin/set-default-route.sh ---------------------------------------------------------------------------------------------------------------------------------- #!/bin/bash # Rota ile ilgili değişkenler ROUTE_IP="192.168.234.254" SRC_IP="192.168.234.123" INTERFACE="eno13" start_route() {     # Rota olup olmadığını daha güvenilir bir şekilde kontrol et     EXISTING_ROUTE=$(ip route show default | grep "via $ROUTE_IP dev $INTERFACE src $SRC_IP&qu

squid kuralları - kali yansılarına izin

 kali siteleri için squid e aşağıdaki kurallar eklenirse kali yansılarına erişim verilmiş olur. Yansıların değişebileceğini unutmayalım. # Kali sunucumumuz ip adresini belirleyelim. iki tane sunucumuz var acl kali_sunucularım  src 172.17.1.44  172.44.1.44 # Ubuntu ve Ubuntu depolarına erişim - ubuntu repolarında her şeye izin veriyoruz acl ubuntu_repos dstdomain archive.ubuntu.com acl ubuntu_repos dstdomain security.ubuntu.com # yansılarda sadece kali ile ilgili url lere izin veriyoruz acl kali_mirror_urls url_regex ^http://elmirror\.cl/kali/.* acl kali_mirror_urls url_regex ^http://free\.nchc\.org\.tw/kali/.* acl kali_mirror_urls url_regex ^http://ftp\.acc\.umu\.se/kali/.* acl kali_mirror_urls url_regex ^http://ftp\.free\.fr/pub/kali/.* acl kali_mirror_urls url_regex ^http://ftp\.halifax\.rwth-aachen\.de/kali/.* acl kali_mirror_urls url_regex ^http://ftp\.jaist\.ac\.jp/pub/Linux/kali/.* acl kali_mirror_urls url_regex ^http://ftp\.ne\.jp/Linux/packages/kali/.* acl kali_mirror_urls url_

Linux volum grub içindeki iki fiziksel disk üzerinde belli lv lerin taşınması

 Normalde eski diskten yeni diske taşıma yaparken # pvmove /dev/sda4 /dev/sdb4 şeklinde bire bir taşıma yapılır. istisnai durumlarda örneğin, eski disk 8 TB, yeni eklenen disk 1TB ve yeni 1TB diske sadece bizim için önemli bir iki lv yi taşımamız gerekdiğinde aşağıdaki gibi taşıma yapıyoruz. pvmove -n lv_mylv /dev/eski_pv /dev/yeni_pv Bir başka durumda birinci disk üzerindeki  belli fiziksel alanları taşıya biliriz. örneğin sda4 pv sinin 10000 den 20000 kadar fiziksel alanlarını sdb4 taşımak istiyorsak aşağıdakini kullanabiliriz pvmove --alloc anywhere /dev/sda4:10000-20000 /dev/sdb4