Administration de SUSE Linux Micro à l'aide de Cockpit
- CONTENU
De la présentation de base du système à la gestion du stockage, en passant par la tenue à jour de votre système, Cockpit vous permet d'effectuer un certain nombre de tâches d'administration de manière pratique.
- MOTIF
Cet article a pour but de fournir une présentation complète des tâches qui peuvent être effectuées à partir de l'interface Web Cockpit.
- EFFORT
Quel est l'effort à fournir ?
- OBJECTIF
Vous serez en mesure d'administrer votre système à l'aide de Cockpit.
- CONDITIONS REQUISES
Pour administrer intégralement le système à l'aide de Cockpit, vous devez disposer d'un accès
root
ou de privilègessudo
.
1 À propos de Cockpit #
Cockpit est une interface graphique basée sur le Web qui vous permet de gérer la plupart des tâches d'administration à partir d'un emplacement unique. Il n'est pas nécessaire de créer des informations d'identification pour Cockpit car, par défaut, il utilise les mêmes que celles que vous utilisez pour vous connecter à votre serveur. Cockpit utilise des API qui existent déjà sur le système sans ajouter de couche au système.
Cockpit vous permet d'effectuer les tâches suivantes :
télécharger des images de conteneur et exécuter des conteneurs ;
mettre à jour le serveur ;
inspecter et modifier les paramètres réseau ;
gérer les comptes utilisateur ;
afficher les journaux système ;
inspecter et interagir avec les services
systemd
;utiliser un terminal sur un serveur distant dans votre navigateur Web.
2 Installation de Cockpit #
2.1 Introduction #
Cockpit est inclus dans les images prédéfinies fournie du type default
. Dans le type base
d'images prédéfinies, Cockpit n'est pas installé. Vous devez donc l'installer comme décrit à la Section 2.3, « Installation de Cockpit ».
2.2 Plug-ins Cockpit #
Dans le type d'images default
, Cockpit contient un ensemble complet de plug-ins. Toutefois, selon les technologies installées sur votre système, certains plug-ins peuvent ne pas être visibles. Par exemple, si NFS n'est pas présent, le panneau NFS correspondant n'est pas visible.
2.3 Installation de Cockpit #
Si Cockpit n'est pas présent sur votre système, vous pouvez l'installer en procédant comme suit :
Exécutez la commande suivante pour installer le modèle Cockpit :
#
transactional-update pkg install -t pattern cockpit
Redémarrez votre machine pour basculer vers l'instantané le plus récent.
Si l'instance Cockpit est destinée à servir d'instance principale, vous devez activer le socket Cockpit dans
systemd
en exécutant :#
systemctl enable --now cockpit.socketAprès avoir exécuté la commande, le serveur expose le port 9090 par défaut et
systemd
démarre le servicecockpit-ws
qui écoute sur le port 9090.Si vous avez activé le pare-feu, procédez comme suit :
Ouvrez le pare-feu pour Cockpit :
#
firewall-cmd --permanent --zone=public --add-service=cockpitRechargez la configuration du pare-feu en exécutant :
#
firewall-cmd --reload
Vous pouvez désormais accéder à l'interface Web Cockpit en ouvrant l'adresse suivante dans votre navigateur Web :
https://IP_ADDRESS_OF_MACHINE:9090
3 Accès à Cockpit #
Cockpit vous permet de vous connecter directement à chaque machine qui peut exposer le port 9090. Cette machine est parfois appelée serveur primaire. Il s'agit du serveur primaire qui exécute cockpit-ws
via les connexions à d'autres serveurs qui sont établies. Par défaut, Cockpit écoute à la fois les connexions HTTP et HTTPS. Cependant, la plupart des connexions HTTP sont redirigées vers HTTPS, avec des exceptions telles que l'accès à l'hôte local.
Si le port n'est pas accessible sur la machine concernée, vous pouvez toujours utiliser Cockpit pour administrer la machine en l'utilisant comme serveur secondaire. Pour connaître la procédure d'ajout d'un serveur en tant que serveur secondaire, reportez-vous à la Procédure 2, « Ajout d'un serveur en tant que serveur secondaire ».
Le nombre de serveurs secondaires que vous pouvez administrer à partir d'un seul serveur primaire est limité à 20. Si vous devez administrer plus de serveurs, ajoutez d'autres serveurs primaires ou utilisez un autre outil pour l'administration de grappes.
3.1 Certificats TLS #
Par défaut, Cockpit charge les certificats .cert
ou .crt
à partir du répertoire /etc/cockpit/ws-certs.d
. La clé privée correspondante doit être un fichier distinct portant le même nom de fichier mais avec le suffixe .key
. Assurez-vous que la clé n'est pas chiffrée.
Si aucun certificat n'est trouvé dans le répertoire, Cockpit génère un certificat auto-signé (0-self-signed.cert
) pour établir une connexion sécurisée.
Pour vérifier le certificat utilisé par Cockpit, exécutez la commande suivante :
>
sudo
/usr/libexec/cockpit-certificate-ensure --check
3.2 Authentification #
Vous n'avez pas besoin d'informations d'identification distinctes pour vous connecter à Cockpit. Utilisez les mêmes informations d'identification que celles pour vous connecter à SUSE Linux Micro. Toutefois, sur les nouvelles installations, la connexion à l'aide de root
n'est pas autorisée par défaut. Activez la connexion root
avec un mot de passe comme décrit à la Section 3.2.2, « Activation de root
pour se connecter à l'aide d'un mot de passe » ou créez un utilisateur sans privilège pour accéder à Cockpit. Sur les instances mises à niveau à partir d'une version précédente, la connexion root
est toujours autorisée. Dans tous les cas, nous vous recommandons d'améliorer la sécurité en ajoutant l'authentification à deux facteurs (2FA) comme décrit à la Section 3.2.1, « Activation de l'autorisation 2FA ».
Les utilisateurs sans privilège se connectent à Cockpit avec un accès limité. Pour effectuer des tâches administratives, cliquez sur root
.
3.2.1 Activation de l'autorisation 2FA #
Pour configurer 2FA sur SUSE Linux Micro, vous devez disposer d'une application de mot de passe à usage unique basé sur le temps (TOTP) de votre choix. Exécutez ensuite une commande pour configurer l'autorisation. Les sections suivantes fournissent des détails sur la procédure de configuration de 2FA ainsi que des instructions en cas d'échec de 2FA.
3.2.1.1 Applications fournissant une fonctionnalité TOTP 2FA #
Les applications suivantes fournissant une fonctionnalité 2FA sont prises en charge sous SUSE Linux Micro.
- Utilisation du stockage cloud
PSONO - disponible pour Firefox, Chrome, Docker, iOS, Android
Google Authenticator - disponible sous Android, iOS et Wear OS
Okta Verify - disponible sous Android, iOS, macOS et Windows
- Utilisation du stockage local uniquement
Yubico Authenticator - avec une clé matérielle
KeePassXC - disponible sous Windows et macOS, ainsi que sur les ordinateurs de bureau Linux
KeePassDX - disponible sous Android
FreeOTP Plus - pour Android
FreeOTP - pour iOS
3.2.1.2 Configuration de 2FA #
Chaque utilisateur peut configurer sa propre fonctionnalité 2FA ou root
peut la configurer pour n'importe quel utilisateur standard sur le système. Pour configurer 2FA pour un utilisateur à partir d'un système en cours d'exécution, procédez comme suit.
Exécutez la commande :
>
sudo
/sbin/jeos-config otp
Scannez le code de n'importe quelle application TOTP mentionnée ci-dessus.
Confirmez le processus en entrant un code OTP.
3.2.1.3 Récupération de l'accès #
La configuration de 2FA est facultative. Cependant, une fois défini, le deuxième facteur est obligatoire pour se connecter à Cockpit. Si le second facteur devient indisponible, vous pouvez le modifier ou le désactiver. Même sans le second facteur, vous pouvez toujours vous connecter à la machine à l'aide de SSH ou directement à partir d'une console. Une fois connecté, vous pouvez utiliser les deux options suivantes :
- Changer le second facteur
Exécutez la commande en tant qu'utilisateur
root
ou avec votre nom d'utilisateur à l'aide desudo
:>
sudo
/sbin/jeos-config otp- Désactiver 2FA
Supprimez le fichier
.pam_oath_usersfile
du répertoire privé de l'utilisateur concerné.
3.2.2 Activation de root
pour se connecter à l'aide d'un mot de passe #
root
avec mot de passe n'est pas sécurisée
Nous vous déconseillons vivement d'activer la connexion root
avec un mot de passe pour des raisons de sécurité.
Dans les nouvelles installations de SUSE Linux Micro, la connexion root
par mot de passe est désactivée par défaut pour des raisons de sécurité. Pour autoriser la connexion root
avec un mot de passe, procédez comme suit :
Ouvrez le fichier
/etc/cockpit/disallowed-users
.Supprimez
root
du fichier.
3.3 Connexion directe au serveur primaire #
Chaque fois que vous disposez d'un accès réseau direct au port 9090, vous pouvez vous connecter directement au serveur à l'aide de vos informations d'identification. Pour ce faire, suivez la Procédure 1, « Connexion au serveur primaire ».
Par défaut, l'accès est contrôlé par une pile PAM spécifique à Cockpit située dans /usr/lib/pam.d/cockpit
. La configuration par défaut permet de se connecter avec les mêmes noms d'utilisateur et mots de passe que ceux utilisés pour n'importe quel compte local sur le système.
Accédez à la page de connexion de Cockpit en ouvrant l'adresse suivante dans un navigateur :
https://IP_ADDRESS_OF_MACHINE:9090
Entrez les informations d'identification.
3.4 Connexion à des serveurs secondaires #
Si votre machine ne dispose pas d'un accès direct au port 9090, vous pouvez utiliser cette machine comme serveur secondaire. Gardez à l'esprit que Cockpit doit être installé sur la machine.
Il existe deux façons de se connecter à un serveur secondaire : vous pouvez vous y connecter directement ou utiliser le serveur primaire.
3.4.1 Connexion directe aux serveurs secondaires #
Vous pouvez vous connecter à n'importe quel serveur secondaire sans vous connecter d'abord au serveur primaire. Cette solution peut être utile lorsque vous ne disposez pas d'informations d'identification pour le serveur primaire. Le serveur primaire sera utilisé comme pont et vous serez connecté au serveur secondaire via SSH.
Pour vous connecter au serveur secondaire, procédez comme suit :
Accédez à la page de connexion de Cockpit en ouvrant l'adresse suivante dans un navigateur :
https://IP_ADDRESS_OF_MACHINE:9090
Complétez les informations d'identification du serveur secondaire.
Développez
sur l'écran de connexion.Complétez l'adresse IP du serveur secondaire.
Cliquez sur
pour poursuivre.Si vous essayez de vous connecter pour la première fois, vous êtes invité à vérifier l'empreinte digitale. Après cela, cliquez sur
.
3.4.2 Accès aux serveurs secondaires à partir du serveur primaire #
Si vous disposez d'informations d'identification pour le serveur primaire, vous pouvez accéder aux serveurs secondaires à partir de celui-ci. N'oubliez pas que vous devez d'abord ajouter les serveurs secondaires, comme décrit dans la Procédure 2, « Ajout d'un serveur en tant que serveur secondaire ».
Connectez-vous au serveur primaire à l'aide du compte doté du rôle d'administrateur système.
Cliquez sur USERNAME@HOSTNAME dans le coin supérieur gauche.
Cliquez sur
.Complétez l'identification de l'hôte et, éventuellement, le nom d'utilisateur qui sera employé pour se connecter au serveur. Vous pouvez assigner une couleur à la machine. Lorsque les détails sont complétés, cliquez sur
.Vérifiez une empreinte sur le serveur que vous souhaitez ajouter. Si l'empreinte correspond ou si vous n'avez pas configuré la connexion SSH, cliquez sur
pour continuer.Entrez le mot de passe et, si nécessaire, cochez la case
. Cockpit génère une nouvelle clé SSH pour l'utilisateur et vous serez connecté automatiquement la prochaine fois.
3.5 Basculement vers le mode administration #
Par défaut, un utilisateur ordinaire peut se connecter à Cockpit avec un accès limité qui ne lui permet pas d'effectuer des tâches d'administration telles que la gestion des comptes utilisateur, la mise à jour du système, etc.
Pour basculer vers un accès administratif, procédez comme suit :
Cliquez sur le bouton
.Entrez le mot de passe
root
.Cliquez sur
pour confirmer.
Pour désactiver le mode administratif, procédez comme suit :
Cliquez sur
.Pour confirmer, cliquez sur
.
4 Configuration des serveurs à l'aide de Cockpit #
La partie
de Cockpit permet de modifier la configuration par défaut du serveur ou celle que vous avez fournie lors de l'installation manuelle. Dans cette partie, vous pouvez changer le nom d'hôte, la date du système ou le fuseau horaire.4.1 Modification du nom d'hôte du serveur #
Pour changer le nom d'hôte, procédez comme suit :
Accédez à la page
.Dans la partie
, cliquez sur .Renseignez les champs suivants :
: nom d'hôte de forme libre défini par l'utilisateur
: nom du périphérique sur le réseau
4.2 Modification de l'heure ou du fuseau horaire du système #
Pour modifier l'heure ou le fuseau horaire du système, procédez comme suit :
Accédez à la page
.Cliquez sur la valeur
.La fenêtre contextuelle vous permet de modifier les éléments suivants :
: valeur définie lors de l'installation manuelle ou, dans le cas d'images brutes, définie sur UTC.
: par défaut, NTP est utilisé pour la synchronisation horaire. Vous pouvez définir l'heure manuellement ou, si vous avez défini d'autres serveurs NTP, vous pouvez les utiliser pour la synchronisation horaire.
4.3 Modification de la stratégie cryptographique #
Pour modifier la stratégie cryptographique, procédez comme suit :
Accédez à la page
.Cliquez sur
en regard de .Dans la fenêtre contextuelle, cliquez sur l'un des types de stratégie suivants :
- Par défaut
Cette stratégie autorise les protocoles TLS 1.2 et TLS 1.3, ainsi qu'IKEv2 et SSH2. Les paramètres Diffie-Hellman sont acceptés s'ils comportent au moins 2 048 bits. Le niveau fournit au moins une sécurité de 112 bits, à l'exception de l'autorisation des signatures SHA-1 dans DNSSEC, où elles sont encore courantes.
- DEFAULT:SHA1
Sous-stratégie de la stratégie
default
qui permet d'utiliser l'algorithme SHA-1.- LEGACY
Cette stratégie garantit une compatibilité maximale avec les systèmes hérités. Elle est moins sécurisée et prend en charge les protocoles TLS 1.0, TLS 1.1 et SSH2 ou version ultérieure. Les algorithmes DSA, 3DES et RC4 sont autorisés, tandis que les paramètres RSA et Diffie-Hellman sont acceptés s'ils comportent plus de 1 023 bits. Le niveau fournit au moins une sécurité de 64 bits.
- LEGACY:AD-SUPPORT
Sous-stratégie de la stratégie
LEGACY
avec interopérabilité Active Directory.- FIPS
Niveau conforme aux exigences FIPS 140-2. Cette stratégie est utilisée en interne par l'outil
fips-mode-setup
qui peut faire basculer le système en mode de conformité FIPS 140-2. Le niveau fournit au moins une sécurité de 112 bits.- FIPS:OSPP
Sous-stratégie de la stratégie FIPS avec d'autres restrictions de critères communs.
- FUTURE
Un niveau de sécurité prudent qui, en principe, résiste aux attaques futures à court terme. Ce niveau n'autorise pas l'utilisation de SHA-1 dans les algorithmes de signature. Le niveau fournit également une certaine préparation (pas complète) pour la prise en charge du chiffrement post-quantique en tant qu'exigence de chiffrement symétrique 256 bits. Les paramètres RSA et Diffie-Hellman sont acceptés s'ils comportent plus de 3 071 bits. Ce niveau fournit au moins une sécurité de 128 bits.
Pour appliquer les changements, cliquez sur
.
5 Filtrage des journaux de Cockpit #
Vous pouvez filtrer les journaux en fonction des critères suivants :
Heure. Pour plus d'informations, reportez-vous à la Section 5.1, « Filtrage en fonction de l'heure ».
Priorité. Pour plus d'informations, reportez-vous à la Section 5.2, « Filtrage par priorité ».
Identificateur. Vous pouvez filtrer les journaux pour un service, un daemon ou un processus particulier. Les identificateurs disponibles sont analysés à partir des journaux actuellement affichés en fonction des filtres définis.
Filtres de forme libre. Pour plus d'informations, reportez-vous à la Section 5.3, « Filtres de journaux ».
N'oubliez pas que lorsque vous modifiez l'un des critères d'heure, de priorité ou d'identificateur, les autres restent appliqués. Par exemple, si vous modifiez le critère horaire pour le définir sur
, les critères de priorité et d'identificateur restent les mêmes.5.1 Filtrage en fonction de l'heure #
Pour filtrer les journaux en fonction d'une heure spécifique, vous pouvez choisir parmi les valeurs suivantes :
- Démarrage actuel
Affiche les journaux du démarrage en cours uniquement. Le bouton
permet le rafraîchissement continu des journaux affichés actuellement.- Démarrage précédent
Affiche les journaux relatifs au démarrage précédent.
- Dernières 24 heures
Affiche les journaux enregistrés au cours des 24 dernières heures.
- Les 7 derniers jours
Affiche les journaux enregistrés au cours des 7 derniers jours.
5.2 Filtrage par priorité #
Les niveaux de gravité syslog
standard sont utilisés (triés du plus grave au moins grave) :
- Urgences uniquement
Le système est inutilisable. Il s'agit d'une situation de panique.
- Alerte et au-dessus
Ce journal requiert votre intervention immédiate.
- Critique et au-dessus
Échecs sur les systèmes primaires. Vous devez corriger le problème immédiatement.
- Erreur et au-dessus
Il ne s'agit pas d'une erreur urgente, mais elle doit être traitée dans un délai spécifique.
- Avertissement et au-dessus
Il ne s'agit pas d'une erreur, mais cela indique qu'une erreur pourrait se produire si aucune mesure n'est prise.
- Notification et au-dessus
Événements inhabituels qui ne sont pas des erreurs. Aucune action immédiate n'est requise.
- Info et au-dessus
Messages opérationnels normaux qui servent à vérifier que le système fonctionne correctement.
- Débogage et au-dessus
Ces messages sont utilisés uniquement pour déboguer le système.
5.3 Filtres de journaux #
Vous pouvez affiner la vue des journaux ici en fonction des critères suivants :
- Depuis
Les journaux de la date spécifiée ou plus récents s'afficheront. Vous pouvez spécifier la date de la manière suivante :
En utilisant la date absolue au format AAAA-MM-JJ.
En utilisant l'un des termes suivants :
yesterday
,today
,tomorrow
etnow
.En utilisant le temps relatif en ajoutant en préfixe la valeur avec - ou + et en spécifiant des unités. Vous pouvez utiliser les unités suivantes :
seconds
ous
,minutes
oumin
,hours
ouh
,days
oud
,weeks
ouw
,months
oum
, etyears
ouy
.
- Jusqu'à
Les journaux de la date spécifiée ou plus anciens s'afficheront. Vous pouvez spécifier la date de la manière suivante :
En utilisant la date absolue au format AAAA-MM-JJ.
En utilisant l'un des termes suivants :
yesterday
,today
,tomorrow
etnow
.En utilisant le temps relatif en ajoutant en préfixe la valeur avec - ou + et en spécifiant des unités. Vous pouvez utiliser les unités suivantes :
seconds
ous
,minutes
oumin
,hours
ouh
,days
oud
,weeks
ouw
,months
oum
, etyears
ouy
.
- Amorçage
Entrez un entier : 0 pour le démarrage actuel, -1 pour le démarrage précédent, 1 pour le premier démarrage, 2 pour le deuxième, etc.
- Unité
Spécifiez une unité
systemd
pour laquelle vous souhaitez afficher les journaux. Utilisez l'un des formats suivants :_SYSTEMD_UNIT=NAME.service
COREDUMP_UNIT=NAME.service
UNIT=NAME.service
- Recherche en forme libre
Entrez une chaîne que vous souhaitez rechercher dans les messages de journal. Vous pouvez également utiliser les expressions expliquées dans le document PERL-compatible regular expressions. Vous pouvez en outre filtrer les messages en fonction des champs de journal de messages au format FIELD=VALUE. Par exemple,
CODE_LINE=349
affiche les journaux avec cette valeur.
6 Gestion du stockage à l'aide de Cockpit #
La page
permet de surveiller le trafic sur vos unités, de repartitionner votre système, de gérer le montage NFS, d'afficher les journaux de stockage et de créer des RAID ou LVM.6.1 Surveillance du flux de données sur les disques #
Les graphiques de la page
affichent le flux de données de lecture et d'écriture sur les périphériques. Chaque périphérique dans le graphique présente une couleur différente. Passez le pointeur de la souris sur le pic de flux de données affiché pour identifier le nom du périphérique.6.2 Gestion des systèmes de fichiers #
La vue
permet de créer une table de partitions et de formater ou monter des systèmes de fichiers. Vous pouvez trier la partition montée en fonction du ou du .6.2.1 Formatage de partitions à l'aide de Cockpit #
Pour formater la partition, procédez comme suit :
Accédez à la page
.Dans la vue
, cliquez sur la partition à formater.Cliquez sur
en regard de la description de la partition pour ouvrir la fenêtre de formatage.Entrez un nom unique pour la partition.
Dans
, spécifiez le répertoire dans lequel la partition sera montée. N'oubliez pas que le champ est obligatoire.Dans
, sélectionnez le type de système de fichiers. Btrfs est obligatoire pour la partition/
.Si nécessaire, configurez le chiffrement :
- Phrase secrète et Confirmer
Entrez une phrase secrète pour déverrouiller la partition chiffrée.
- Stocker la phrase secrète
La phrase secrète est stockée dans
/etc/luks-keys
et vous n'êtes pas invité à entrer la phrase secrète au prochain démarrage.- Options de chiffrement
Vous pouvez transmettre une liste d'options décrites dans le document supported encrypted options.
Sélectionnez les File system Independent Mount Options. Ces options sont utilisées dans la partie
. Dans le champ de texte , vous pouvez entrer une liste d'options séparées par des virgules. Pour les options courantes, reportez-vous au documentoptions
du fichier/etc/fstab
.
6.2.2 Montage de partitions à l'aide de Cockpit #
Avant d'essayer de monter une partition ou un disque, vous devez d'abord formater le périphérique. Pour plus d'informations, reportez-vous à la Procédure 5, « Formatage des partitions ».
Pour monter une partition, procédez comme suit :
Accédez à la page
.Dans la vue
, cliquez sur le périphérique à monter.Cliquez sur
pour ouvrir la fenêtre .Spécifiez le
.Sélectionnez les options de montage dans le champ de texte File system Independent Mount Options. Ces options sont utilisées dans la partie
. Vous pouvez entrer une liste d'options séparées par des virgules. Pour les options courantes, reportez-vous au documentoptions
du fichier/etc/fstab
.Sélectionnez à quel stade de démarrage la partition doit être montée.
Cliquez sur
pour continuer.
6.3 Gestion des points de montage NFS #
La vue
sous la page permet d'ajouter, de modifier ou de supprimer des points de montage NFS.6.3.1 Ajout d'un point de montage NFS #
Pour ajouter un point de montage NFS, procédez comme suit :
Accédez à la page
.Dans le menu trois lignes, sélectionnez la vue
.Indiquez les valeurs suivantes :
- Adresse du serveur
Spécifiez l'adresse IP ou le nom du serveur NFS.
- Chemin sur le serveur
Sélectionnez le chemin disponible sur le serveur NFS qui peut être monté.
- Point de montage local
Spécifiez un répertoire sur le système local dans lequel le chemin sera monté.
- Options de montage
Cochez l'une des options suivantes :
: pour monter automatiquement le chemin après chaque démarrage ou redémarrage du système.
: vous ne pourrez pas modifier les données du chemin NFS.
Les
sont une liste des options de commandemount
séparées par des virgules.
6.3.2 Modification des points de montage NFS existants #
Pour modifier un montage NFS, procédez comme suit :
Accédez à la page
.Dans la vue
, cliquez sur le montage NFS en question.Sur l'écran suivant, cliquez sur NFS mount details.
et spécifiez les détails décrits dans la section
6.4 Gestion des RAIDS à l'aide de Cockpit #
Cockpit vous permet de créer ou de modifier des RAIDS logiciels de différents niveaux.
6.4.1 Création de RAID à l'aide de Cockpit #
Assurez-vous de disposer de suffisamment de disques disponibles en fonction du niveau RAID.
Pour créer un RAID logiciel, procédez comme suit :
Accédez à la page
.Sélectionnez l'option
dans le menu trois lignes de la vue .Entrez les paramètres suivants du RAID :
- Nom
Entrez un nom unique pour le RAID.
- Niveau RAID
Sélectionnez l'un des niveaux RAID. Pour plus de détails sur les niveaux RAID, reportez-vous au document RAID levels.
- Taille de bloc
Taille des blocs en Ko. Un bloc est la quantité minimale de données lues ou écrites sur chaque disque de données de l'ensemble au cours d'une seule opération de lecture/écriture.
- Disques
Sélectionnez les disques à inclure dans le RAID. Le nombre de disques requis dépend du niveau RAID sélectionné.
Confirmez les paramètres en cliquant sur
. Le RAID apparaît alors dans la partie .
6.4.2 Modification des RAID #
À l'aide du plug-in
de Cockpit, vous pouvez arrêter ou supprimer un RAID. Vous pouvez également supprimer un disque de l'ensemble ou en ajouter.Pour modifier un RAID existant, procédez comme suit :
Accédez à la page
.Cliquez sur le RAID dans
pour ouvrir la vue détaillée du RAID.Dans la vue détaillée, vous pouvez arrêter ou supprimer le RAID, ajouter ou supprimer des disques et formater le périphérique.
Avec certains niveaux RAID, vous pouvez activer l'option
qui vous permet de synchroniser uniquement les modifications après la déconnexion temporaire d'un disque. Si est désactivé, toutes les données du disque sont synchronisées.
Après toute modification du nombre de disque de l'ensemble, le système subit une resynchronisation qui peut prendre un certain temps. N'oubliez pas que chaque niveau RAID nécessite un nombre minimum de disques. Par conséquent, Cockpit n'autorise pas le retrait des disques requis par le niveau RAID concerné.
6.5 Gestion des groupes de volumes et de LVM #
6.5.1 Création de groupes de volumes #
Pour créer un groupe de volumes de disques, procédez comme suit :
Cliquez sur
.Sous le menu trois lignes dans
, sélectionnez .Entrez le nom du groupe de volumes.
Sélectionnez les disques qui feront partie du groupe de volumes.
Confirmez les données en cliquant sur
. Le groupe de volumes apparaît dans la vue .
6.5.2 Création de volumes de blocs logiques #
Si vous disposez d'un groupe de volumes, vous pouvez créer un volume de bloc logique à partir de celui-ci. Pour ce faire, procédez de la façon suivante :
Accédez à la page
.Dans
, cliquez sur le groupe de volumes que vous souhaitez utiliser.Cliquez sur
.Spécifiez un nom de volume logique. Sélectionnez un périphérique de bloc et sélectionnez la taille à utiliser.
Sélectionnez le
.Sélectionnez la taille à utiliser.
Cliquez sur
pour confirmer les détails.Formatez le volume de bloc en cliquant sur Étape 4.
et en remplissant les détails comme décrit à l'
6.5.3 Création de volumes logiques dynamiques #
Si vous disposez d'un groupe de volumes, vous pouvez créer un volume logique dynamique comme décrit ci-dessous :
Accédez à la page
.Cliquez sur le groupe de volumes dans
.Dans les détails du groupe de volumes, cliquez sur
.Spécifiez un nom de volume logique.
Sélectionnez un pool de volumes à provisionnement dynamique.
Sélectionnez la taille à utiliser.
Cliquez sur
pour confirmer les détails.Créez un volume dynamique en cliquant sur
.Saisissez un nom unique.
Sélectionnez la taille du volume.
Cliquez sur
pour confirmer le volume dynamique.Vous pouvez créer plusieurs volumes d'un groupe de volumes particulier en cliquant de nouveau sur
et en répétant les étapes ci-dessus.Formatez les volumes en cliquant sur Étape 4.
et en remplissant les détails comme décrit à l'
6.5.4 Gestion des volumes logiques #
Pour effectuer une tâche d'administration sur un volume logique existant, procédez comme suit :
Accédez à la page
.Dans la vue
, cliquez sur le volume logique.Ici, vous pouvez effectuer les opérations suivantes avec des volumes logiques existants :
- Désactiver/Activer
Dans le menu trois points, sélectionnez
ou .- Monter
Cliquez sur
et spécifiez le point de montage ainsi que les options pour que le volume soit monté.- Réduire/Augmenter
N'oubliez pas que la fonction de réduction/augmentation n'est pas disponible pour tous les systèmes de fichiers.
Dans les détails développés concernant le volume, cliquez sur
ou .- Supprimer
Dans le menu trois points, sélectionnez
.
7 Gestion de la mise en réseau à l'aide de Cockpit #
Après avoir cliqué sur
, vous pouvez afficher le trafic sur votre système, gérer le pare-feu, gérer les interfaces réseau ou afficher les journaux du réseau.7.1 Gestion des règles et des zones de pare-feu #
Cockpit vous permet de créer des zones ou de mettre à jour les zones existantes. Dans les paramètres du pare-feu, vous pouvez ajouter des services à une zone ou autoriser l'accès à des ports.
Ne supprimez pas le service Cockpit de la zone de pare-feu par défaut, car il risque d'être bloqué, ce qui pourrait vous déconnecter du serveur.
7.1.1 Ajout de zones de pare-feu #
La
est la zone de pare-feu par défaut. Pour ajouter une nouvelle zone, procédez comme suit :Accédez à la page
.Cliquez sur
.Cliquez sur
.Sélectionnez le
. Chaque niveau de confiance des connexions réseau a un ensemble prédéfini de services inclus (le service Cockpit est inclus dans tous les niveaux de confiance).Définissez les adresses autorisées dans la zone. Sélectionnez l'une des valeurs suivantes :
pour autoriser toutes les adresses du sous-réseau.
pour une liste d'adresses IP séparées par des virgules, avec le préfixe de routage, par exemple, 192.0.2.0/24, 2001:db8::/32.
Continuez avec
.
7.1.2 Ajout de services et de ports autorisés à une zone #
Vous pouvez ajouter des services à une zone de pare-feu existante comme décrit ci-dessous :
Accédez à la page
.Cliquez sur
.Cliquez sur
.Pour ajouter un service, cochez
et sélectionnez les services dans la liste.Pour autoriser les ports personnalisés, cochez la case
et spécifiez la valeur du port pour UDP et / ou TCP. Vous pouvez assigner un identificateur à ce port.Pour confirmer les modifications, cliquez sur
ou , respectivement.
7.2 À propos des liaisons réseau #
Une interface Bond est une combinaison de plusieurs interfaces réseau en une seule liaison. Selon le
(décrit plus loin), la liaison réseau peut améliorer les performances en augmentant le débit et la bande passante du réseau. La liaison réseau peut également augmenter la tolérance aux pannes en conservant la connectivité globale même si certaines interfaces liées cessent de fonctionner.7.2.1 Gestion des liaisons #
7.2.1.1 Ajout de liaisons #
Pour ajouter une liaison, procédez comme suit :
Accédez à la page
.Cliquez sur
.Spécifiez les paramètres suivants de l'interface Bond :
- Nom
Entrez un nom unique pour l'interface.
- Interfaces
Sélectionnez les interfaces réseau à regrouper dans la liaison.
- MAC
Vous pouvez sélectionner une adresse MAC spécifique de l'interface sous-jacente ou utiliser l'une des options suivantes :
- Permanent
Utilisez l'adresse matérielle permanente si le périphérique possède une adresse MAC.
- Préserver
Lors de l'activation de la liaison, l'adresse MAC n'est pas modifiée.
- Aléatoire
Une adresse MAC aléatoire est créée à chaque tentative de connexion.
- Stable
Crée une adresse MAC hachée.
- Mode
Conservez le mode par défaut ou sélectionnez l'un des modes suivants :
- Round-robin
Transfère les paquets de la première interface disponible vers la dernière. Ce mode offre une tolérance aux pannes et un équilibrage de la charge.
- Sauvegarde active
Une seule interface de la liaison est active. Si l'interface active échoue, la sauvegarde est activée.
- XOR
Équilibrage à l'aide d'une stratégie de hachage de transmission. La valeur par défaut est un nombre de périphériques modulo. Pour sélectionner une autre stratégie, spécifiez l'option
xmit_hash_policy
dans le champ .- Diffuser
Tout est transmis sur toutes les interfaces.
- Répartition adaptative de la charge d'émission
Liaison de canal qui ne nécessite aucune prise en charge de paramètre spécial. Le trafic sortant est distribué en fonction de la charge actuelle sur chaque interface.
- Répartition adaptative de la charge
Inclut la répartition adaptative de la charge d'émission et de la charge de réception ; aucune prise en charge de paramètre spécial n'est requise.
- Primaire
Cette sélection n'est disponible que pour le mode Sauvegarde active. Vous pouvez sélectionner une interface particulière qui sera utilisée comme interface primaire, tandis que les autres interfaces de la liaison feront office d'interfaces secondaires.
- Surveillance du lien
Sélectionnez le type de surveillance du lien.
- Intervalle de surveillance
Spécifie les intervalles auxquels le moniteur de lien spécifique effectue des vérifications. La valeur est exprimée en ms.
- Délai d'activation de lien
Définissez la durée en ms pendant laquelle la liaison est désactivée après l'activation d'un lien. La valeur doit être un multiple de la valeur
, sinon elle sera arrondie à la valeur la plus proche. Disponible uniquement pour le moniteur de lien MII.- Délai de chute de lien
Définissez la durée en ms pendant laquelle la liaison est désactivée si un échec de lien a été détecté. La valeur doit être un multiple de la valeur
, sinon elle sera arrondie à la valeur la plus proche. Disponible uniquement pour le moniteur de lien MII.- Objectifs de surveillance
Spécifiez la liste des adresses IP d'hôte que vous souhaitez surveiller. Disponible uniquement pour le moniteur de lien ARP.
Poursuivez en cliquant sur
.
7.2.1.2 Modification des liaisons #
Pour modifier une liaison, procédez comme suit :
Accédez à la page
.Cliquez sur le nom de la liaison concernée pour ouvrir les détails.
Vous pouvez modifier les paramètres de liaison suivants :
- Liaison
Sélectionnez une adresse MAC dans la liste.
- Connecter automatiquement
La liaison se connecte automatiquement par défaut. Décochez la case pour désactiver la connexion automatique.
- IPv4 et IPv6
Après avoir cliqué sur
, vous pouvez définir une adresse IP et configurer un serveur de noms dynamique (DNS), un domaine de recherche DNS et des routes spécifiques.- MTU
Après avoir cliqué sur
, vous pouvez spécifier une valeur particulière pour l'unité de transmission maximale en octets.- Liaison
Après avoir cliqué sur
, vous pouvez éditer les mêmes paramètres que lors de la création de l'interface Bond.
7.3 Gestion des ponts réseau #
Un pont réseau est un périphérique qui crée un réseau agrégé unique à partir de plusieurs réseaux.
7.3.1 Création de ponts réseau #
Pour créer un pont réseau, procédez comme suit :
Accédez à la page
.Dans la vue
, cliquez sur .Spécifiez les informations suivantes :
- Nom
Spécifiez un nom unique pour le pont.
- Ports
Sélectionnez les interfaces à inclure dans le pont.
- Protocole Spanning Tree (STP)
STP est un protocole réseau utilisé pour les réseaux Ethernet qui empêche les boucles de pont en définissant un lien préféré chaque fois que des commutateurs réseau sont connectés avec plusieurs liens. Ce lien préféré est utilisé pour tout le trafic Ethernet, sauf en cas de défaillance. Dans ce cas, un lien redondant est utilisé à la place. Pour plus d'informations sur STP, reportez-vous au document STP.
Si vous activez le protocole STP, vous pouvez modifier les paramètres suivants :
- Priorité STP
Plus la priorité est faible, plus la probabilité que le commutateur devienne le commutateur racine est élevée.
- Délai de réacheminement STP
Spécifiez le temps passé à l'état d'écoute et d'apprentissage (en secondes). La valeur par défaut est de 15 s, mais vous pouvez utiliser n'importe quelle valeur comprise entre 4 et 30 s.
- Durée Hello STP
Spécifiez le temps entre chaque unité de données de protocole de pont (BDPU) qui est envoyée sur un port (en secondes). La valeur par défaut est de 2 s, mais la plage recommandée est comprise entre 1 et 10 s.
- Âge maximal de message STP
Spécifiez la durée maximale qui s'écoule avant qu'un port de pont enregistre ses informations de configuration BPDU.
7.3.2 Modification ou suppression de ponts existants #
Pour modifier ou supprimer un pont, procédez comme suit :
Accédez à la page
.Dans la vue
, cliquez sur le nom du pont pour ouvrir les détails.Vous pouvez supprimer le pont en cliquant sur
ou le modifier en changeant n'importe lequel des détails suivants :- Général
Le pont se connecte automatiquement par défaut. Pour désactiver la connexion automatique, désélectionnez l'option.
- IPv4 et IPv6
Après avoir cliqué sur
, vous pouvez définir l'adresse IP et configurer un serveur de noms dynamique (DNS), un domaine de recherche DNS et des routes spécifiques.- Pont
En cliquant sur
, vous pouvez modifier tous les paramètres du pont.
7.4 Gestion des VLAN à l'aide de Cockpit #
Un réseau local virtuel (VLAN) est un sous-réseau logique qui regroupe les périphériques de différents réseaux locaux (LAN) physiques.
7.4.1 Création d'un réseau local virtuel #
Pour ajouter un VLAN, procédez comme suit :
Accédez à la page
.Dans la vue
, cliquez sur .Renseignez les détails du VLAN :
- Parent
Sélectionnez l'interface réseau parent.
- VLAN ID
Spécifiez un ID compris entre 1 et 4094.
- Nom
Entrez le nom du VLAN.
7.4.2 Modification ou suppression de VLAN existants #
Pour modifier ou supprimer un VLAN existant, procédez comme suit :
Accédez à la page
.Dans la vue
, cliquez sur le nom du VLAN.Supprimez le VLAN en cliquant sur
ou modifiez n'importe lequel des détails du VLAN :- Parent
Sélectionnez l'interface réseau parent.
- VLAN ID
Spécifiez un ID compris entre 1 et 4094.
- Nom
Entrez le nom du VLAN.
8 Utilisation de conteneurs #
Après la première connexion à Cockpit, vous devez démarrer Podman. Conservez la case par défaut cochée pour démarrer Podman automatiquement à chaque démarrage.
La page
vous permet d'extraire des images des registres et de gérer votre conteneur. Vous pouvez également filtrer la vue en entrant un critère de filtrage dans le champ de filtre.8.1 Gestion des images de conteneur #
Le registre openSUSE et Docker Hub ne sont pas configurés dans l'installation par défaut. Pour télécharger des images de conteneur à partir de ces registres, vous devez ajouter ces derniers au fichier /etc/containers/registries.conf
comme suit :
unqualified-search-registries = ["registry.suse.com", "registry.opensuse.org", "docker.io"]
Dans la vue
, vous pouvez télécharger, mettre à jour ou supprimer des images déjà extraites. Chaque fonction est disponible dans le menu trois points. Après avoir cliqué sur le menu, vous disposez des options suivantes :- : la procédure de téléchargement d'une image est décrite à la section
(Extraire toutes les images) : Cockpit extrait les nouvelles versions des images de conteneur que vous avez déjà téléchargées.
: toutes les images qui ne sont utilisées par aucun conteneur seront supprimées.
Dans la vue Images, ouvrez le menu trois points et sélectionnez .
›Sélectionnez le
pour définir qui peut voir l'image téléchargée. Le restreint la visibilité de l'image aux utilisateurs disposant d'un accès administratif. L'image téléchargée sous le propriétaire est visible par l'utilisateur standard ainsi que par tous les autres utilisateurs disposant d'un accès administratif.Choisissez un registre d'images préféré ou continuez avec
All registries
.Définissez la
. La valeur par défaut estlatest
.Indiquez le nom ou la description de l'image dans le champ
pour lancer la recherche.Cockpit propose des images possibles en fonction du nom, du registre et de la balise spécifiés.
Sélectionnez l'image souhaitée et cliquez sur
.
8.2 Gestion des conteneurs à l'aide de Cockpit #
8.2.1 Exécution de nouveaux conteneurs à partir d'images #
Pour exécuter un conteneur, vous avez besoin d'une image de conteneur. L'image peut être extraite à l'aide de Podman ou de Cockpit. Lorsque vous utilisez Cockpit, vous pouvez extraire une image à l'avance comme décrit dans la Procédure 10, « Téléchargement d'une nouvelle image », ou vous pouvez extraire l'image directement à partir du formulaire comme expliqué ci-dessous. Lorsque vous utilisez Podman, reportez-vous au Podman guide.
Pour exécuter un nouveau conteneur, procédez comme suit :
Accédez à la page
.Si vous avez extrait une image à l'avance :
Dans la vue
, cliquez sur .Cliquez sur
en regard de l'image que vous souhaitez utiliser.
Si vous ne disposez pas de l'image, cliquez sur
dans la vue .Dans la fenêtre
, entrez les détails du conteneur comme décrit ci-dessous. N'oubliez pas que certaines options ne sont disponibles que pour les administrateurs système.Sous l'onglet
, spécifiez les détails suivants :- Propriétaire
Indiquez si le conteneur ne sera visible que pour les utilisateurs disposant de privilèges
sudo
en sélectionnant . L'option signale que le conteneur est visible pour les utilisateurs privilégiés et les utilisateurs ordinaires.- Nom
Spécifiez un nom unique pour le conteneur.
- Image
Ce champ est activé si vous ne disposez pas de l'image. Une fois que vous avez commencé à saisir le nom de l'image, Cockpit propose des images dans les registres configurés.
- Pull the latest image (Récupérer la dernière image)
La case à cocher est disponible si vous créez le conteneur à partir d'une image déjà téléchargée. Si cette option est sélectionnée, la dernière version de l'image est extraite avant le démarrage du conteneur.
- Commander
Vous pouvez spécifier une commande à exécuter dans le conteneur.
- Avec terminal
Sélectionnez l'option pour pouvoir accéder au conteneur à l'aide d'un terminal. Si elle n'est pas sélectionnée, le conteneur sera dans l'état de détachement.
- Limite de mémoire
Vous pouvez limiter la consommation maximale de mémoire du conteneur en cochant la case et en spécifiant la limite.
- Parts de CPU
Spécifiez la pondération du conteneur pour utiliser le temps du processeur (CPU). La pondération par défaut est de 1 024. La pondération ne s'applique que si les conteneurs sont soumis à une charge élevée. Si les tâches d'un conteneur sont inactives, d'autres conteneurs peuvent utiliser son temps de CPU.
Si vous avez quatre conteneurs, deux d'entre eux ont une part de CPU de 512 et les deux autres de 1 024. Ainsi, en cas de charge élevée, les conteneurs avec des parts de CPU plus faibles n'obtiennent que 16,5 % du temps de CPU, tandis que ceux avec 1 024 parts de CPU obtiennent 33 % du temps de CPU.
- Redémarrer la stratégie
Indiquez quand le conteneur est redémarré après sa fermeture.
Dans l'onglet
, vous pouvez entrer les paramètres suivants :- Mappage de port
Après avoir cliqué sur le bouton
, spécifiez l'adresse IP de l'hôte, le port de l'hôte auquel assigner le port du conteneur, le port du conteneur et sélectionnez le protocole. Si vous ne définissez pas l'adresse IP de l'hôte ou la valeur 0.0.0.0, le port est lié à TOUTES les adresses IP de l'hôte. Si vous omettez le port de l'hôte, un port aléatoire est utilisé pour l'assignation.- Volumes
Ce champ assigne un chemin dans un conteneur à un chemin sur la machine hôte. Indiquez le chemin de l'hôte, le chemin du conteneur et sélectionnez l'étiquette SELinux.
L'étiquette SELinux
définit que le volume est accessible uniquement à partir du conteneur en question. L'étiquette signifie que tous les conteneurs peuvent accéder au volume.- Variables d'environnement
Pour définir des variables d'environnement dans le conteneur, cliquez sur
et renseignez les champs et . Vous pouvez entrer plusieurs variables en ajoutant d'autres lignes.
Sous l'onglet
, vous pouvez définir une période de déclenchement des commandes pour vérifier l'état du conteneur. Renseignez les paramètres suivants :- Commande
Spécifiez la commande qui est déclenchée pour vérifier l'état du conteneur.
- Intervalle
Spécifiez l'intervalle de vérification en secondes.
- Timeout
Délai d'attente maximal en secondes avant que l'intervalle ne soit considéré comme ayant échoué.
- Période de démarrage
Intervalle de temps après le démarrage du conteneur lorsque la bilan de fonctionnement n'est pas effectué.
- Nouvelles tentatives
Indiquez combien de fois la vérification peut être effectuée avant que l'état ne soit considéré comme non sain.
- When unhealthy (En cas d'état non sain)
Sélectionnez l'opération à effectuer lorsqu'un conteneur est considéré comme non sain.
Pour créer le conteneur, cliquez sur
ou pour créer et démarrer le conteneur.
8.2.2 Autres opérations avec des conteneurs en cours d'exécution #
Sous le menu trois points, vous pouvez effectuer les opérations suivantes :
Supprimer le conteneur
Suspendre le conteneur
Valider les modifications apportées au conteneur, par exemple l'installation de paquets dans le conteneur
Effectuer un point de contrôle sur le conteneur, à savoir écrire l'état du conteneur sur le disque et arrêter le conteneur
Redémarrer le conteneur, soit avec l'option normale
, où les processus en cours d'exécution à l'intérieur du conteneur sont arrêtés, soit avec l'option , qui supprime les processus et présente un risque de perte de donnéesArrêter le conteneur, avec l'option normale
, ou . Lorsque vous utilisez , l'état de tous les processus du conteneur est écrit sur le disque et, après le démarrage suivant, le conteneur est restauré au même point qu'avant l'arrêt.
En développant les détails du conteneur, vous pouvez accéder au terminal du conteneur sous l'onglet
et afficher ses informations sous d'autres onglets.8.3 Gestion des pods #
8.3.1 Création de pods #
Cockpit vous permet de créer des pods dans lesquels vous pouvez ensuite créer des conteneurs. Pour créer un pod, procédez comme suit :
Accédez à la page
.Cliquez sur
.Renseignez les détails du pod :
- Nom
Entrez un nom unique pour le pod.
- Propriétaire
Indiquez si le pod doit être visible uniquement avec des privilèges
root
ou également pour les utilisateurs ordinaires.- Mappage de port
Après avoir cliqué sur
, vous pouvez assigner un port de pod à un port d'hôte. Spécifiez le port des conteneurs, assignez le port et l'adresse IP d'hôte souhaités. Si l'adresse IP de l'hôte n'est pas spécifiée ou est définie sur 0.0.0.0, le port est lié à toutes les adresses IP de l'hôte. Si vous omettez le numéro de port de l'hôte, un numéro de port aléatoire est affecté à l'assignation.- Volumes
Après avoir cliqué sur
, vous pouvez assigner un répertoire de l'hôte à un volume de conteneurs. Sélectionnez le chemin de l'hôte, entrez le chemin dans les conteneurs et sélectionnez l'étiquetage SELinux.
Cliquez sur
pour confirmer la création du pod.
8.3.2 Création de conteneurs dans des pods #
Lors de la planification, gardez à l'esprit que seuls les nouveaux conteneurs peuvent être exécutés dans un pod. Vous ne pouvez pas ajouter à un pod un conteneur déjà créé qui n'a pas été exécuté sous un pod.
Pour créer des conteneurs dans un pod, procédez comme suit :
Accédez à la page
.Dans le groupe de pods souhaité, cliquez sur
.Renseignez les détails du conteneur comme décrit à la Section 8.2.1, « Exécution de nouveaux conteneurs à partir d'images ». N'oubliez pas que le propriétaire des nouveaux conteneurs est le même que celui du pod concerné.
9 Administration des utilisateurs à l'aide de Cockpit #
Seuls les utilisateurs disposant d'un
peuvent modifier d'autres utilisateurs.L'écran Cockpit
vous permet d'effectuer les tâches suivantes :Création de nouveaux utilisateurs du système comme décrit à la Section 9.2, « Création de comptes utilisateur à l'aide de Cockpit ».
Création de nouveaux groupes d'utilisateurs comme décrit à la Section 9.3, « Création de groupes d'utilisateurs ».
Assignation de privilèges
sudo
aux comptes utilisateur comme décrit à la Section 9.1, « Modification de comptes utilisateur existants ».Modification forcée du mot de passe d'un utilisateur comme décrit à la Section 9.1, « Modification de comptes utilisateur existants ».
Verrouillage d'un compte utilisateur particulier comme décrit à la Section 9.1, « Modification de comptes utilisateur existants ».
9.1 Modification de comptes utilisateur existants #
Pour modifier un compte utilisateur, procédez comme suit :
Accédez à la page
.Cliquez sur le compte que vous souhaitez modifier.
Dans la vue des détails de l'utilisateur, vous pouvez effectuer les opérations suivantes :
- Supprimer l'utilisateur
Cliquez sur
pour supprimer l'utilisateur du système.- Mettre fin à la session de l'utilisateur
En cliquant sur
, vous pouvez déconnecter un utilisateur particulier du système.- Gérer l'accès au compte
Vous pouvez définir une date d'expiration du compte. La valeur par défaut est de ne jamais expirer.
Vous pouvez interdire à l'utilisateur d'utiliser son mot de passe pour se connecter. L'utilisateur doit alors utiliser une autre méthode d'authentification.
- Gérer le mot de passe de l'utilisateur
Cliquez sur
pour définir un nouveau mot de passe pour le compte.En cliquant sur
, l'utilisateur devra changer le mot de passe lors de sa prochaine connexion.Cliquez sur
pour définir si le mot de passe expire ou à quel moment.- Ajouter une clé SSH
Vous pouvez ajouter une clé SSH pour l'authentification sans mot de passe via SSH. Cliquez sur
, collez le contenu de la clé publique SSH et confirmez l'opération en cliquant sur .
9.2 Création de comptes utilisateur à l'aide de Cockpit #
Cockpit vous permet d'ajouter des utilisateurs à un système en cours d'exécution et d'assigner des privilèges d'administrateur système à des comptes.
Pour ajouter un nouvel utilisateur au système, procédez comme suit :
Accédez à la page
.Cliquez sur
pour ouvrir la fenêtre qui vous permet d'ajouter un nouvel utilisateur.Renseignez les détails du compte utilisateur. Vous pouvez assigner un répertoire privé différent à l'utilisateur dans le menu déroulant
. Si vous ne spécifiez pas de répertoire, le chemin standard/home/USERNAME
est utilisé.Si vous sélectionnez
, l'utilisateur devra utiliser une méthode d'authentification autre que le mot de passe, par exemple, la connexion SSH.Cliquez sur
pour confirmer le compte.Pour ajouter une clé SSH au compte, vous devez modifier ce dernier comme décrit à la Section 9.1, « Modification de comptes utilisateur existants ».
9.3 Création de groupes d'utilisateurs #
Cette rubrique traite de la création de groupes d'utilisateurs.
Pour créer un groupe d'utilisateurs, procédez comme suit :
Accédez à la page
.Cliquez sur
.Entrez un nom unique pour le groupe ou conservez le nom par défaut.
NoteL'ID de groupe existant déjà ne peut pas être écrasé. Les ID de groupe inférieurs à 1 000 sont généralement réservés aux comptes système, aux services, etc. Si vous créez un groupe avec un ID inférieur à 1 000, le groupe ne peut pas être supprimé par la suite à l'aide de Cockpit.
10 Gestion des services à l'aide de Cockpit #
Les sections suivantes décrivent comment démarrer, arrêter et redémarrer un service, une cible, un socket, un minuteur ou un chemin.
10.1 Gestion des unités systemd
#
Pour gérer une unité systemd
, procédez comme suit :
Cliquez sur la page
.Sélectionnez l'onglet approprié (
, , , ou ).Cliquez sur l'unité que vous souhaitez administrer.
Dans les détails de l'unité, vous pouvez afficher les relations avec d'autres unités
systemd
et l'état de l'unité, ou vous pouvez effectuer les opérations suivantes disponibles dans le menu ellipse :si l'unité ne fonctionne pas
l'unité en cours d'exécution
l'unité en cours d'exécution
: cela arrête définitivement le service, y compris toutes ses dépendances. Gardez à l'esprit que le service dépendant peut être utilisé par d'autres unités et qu'empêcher l'exécution de l'unité peut entraîner de graves problèmes pour le système.
10.2 Création de nouveaux minuteurs #
Les minuteurs systemd
vous aident à automatiser les tâches récurrentes. Un chronomètre systemd
peut contrôler le déclenchement de services systemd
et la gestion des événements.
L'ensemble par défaut de minuteurs systemd
est stocké dans /usr/lib/systemd
. Si vous créez un minuteur avec des noms déjà existants, le fichier d'unité par défaut n'est pas écrasé, mais un nouveau fichier est créé dans /etc/systemd/system/
pour remplacer le fichier d'unité par défaut. Pour restaurer le minuteur par défaut, supprimez le fichier d'unité du timer dans /etc/systemd/system/
.
Si vous essayez de créer un minuteur qui existe déjà dans le répertoire /etc/systemd/system/
, le fichier d'unité est écrasé et les modifications précédentes sont perdues.
Pour créer un minuteur à l'aide de Cockpit, procédez comme suit :systemd
Accédez à
.Sous l'onglet
, cliquez sur .Renseignez les détails :
- Nom
Nom du minuteur qui sera utilisé dans le nom de l'unité et dans le nom de l'unité de service. Par exemple, si vous spécifiez le nom example, cela crée les fichiers d'unité suivants :
/etc/systemd/system/example.timer
et/etc/systemd/system/example.service
.- Description
Vous pouvez fournir une brève description du minuteur.
- Commande
Commande à appeler lorsque le minuteur est déclenché.
- Déclencheur
Le minuteur peut être déclenché chaque fois que vous redémarrez votre machine ou à une heure spécifique. Pour l'option
, vous pouvez définir le délai d'appel du service. Pour l'option , spécifiez quand le service doit être appelé.
11 Mode et stratégie SELinux #
L'outil SELinux vous permet de basculer entre les modes SELinux et d'afficher les modifications actuelles de la stratégie SELinux.
Le module SELinux Cockpit n'est visible que si SELinux est activé sur le système. Si vous ne pouvez pas accéder au module, SELinux est probablement désactivé. Pour vérifier que SELinux est activé, exécutez :
>
sestatus
Sous SUSE Linux Micro, SELinux est en mode d'application par défaut. Pour passer temporairement en mode permissif, cliquez sur le bouton portant l'étiquette Enforcing
. Gardez à l'esprit que la modification ne persiste que jusqu'au prochain démarrage. Si vous devez effectuer une modification persistante du mode, modifiez le fichier de configuration /etc/selinux/config
. Pour plus d'informations, reportez-vous au document security
guide.
Les
répertorient tous les changements effectués sur la stratégie SELinux par défaut. Si vous souhaitez exporter les modifications et les réutiliser sur différents serveurs, cliquez sur . Dans la nouvelle fenêtre, vous pouvez copier un script shell ou le fichier de configuration ansible qui peut être appliqué sur d'autres serveurs.11.1 Résolution des problèmes d'accès à SELinux #
Sur la page
, vous pouvez afficher les messages de refus d'accès provenant du journal d'audit. En plus de cela, Cockpit fournit des possibilités de résolution du refus d'accès. Pour ce faire, procédez comme suit :Accédez à la page
.Dans
, développez les détails concernant le refus d'accès.Pour afficher l'enregistrement du journal d'audit, cliquez sur
.Pour afficher les solutions possibles, cliquez sur
. Certaines solutions peuvent être appliquées directement via Cockpit en cliquant sur .
12 Mises à jour et instantanés #
Vous pouvez utiliser Cockpit pour rechercher de nouvelles mises à jour système, puis les appliquer directement à partir de l'interface Web. De plus, Cockpit vous permet d'effectuer un retour à l'état initial vers un précédent instantané.
Si votre système n'est pas enregistré, les mises à jour ne sont pas disponibles et leur recherche échoue. Par conséquent, enregistrez votre système pour afficher les mises à jour disponibles.
Seuls les utilisateurs ayant le rôle
peuvent mettre à jour le système ou effectuer un retour à l'état initial vers un autre instantané.
Cockpit vous permet de mettre à jour votre instance SUSE Linux Micro ou d'effectuer un retour à l'état initial à partir du menu Software Updates
.
12.1 Mise à jour de SUSE Linux Micro à l'aide de Cockpit #
Pour mettre à jour votre système, procédez comme suit :
Accédez à la page
.Cliquez sur
pour obtenir la liste des nouveaux correctifs et mises à jour de paquets disponibles pour votre système. Nous vous recommandons d'installer les correctifs marqués comme importants dès que possible.Vous pouvez maintenant mettre à jour votre système avec un redémarrage immédiat ou le redémarrage peut être reporté :
Cliquez sur
(Mettre à jour et redémarrer) pour appliquer les correctifs et les mises à jour. Une fois la mise à jour terminée, votre système redémarre et se lance dans le nouvel instantané.Pour reporter le redémarrage après la mise à jour, sélectionnez
(Mettre à jour sans redémarrer) dans le menu ellipse. N'oubliez pas que vous devez redémarrer le système pour activer l'instantané avec les mises à jour. Si vous effectuez d'autres modifications sans redémarrer le système au préalable, un nouvel instantané est créé à partir du même point que les instantanés avec les mises à jour. Par conséquent, le nouvel instantané n'inclut pas les mises à jour.
12.2 Exécution de retours à l'état initial #
Pour effectuer un retour à l'état initial de votre système, procédez comme suit :
Accédez à la page
.Cliquez sur
(Retour à l'état initial et redémarrage) ou (Retour à l'état initial sans redémarrage) dans le menu ellipse situé en regard de l'instantané vers lequel vous souhaitez effectuer un retour à l'état initial.
Après le redémarrage du système, l'instantané vers lequel vous avez effectué le retour à l'état initial est défini comme actif. N'effectuez aucune modification (installation de mises à jour, paquets, etc.) avant de redémarrer votre système, car l'instantané vers lequel vous avez effectué le retour à l'état initial n'est pas actif. Toute modification effectuée avant le redémarrage de votre système démarre à partir de l'instantané actif.
13 Mentions légales #
Copyright © 2006–2025 SUSE LLC et contributeurs. Tous droits réservés.
Il est autorisé de copier, distribuer et/ou modifier ce document conformément aux conditions de la licence de documentation libre GNU version 1.2 ou (à votre discrétion) 1.3, avec la section permanente qu'est cette mention de copyright et la licence. Une copie de la version de licence 1.2 est incluse dans la section intitulée « Licence de documentation libre GNU ».
Pour les marques commerciales SUSE, consultez le site Web https://www.suse.com/company/legal/. Toutes les autres marques de fabricants tiers sont la propriété de leur détenteur respectif. Les symboles de marque (®, ™, etc.) désignent des marques commerciales de SUSE et de ses sociétés affiliées. Des astérisques (*) désignent des marques commerciales de fabricants tiers.
Toutes les informations de cet ouvrage ont été regroupées avec le plus grand soin. Cela ne garantit cependant pas sa complète exactitude. Ni SUSE LLC, ni les sociétés affiliées, ni les auteurs, ni les traducteurs ne peuvent être tenus responsables des erreurs possibles ou des conséquences qu'elles peuvent entraîner.