Afficher/cacher Sommaire
Alpine Linux est une distribution Linux ultra-légère…
Alpine Linux
Création machine virtuelle Alpine de type KVM avec 2 Go de RAM, 1 cœur de processeur et 5 Go de disque dur.
- Création machines virtuelles KVM avec la commande virsh
- Accéder aux machines virtuelles KVM via le client VNC
- Wiki Alpine Linux
Créer vm-alpine sur un serveur
Les dernières images Alpine Linux
Création d’une image virtuelle alpine-vm sous le serveur Lenovo rnmkcy.eu
On se connecte sur le serveur Lenovo en SSH, puis on exécute la commande suivante pour créer une machine virtuelle Alpine avec 2 Go de RAM, 1 cœur de processeur et 5 Go de disque dur
sudo virt-install \
--osinfo alpinelinux3.17 \
--name alpine-vm \
--memory 2048 \
--vcpus 1 \
--cpu host \
--hvm \
--disk path=/srv/kvm/libvirt/images/alpine-vm.qcow2,format=qcow2,size=5 \
--cdrom /srv/kvm/libvirt/boot/alpine-standard-3.20.1-x86_64.iso \
--network bridge=br0 \
--graphics vnc
Note: La dernière version Alpine Linux est alpinelinux3.20 au 10/07/2024 mais KVM ne connait que alpinelinux3.17 (sudo virt-install --osinfo list |grep alpine
)
Après exécution dans un terminal de la commande ci dessus, on arrive sur l’écran suivant
Configurer vm-alpine
Le serveur Lenovo n’a pas d’affichage, il faut créer un tunnel ssh depuis un poste client
ssh -L 5900:127.0.0.1:5900 leno@192.168.0.215 -p 55215 -i /home/yann/.ssh/lenovo-ed25519
Puis lancer de ce même poste un client VNC
la console s’affiche
Une fois l’image ISO lancée, on arrive à un invite de connexion.
Indiquez root
comme nom d’utilisateur, aucun mot de passe ne vous sera demandé à cette étape.
Le système est utilisable, mais on veut l’installer, ce qui passe par la commande suivante (clavier qwerty)
setup-alpine # saisir setup)qlpine
Une suite de questions :
mot de passe root (toorrtyuiop)
APK mirror (f) ,patienter …
Relever l’adresse ip allouée : ip a
–> 192.168.0.18
Puis redémarrer : reboot
La fenêtre vnc se ferme
Explications sur la procédure
Normalement, vous n’avez rien à faire, les paramètres par défaut doivent convenir. Mais si vous le désirez, vous pouvez les modifier pour utiliser une interface particulière, une IP fixe, un serveur proxy, etc.
Une soixantaine de serveurs mirroir vous seront proposés pour télécharger les paquets. Choisissez un numéro dans la liste ou demandez au système de les tester et de sélectionner le plus rapide. Vous pouvez aussi modifier le fichier des sources. Il vous faudra ensuite choisir votre serveur SSH : OpenSSH, Dropbear ou aucun.
On termine par la méthode d’installation. Il en existe quatre :
- none : le système et ses données sont placés en RAM et seront perdus après le redémarrage
- sys : le système et ses données sont placés sur un HDD/SSD
- data : le système est placé en RAM, les données sur un HDD/SSD
- lvm : utilisation de Logical Volume Manager, les deux choix précédents seront proposés (lvmsys, lvmdata)
Si vous stockez le système en mémoire, il faudra trouver un moyen de sauvegarder la configuration. Vous pourrez le faire uniquement depuis un lecteur de disquettes (!) ou une clé USB. Une fois le système installé, vous pourrez l’utiliser directement s’il est placé en mémoire ou redémarrer si vous avez opté pour un stockage classique.
Il n’est pas conseillé d’utiliser directement le compte root pour les actions du quotidien.
Si utilisateur non créé dans la procédure d’installation, le créer avec son propre espace dans /home/
adduser aluser
Vous pouvez utiliser l’utilisateur pour vous connecter via SSH (impossible avec le compte root)
Connexion vm-alpine via SSH
Sur un poste linux du réseau
ssh aluser@192.168.0.18
Une fois connecté ,vous pouvez accéder au “root” de manière classique avec la commande :
su -
Mise à jour
apk update
apk upgrade
# Vous pouvez fusionner les deux lignes avec
apk -U upgrade
Editeur nano (Vous pouvez aussi opter pour vi qui est nativement présent sur le système)
apk add nano
Réseau - IP statique
How to configure static IP address on Alpine Linux
Le fichier de configuration /etc/network/interfaces
/etc/network/interfaces
auto lo
iface lo inet loopback
auto eth0
iface eth0 inet static
address 192.168.100.20/24
gateway 192.168.100.1
Fichier de résolution dns
/etc/resolv.conf
nameserver 1.1.1.1
nameserver 9.9.9.9
Les modifications apportées à /etc/network/interfaces peuvent être activées en exécutant
service networking restart
OpenSSH avec clés
Connexion ssh sur un autre port avec un jeu de clés
Générer une paire de clé sur l’ordinateur de bureau PC1
Générer une paire de clé curve25519-sha256 (ECDH avec Curve25519 et SHA2) pour une liaison SSH avec le serveur.
ssh-keygen -t ed25519 -o -a 100 -f ~/.ssh/ttrss_alpine-vm
Copier la clé publique cat ~/.ssh/ttrss_alpine-vm.pub
dans le presse-papier
ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAIBQu0LRiDjPM7BJAfjECl22fnEchVuxnw38RV2IJs0+l yann@yann-pc1
On se connecte sur la machine virtuelle alpine linux “ttrss alpine-vm”
ssh aluser@192.168.100.20
Créer le répertoire et ouvrir nouveau fichier
mkdir -p $HOME/.ssh/
nano $HOME/.ssh/authorized_keys
Coller le contenu du presse-papier , sauver le fichier et sortir
Modifier les droits
chmod 600 $HOME/.ssh/authorized_keys
Passer en mode su
su -
Modifier la configuration serveur SSH
nano /etc/ssh/sshd_config
Modifier
Port = 55217
PasswordAuthentication no
Relancer le serveur
service sshd restart
Test connexion
ssh -p 55217 -i ~/.ssh/ttrss_alpine-vm aluser@192.168.100.20
sudo
Passer en root
su -
Editer la configuration des dépôts
nano /etc/apk/repositories
Trouvez maintenant la ligne qui se termine dans /community Ensuite, retirez le # au début de la ligne. Le fichier résultant devrait ressembler à ceci
#/media/cdrom/apks
http://mirrors.ircam.fr/pub/alpine/v3.20/main
http://mirrors.ircam.fr/pub/alpine/v3.20/community
Mise à jour des dépôts
apk update
Installer sudo
apk add sudo
Pas de mot de passe sudo pour l’utilisateur alouest
echo "aluser ALL=(ALL) NOPASSWD: ALL" >> /etc/sudoers
Docker
Installer docker sur Alpine Linux
Install docker & docker-compose on Alpine Linux
Passer en root
su -
Editer la configuration des dépôts
nano /etc/apk/repositories
Trouvez maintenant la ligne qui se termine dans /community Ensuite, retirez le # au début de la ligne. Le fichier résultant devrait ressembler à ceci
#/media/cdrom/apks
http://mirrors.ircam.fr/pub/alpine/v3.20/main
http://mirrors.ircam.fr/pub/alpine/v3.20/community
Installer docker et docker-compose
apk update
apk add docker docker-compose
Activer autostart sur boot en utilisant
rc-update add docker default
puis vous pouvez lancer le service docker en utilisant la commande
/etc/init.d/docker start
# ou
service docker start
Tiny Tiny RSS
Vous aurez besoin des éléments suivants :
- Un navigateur web moderne. Il s’agit généralement d’un navigateur récent de type Chrome ou compatible
- Un serveur (VDS ou VPS) exécutant Docker
Installation via Docker
Tiny Tiny RSS utilise un modèle de développement continu basé sur la branche master de git qui est considérée comme stable. Si possible, vous devriez toujours utiliser le dernier code de la branche master.
Avec docker compose
La seule façon supportée d’exécuter tt-rss est sous Docker. Vous pouvez utiliser les images officielles de Docker Hub (AMD64 uniquement).
Cette installation utilise PostgreSQL et exécute tt-rss en utilisant plusieurs conteneurs.
Les fichiers environnement “.env” et “docker-compose.yml” à modifier
Lier le port exposé à 127.0.0.1 pour fonctionner derrière un proxy inverse sur le même hôte. Si vous prévoyez d’exposer le conteneur, supprimez “127.0.0.1 :” dans le fichier .env
Etendre Réduire fichier .env
Etendre Réduire fichier docker-compose.yml
Démarrez les conteneurs de services.
su -
cd /home/aluser
docker compose up -d
Mise à jour conteneur
L’utilisation de Docker Compose simplifie le processus de gestion des conteneurs Docker, y compris leurs mises à jour. Si vous êtes déjà familiarisé avec le téléchargement et l’utilisation des conteneurs Docker
Conditions préalables
- Persistance des données : un aspect crucial à retenir est la perte potentielle de données lors du processus de mise à jour du conteneur. Sauf si vous avez configuré des volumes persistants dans votre docker-compose.ymlfichier, la mise à jour de votre conteneur peut effacer les données qui lui sont associées. Essentiellement, cela reviendrait à reconstituer le conteneur.
- Identification des volumes persistants : Dans votre fichier Docker Compose, vous pouvez identifier les volumes persistants avec la balise volumes:
Récupérer la dernière image
accédez au répertoire de votre conteneur qui héberge le fichier Docker Compose
su -
cd /home/aluser
docker compose pull
Docker relayera une sortie indiquant s’il extrait l’image de conteneur la plus récente.
Déployer le conteneur mis à jour
avec la dernière image en remorque, déployez le conteneur en utilisant :
docker compose up -d
Mise à jour automatique
Les stratégies pour automatiser le processus de mise à jour des conteneurs Docker lorsque leurs images de base sont mises à jour. Nous examinerons des scripts Bash personnalisés et des outils tiers tels que Watchtower, qui offrent un éventail de solutions(Auto-Update Docker Containers for Latest Base Images)
Watchtower est un outil open-source qui automatise le processus de mise à jour des conteneurs Docker. Il interroge le registre Docker pour vérifier les mises à jour des images à partir desquelles les conteneurs ont été initialement instanciés.
Supposons que Watchtower détecte qu’une image a été mise à jour. Dans ce cas, elle arrête le conteneur exécutant l’image périmée, extrait la nouvelle image du registre Docker et démarre un nouveau conteneur avec les mêmes configurations que le précédent. Cela garantit que nos conteneurs exécutent toujours la dernière version de l’image de base sans intervention manuelle.
Exécution du conteneur Watchtower
Paramètres
- fixer l’intervalle à 86400 secondes, ce qui demande à Watchtower de vérifier les mises à jour une fois par jour
Le paramètre--schedule
prend comme valeur une expression crontab. Sinon, le paramètre--interval
peut-être utilisé pour définir le nombre de secondes entre chaque vérification.
--schedule "0 0 4 * * *"
--interval 86400
Cela permet de trouver un équilibre entre l’immédiateté et la consommation des ressources du système. - Pour configurer les notifications par courriel, nous pouvons configurer les variables d’environnement et exécuter Watchtower,nous devons d’abord lancer le conteneur Watchtower lui-même en exécutant une commande Docker :
sudo docker run -d \
--name watchtower \
-v /var/run/docker.sock:/var/run/docker.sock \
-e WATCHTOWER_NOTIFICATIONS=email \
-e WATCHTOWER_NOTIFICATION_EMAIL_FROM=your-email@example.com \
-e WATCHTOWER_NOTIFICATION_EMAIL_TO=target-email@example.com \
-e WATCHTOWER_NOTIFICATION_EMAIL_SERVER=smtp.example.com \
-e WATCHTOWER_NOTIFICATION_EMAIL_SERVER_PORT=587 \
-e WATCHTOWER_NOTIFICATION_EMAIL_SERVER_USER=your-email@example.com \
-e WATCHTOWER_NOTIFICATION_EMAIL_SERVER_PASSWORD=your-email-password \
containrrr/watchtower \
--schedule "0 0 3 * * *"
Ainsi, nous exécutons Watchtower en mode détaché, ce qui lui donne accès au socket Docker, qui est nécessaire à Watchtower pour surveiller et mettre à jour les conteneurs.
Notre sortie montre l’identifiant unique du conteneur Watchtower qui s’exécute maintenant en arrière-plan.
694862e2a2a6fbf61da8e7336fca4b4bac5f45c459024d5338224007c8838c5c
Voir journal : sudo docker logs watchtower
time="2024-10-27T16:54:02Z" level=info msg="Watchtower 1.7.1"
time="2024-10-27T16:54:02Z" level=info msg="Using notifications: smtp"
time="2024-10-27T16:54:02Z" level=info msg="Checking all containers (except explicitly disabled with label)"
time="2024-10-27T16:54:02Z" level=info msg="Scheduling first run: 2024-10-28 03:00:00 +0000 UTC"
time="2024-10-27T16:54:02Z" level=info msg="Note that the first check will be performed in 10 hours, 5 minutes, 57 seconds"
Base PostgreSQL
En mode su
Liste des containers
CONTAINER ID IMAGE COMMAND CREATED STATUS PORTS NAMES
3b6763161db2 cthulhoo/ttrss-web-nginx:latest "/docker-entrypoint.…" 2 months ago Up 2 days (healthy) 192.168.100.20:8280->80/tcp aluser-web-nginx-1
ac8ec7178337 cthulhoo/ttrss-fpm-pgsql-static:latest "/opt/tt-rss/updater…" 2 months ago Up 2 days 9000/tcp aluser-updater-1
a2d803f48ff4 cthulhoo/ttrss-fpm-pgsql-static:latest "/bin/sh -c ${SCRIPT…" 2 months ago Up 2 days 9000/tcp aluser-app-1
b29636f9cdb8 postgres:15-alpine "docker-entrypoint.s…" 2 months ago Up 2 days 5432/tcp aluser-db-1
Sauvegarde restauration d’une base PostgreSQL qui est dans un container docker
docker exec -i pg_container_name /bin/bash -c "PGPASSWORD=Mot_de_passe_base_postgres pg_dump --username utilisateur_base_postgres nom_base_postgres" > dump_base_postgres.sql
Dans la liste des containers , pg_container_name
serait aluser-db-1
Serveur hôte rnmkcy.eu
Proxy nginx rss.rnmkcy.eu
Sur le serveur Lenovo rnmkcy.eu, créer un proxy pour ttrss /etc/nginx/conf.d/rss.rnmkcy.eu.conf
server {
listen 80;
listen [::]:80;
server_name rss.rnmkcy.eu;
# redirect all plain HTTP requests to HTTPS
return 301 https://rss.rnmkcy.eu$request_uri;
}
server {
# ipv4 listening port/protocol
listen 443 ssl http2;
# ipv6 listening port/protocol
listen [::]:443 ssl http2;
server_name rss.rnmkcy.eu;
include /etc/nginx/conf.d/security.conf.inc;
location / {
proxy_set_header Host $host;
proxy_set_header X-Real-IP $remote_addr;
proxy_set_header X-Forwarded-For $remote_addr;
proxy_set_header X-Forwarded-Proto $scheme;
proxy_pass http://192.168.100.20:8280/;
break;
}
}
Recharger nginx
sudo systemctl reload nginx
Ouvrir le lien <htpps://rss.rnmkcy.eu> et saisir le mot de passe administrateur
Dans la configuration utilisateur ttrss, cocher Activer l’API