Accéder au contenuNavigation Accéder à la page : page précédente [raccourci clavier p] / page suivante [raccourci clavier n]
documentation.suse.com / Administration de SUSE Linux Micro à l'aide de Cockpit

Administration de SUSE Linux Micro à l'aide de Cockpit

Date de publication : 20 mar 2025
CONTENU

De la présentation de base du système à la gestion du stockage, en passant par la tenue à jour de votre système, Cockpit vous permet d'effectuer un certain nombre de tâches d'administration de manière pratique.

MOTIF

Cet article a pour but de fournir une présentation complète des tâches qui peuvent être effectuées à partir de l'interface Web Cockpit.

EFFORT

Quel est l'effort à fournir ?

OBJECTIF

Vous serez en mesure d'administrer votre système à l'aide de Cockpit.

CONDITIONS REQUISES

Pour administrer intégralement le système à l'aide de Cockpit, vous devez disposer d'un accès root ou de privilèges sudo.

1 À propos de Cockpit

Cockpit est une interface graphique basée sur le Web qui vous permet de gérer la plupart des tâches d'administration à partir d'un emplacement unique. Il n'est pas nécessaire de créer des informations d'identification pour Cockpit car, par défaut, il utilise les mêmes que celles que vous utilisez pour vous connecter à votre serveur. Cockpit utilise des API qui existent déjà sur le système sans ajouter de couche au système.

Cockpit vous permet d'effectuer les tâches suivantes :

  • télécharger des images de conteneur et exécuter des conteneurs ;

  • mettre à jour le serveur ;

  • inspecter et modifier les paramètres réseau ;

  • gérer les comptes utilisateur ;

  • afficher les journaux système ;

  • inspecter et interagir avec les services systemd ;

  • utiliser un terminal sur un serveur distant dans votre navigateur Web.

2 Installation de Cockpit

2.1 Introduction

Cockpit est inclus dans les images prédéfinies fournie du type default. Dans le type base d'images prédéfinies, Cockpit n'est pas installé. Vous devez donc l'installer comme décrit à la Section 2.3, « Installation de Cockpit ».

2.2 Plug-ins Cockpit

Dans le type d'images default, Cockpit contient un ensemble complet de plug-ins. Toutefois, selon les technologies installées sur votre système, certains plug-ins peuvent ne pas être visibles. Par exemple, si NFS n'est pas présent, le panneau NFS correspondant n'est pas visible.

2.3 Installation de Cockpit

Si Cockpit n'est pas présent sur votre système, vous pouvez l'installer en procédant comme suit :

  1. Exécutez la commande suivante pour installer le modèle Cockpit :

                # 
                transactional-update pkg install -t pattern cockpit
  2. Redémarrez votre machine pour basculer vers l'instantané le plus récent.

  3. Si l'instance Cockpit est destinée à servir d'instance principale, vous devez activer le socket Cockpit dans systemd en exécutant :

    # systemctl enable --now cockpit.socket

    Après avoir exécuté la commande, le serveur expose le port 9090 par défaut et systemd démarre le service cockpit-ws qui écoute sur le port 9090.

  4. Si vous avez activé le pare-feu, procédez comme suit :

    1. Ouvrez le pare-feu pour Cockpit :

      # firewall-cmd --permanent --zone=public --add-service=cockpit
    2. Rechargez la configuration du pare-feu en exécutant :

      # firewall-cmd --reload
  5. Vous pouvez désormais accéder à l'interface Web Cockpit en ouvrant l'adresse suivante dans votre navigateur Web :

    https://IP_ADDRESS_OF_MACHINE:9090

3 Accès à Cockpit

Cockpit vous permet de vous connecter directement à chaque machine qui peut exposer le port 9090. Cette machine est parfois appelée serveur primaire. Il s'agit du serveur primaire qui exécute cockpit-ws via les connexions à d'autres serveurs qui sont établies. Par défaut, Cockpit écoute à la fois les connexions HTTP et HTTPS. Cependant, la plupart des connexions HTTP sont redirigées vers HTTPS, avec des exceptions telles que l'accès à l'hôte local.

Si le port n'est pas accessible sur la machine concernée, vous pouvez toujours utiliser Cockpit pour administrer la machine en l'utilisant comme serveur secondaire. Pour connaître la procédure d'ajout d'un serveur en tant que serveur secondaire, reportez-vous à la Procédure 2, « Ajout d'un serveur en tant que serveur secondaire ».

Note
Note : nombre limité de serveurs secondaires

Le nombre de serveurs secondaires que vous pouvez administrer à partir d'un seul serveur primaire est limité à 20. Si vous devez administrer plus de serveurs, ajoutez d'autres serveurs primaires ou utilisez un autre outil pour l'administration de grappes.

3.1 Certificats TLS

Par défaut, Cockpit charge les certificats .cert ou .crt à partir du répertoire /etc/cockpit/ws-certs.d. La clé privée correspondante doit être un fichier distinct portant le même nom de fichier mais avec le suffixe .key. Assurez-vous que la clé n'est pas chiffrée.

Si aucun certificat n'est trouvé dans le répertoire, Cockpit génère un certificat auto-signé (0-self-signed.cert) pour établir une connexion sécurisée.

Pour vérifier le certificat utilisé par Cockpit, exécutez la commande suivante :

> sudo /usr/libexec/cockpit-certificate-ensure --check

3.2 Authentification

Vous n'avez pas besoin d'informations d'identification distinctes pour vous connecter à Cockpit. Utilisez les mêmes informations d'identification que celles pour vous connecter à SUSE Linux Micro. Toutefois, sur les nouvelles installations, la connexion à l'aide de root n'est pas autorisée par défaut. Activez la connexion root avec un mot de passe comme décrit à la Section 3.2.2, « Activation de root pour se connecter à l'aide d'un mot de passe » ou créez un utilisateur sans privilège pour accéder à Cockpit. Sur les instances mises à niveau à partir d'une version précédente, la connexion root est toujours autorisée. Dans tous les cas, nous vous recommandons d'améliorer la sécurité en ajoutant l'authentification à deux facteurs (2FA) comme décrit à la Section 3.2.1, « Activation de l'autorisation 2FA ».

Les utilisateurs sans privilège se connectent à Cockpit avec un accès limité. Pour effectuer des tâches administratives, cliquez sur Accès limité dans le menu supérieur droit et déverrouillez le mode administratif en entrant le mot de passe root.

3.2.1 Activation de l'autorisation 2FA

Pour configurer 2FA sur SUSE Linux Micro, vous devez disposer d'une application de mot de passe à usage unique basé sur le temps (TOTP) de votre choix. Exécutez ensuite une commande pour configurer l'autorisation. Les sections suivantes fournissent des détails sur la procédure de configuration de 2FA ainsi que des instructions en cas d'échec de 2FA.

3.2.1.1 Applications fournissant une fonctionnalité TOTP 2FA

Les applications suivantes fournissant une fonctionnalité 2FA sont prises en charge sous SUSE Linux Micro.

Utilisation du stockage cloud
  • PSONO - disponible pour Firefox, Chrome, Docker, iOS, Android

  • Google Authenticator - disponible sous Android, iOS et Wear OS

  • Okta Verify - disponible sous Android, iOS, macOS et Windows

Utilisation du stockage local uniquement
3.2.1.2 Configuration de 2FA

Chaque utilisateur peut configurer sa propre fonctionnalité 2FA ou root peut la configurer pour n'importe quel utilisateur standard sur le système. Pour configurer 2FA pour un utilisateur à partir d'un système en cours d'exécution, procédez comme suit.

  1. Exécutez la commande :

                    > 
                    sudo
                    /sbin/jeos-config otp
  2. Scannez le code de n'importe quelle application TOTP mentionnée ci-dessus.

  3. Confirmez le processus en entrant un code OTP.

3.2.1.3 Récupération de l'accès

La configuration de 2FA est facultative. Cependant, une fois défini, le deuxième facteur est obligatoire pour se connecter à Cockpit. Si le second facteur devient indisponible, vous pouvez le modifier ou le désactiver. Même sans le second facteur, vous pouvez toujours vous connecter à la machine à l'aide de SSH ou directement à partir d'une console. Une fois connecté, vous pouvez utiliser les deux options suivantes :

Changer le second facteur

Exécutez la commande en tant qu'utilisateur root ou avec votre nom d'utilisateur à l'aide de sudo :

> sudo /sbin/jeos-config otp
Désactiver 2FA

Supprimez le fichier .pam_oath_usersfile du répertoire privé de l'utilisateur concerné.

3.2.2 Activation de root pour se connecter à l'aide d'un mot de passe

Avertissement
Avertissement : la connexion root avec mot de passe n'est pas sécurisée

Nous vous déconseillons vivement d'activer la connexion root avec un mot de passe pour des raisons de sécurité.

Dans les nouvelles installations de SUSE Linux Micro, la connexion root par mot de passe est désactivée par défaut pour des raisons de sécurité. Pour autoriser la connexion root avec un mot de passe, procédez comme suit :

  1. Ouvrez le fichier /etc/cockpit/disallowed-users.

  2. Supprimez root du fichier.

3.3 Connexion directe au serveur primaire

Chaque fois que vous disposez d'un accès réseau direct au port 9090, vous pouvez vous connecter directement au serveur à l'aide de vos informations d'identification. Pour ce faire, suivez la Procédure 1, « Connexion au serveur primaire ».

Note
Note : aucune information d'identification dédiée requise pour Cockpit

Par défaut, l'accès est contrôlé par une pile PAM spécifique à Cockpit située dans /usr/lib/pam.d/cockpit. La configuration par défaut permet de se connecter avec les mêmes noms d'utilisateur et mots de passe que ceux utilisés pour n'importe quel compte local sur le système.

Procédure 1 : Connexion au serveur primaire
  1. Accédez à la page de connexion de Cockpit en ouvrant l'adresse suivante dans un navigateur :

    https://IP_ADDRESS_OF_MACHINE:9090
  2. Entrez les informations d'identification.

3.4 Connexion à des serveurs secondaires

Si votre machine ne dispose pas d'un accès direct au port 9090, vous pouvez utiliser cette machine comme serveur secondaire. Gardez à l'esprit que Cockpit doit être installé sur la machine.

Il existe deux façons de se connecter à un serveur secondaire : vous pouvez vous y connecter directement ou utiliser le serveur primaire.

3.4.1 Connexion directe aux serveurs secondaires

Vous pouvez vous connecter à n'importe quel serveur secondaire sans vous connecter d'abord au serveur primaire. Cette solution peut être utile lorsque vous ne disposez pas d'informations d'identification pour le serveur primaire. Le serveur primaire sera utilisé comme pont et vous serez connecté au serveur secondaire via SSH.

Pour vous connecter au serveur secondaire, procédez comme suit :

  1. Accédez à la page de connexion de Cockpit en ouvrant l'adresse suivante dans un navigateur :

    https://IP_ADDRESS_OF_MACHINE:9090
  2. Complétez les informations d'identification du serveur secondaire.

  3. Développez Autres options sur l'écran de connexion.

  4. Complétez l'adresse IP du serveur secondaire.

  5. Cliquez sur Connexion pour poursuivre.

  6. Si vous essayez de vous connecter pour la première fois, vous êtes invité à vérifier l'empreinte digitale. Après cela, cliquez sur Accepter la clé et se connecter.

3.4.2 Accès aux serveurs secondaires à partir du serveur primaire

Si vous disposez d'informations d'identification pour le serveur primaire, vous pouvez accéder aux serveurs secondaires à partir de celui-ci. N'oubliez pas que vous devez d'abord ajouter les serveurs secondaires, comme décrit dans la Procédure 2, « Ajout d'un serveur en tant que serveur secondaire ».

Procédure 2 : Ajout d'un serveur en tant que serveur secondaire
  1. Connectez-vous au serveur primaire à l'aide du compte doté du rôle d'administrateur système.

  2. Cliquez sur USERNAME@HOSTNAME dans le coin supérieur gauche.

  3. Cliquez sur Ajouter un nouvel hôte.

  4. Complétez l'identification de l'hôte et, éventuellement, le nom d'utilisateur qui sera employé pour se connecter au serveur. Vous pouvez assigner une couleur à la machine. Lorsque les détails sont complétés, cliquez sur Ajouter.

  5. Vérifiez une empreinte sur le serveur que vous souhaitez ajouter. Si l'empreinte correspond ou si vous n'avez pas configuré la connexion SSH, cliquez sur Accepter la clé et se connecter pour continuer.

  6. Entrez le mot de passe et, si nécessaire, cochez la case Login automatique. Cockpit génère une nouvelle clé SSH pour l'utilisateur et vous serez connecté automatiquement la prochaine fois.

3.5 Basculement vers le mode administration

Par défaut, un utilisateur ordinaire peut se connecter à Cockpit avec un accès limité qui ne lui permet pas d'effectuer des tâches d'administration telles que la gestion des comptes utilisateur, la mise à jour du système, etc.

Pour basculer vers un accès administratif, procédez comme suit :

  1. Cliquez sur le bouton Accès limité.

  2. Entrez le mot de passe root.

  3. Cliquez sur S'authentifier pour confirmer.

Pour désactiver le mode administratif, procédez comme suit :

  1. Cliquez sur Accès administrateur.

  2. Pour confirmer, cliquez sur Limiter l'accès.

4 Configuration des serveurs à l'aide de Cockpit

La partie Aperçu de Cockpit permet de modifier la configuration par défaut du serveur ou celle que vous avez fournie lors de l'installation manuelle. Dans cette partie, vous pouvez changer le nom d'hôte, la date du système ou le fuseau horaire.

4.1 Modification du nom d'hôte du serveur

Pour changer le nom d'hôte, procédez comme suit :

Procédure 3 : Modification du nom d'hôte
  1. Accédez à la page Aperçu.

  2. Dans la partie Configuration, cliquez sur Modifier.

  3. Renseignez les champs suivants :

    • Nom d'hôte pretty : nom d'hôte de forme libre défini par l'utilisateur

    • Nom d'hôte réel : nom du périphérique sur le réseau

4.2 Modification de l'heure ou du fuseau horaire du système

Pour modifier l'heure ou le fuseau horaire du système, procédez comme suit :

Procédure 4 : Modification de l'heure ou du fuseau horaire du système
  1. Accédez à la page Aperçu.

  2. Cliquez sur la valeur Heure système.

  3. La fenêtre contextuelle vous permet de modifier les éléments suivants :

    • Fuseau horaire : valeur définie lors de l'installation manuelle ou, dans le cas d'images brutes, définie sur UTC.

    • Régler l'heure : par défaut, NTP est utilisé pour la synchronisation horaire. Vous pouvez définir l'heure manuellement ou, si vous avez défini d'autres serveurs NTP, vous pouvez les utiliser pour la synchronisation horaire.

4.3 Modification de la stratégie cryptographique

Pour modifier la stratégie cryptographique, procédez comme suit :

  1. Accédez à la page Aperçu.

  2. Cliquez sur Par défaut en regard de Stratégie de chiffrement.

  3. Dans la fenêtre contextuelle, cliquez sur l'un des types de stratégie suivants :

    Par défaut

    Cette stratégie autorise les protocoles TLS 1.2 et TLS 1.3, ainsi qu'IKEv2 et SSH2. Les paramètres Diffie-Hellman sont acceptés s'ils comportent au moins 2 048 bits. Le niveau fournit au moins une sécurité de 112 bits, à l'exception de l'autorisation des signatures SHA-1 dans DNSSEC, où elles sont encore courantes.

    DEFAULT:SHA1

    Sous-stratégie de la stratégie default qui permet d'utiliser l'algorithme SHA-1.

    LEGACY

    Cette stratégie garantit une compatibilité maximale avec les systèmes hérités. Elle est moins sécurisée et prend en charge les protocoles TLS 1.0, TLS 1.1 et SSH2 ou version ultérieure. Les algorithmes DSA, 3DES et RC4 sont autorisés, tandis que les paramètres RSA et Diffie-Hellman sont acceptés s'ils comportent plus de 1 023 bits. Le niveau fournit au moins une sécurité de 64 bits.

    LEGACY:AD-SUPPORT

    Sous-stratégie de la stratégie LEGACY avec interopérabilité Active Directory.

    FIPS

    Niveau conforme aux exigences FIPS 140-2. Cette stratégie est utilisée en interne par l'outil fips-mode-setup qui peut faire basculer le système en mode de conformité FIPS 140-2. Le niveau fournit au moins une sécurité de 112 bits.

    FIPS:OSPP

    Sous-stratégie de la stratégie FIPS avec d'autres restrictions de critères communs.

    FUTURE

    Un niveau de sécurité prudent qui, en principe, résiste aux attaques futures à court terme. Ce niveau n'autorise pas l'utilisation de SHA-1 dans les algorithmes de signature. Le niveau fournit également une certaine préparation (pas complète) pour la prise en charge du chiffrement post-quantique en tant qu'exigence de chiffrement symétrique 256 bits. Les paramètres RSA et Diffie-Hellman sont acceptés s'ils comportent plus de 3 071 bits. Ce niveau fournit au moins une sécurité de 128 bits.

  4. Pour appliquer les changements, cliquez sur Appliquer et redémarrer.

5 Filtrage des journaux de Cockpit

Vous pouvez filtrer les journaux en fonction des critères suivants :

Note
Note : les critères de filtre sont combinés

N'oubliez pas que lorsque vous modifiez l'un des critères d'heure, de priorité ou d'identificateur, les autres restent appliqués. Par exemple, si vous modifiez le critère horaire pour le définir sur Dernières 24 heures, les critères de priorité et d'identificateur restent les mêmes.

5.1 Filtrage en fonction de l'heure

Pour filtrer les journaux en fonction d'une heure spécifique, vous pouvez choisir parmi les valeurs suivantes :

Démarrage actuel

Affiche les journaux du démarrage en cours uniquement. Le bouton Reprendre permet le rafraîchissement continu des journaux affichés actuellement.

Démarrage précédent

Affiche les journaux relatifs au démarrage précédent.

Dernières 24 heures

Affiche les journaux enregistrés au cours des 24 dernières heures.

Les 7 derniers jours

Affiche les journaux enregistrés au cours des 7 derniers jours.

5.2 Filtrage par priorité

Les niveaux de gravité syslog standard sont utilisés (triés du plus grave au moins grave) :

Urgences uniquement

Le système est inutilisable. Il s'agit d'une situation de panique.

Alerte et au-dessus

Ce journal requiert votre intervention immédiate.

Critique et au-dessus

Échecs sur les systèmes primaires. Vous devez corriger le problème immédiatement.

Erreur et au-dessus

Il ne s'agit pas d'une erreur urgente, mais elle doit être traitée dans un délai spécifique.

Avertissement et au-dessus

Il ne s'agit pas d'une erreur, mais cela indique qu'une erreur pourrait se produire si aucune mesure n'est prise.

Notification et au-dessus

Événements inhabituels qui ne sont pas des erreurs. Aucune action immédiate n'est requise.

Info et au-dessus

Messages opérationnels normaux qui servent à vérifier que le système fonctionne correctement.

Débogage et au-dessus

Ces messages sont utilisés uniquement pour déboguer le système.

5.3 Filtres de journaux

Vous pouvez affiner la vue des journaux ici en fonction des critères suivants :

Depuis

Les journaux de la date spécifiée ou plus récents s'afficheront. Vous pouvez spécifier la date de la manière suivante :

  • En utilisant la date absolue au format AAAA-MM-JJ.

  • En utilisant l'un des termes suivants : yesterday, today, tomorrow et now.

  • En utilisant le temps relatif en ajoutant en préfixe la valeur avec - ou + et en spécifiant des unités. Vous pouvez utiliser les unités suivantes : seconds ou s, minutes ou min, hours ou h, days ou d, weeks ou w, months ou m, et years ou y.

Jusqu'à

Les journaux de la date spécifiée ou plus anciens s'afficheront. Vous pouvez spécifier la date de la manière suivante :

  • En utilisant la date absolue au format AAAA-MM-JJ.

  • En utilisant l'un des termes suivants : yesterday, today, tomorrow et now.

  • En utilisant le temps relatif en ajoutant en préfixe la valeur avec - ou + et en spécifiant des unités. Vous pouvez utiliser les unités suivantes : seconds ou s, minutes ou min, hours ou h, days ou d, weeks ou w, months ou m, et years ou y.

Amorçage

Entrez un entier : 0 pour le démarrage actuel, -1 pour le démarrage précédent, 1 pour le premier démarrage, 2 pour le deuxième, etc.

Unité

Spécifiez une unité systemd pour laquelle vous souhaitez afficher les journaux. Utilisez l'un des formats suivants :

  • _SYSTEMD_UNIT=NAME.service

  • COREDUMP_UNIT=NAME.service

  • UNIT=NAME.service

Recherche en forme libre

Entrez une chaîne que vous souhaitez rechercher dans les messages de journal. Vous pouvez également utiliser les expressions expliquées dans le document PERL-compatible regular expressions. Vous pouvez en outre filtrer les messages en fonction des champs de journal de messages au format FIELD=VALUE. Par exemple, CODE_LINE=349 affiche les journaux avec cette valeur.

6 Gestion du stockage à l'aide de Cockpit

La page Stockage permet de surveiller le trafic sur vos unités, de repartitionner votre système, de gérer le montage NFS, d'afficher les journaux de stockage et de créer des RAID ou LVM.

6.1 Surveillance du flux de données sur les disques

Les graphiques de la page Stockage affichent le flux de données de lecture et d'écriture sur les périphériques. Chaque périphérique dans le graphique présente une couleur différente. Passez le pointeur de la souris sur le pic de flux de données affiché pour identifier le nom du périphérique.

Stockage Cockpit
Figure 1 : Vue du flux de données

6.2 Gestion des systèmes de fichiers

La vue Systèmes de fichiers permet de créer une table de partitions et de formater ou monter des systèmes de fichiers. Vous pouvez trier la partition montée en fonction du Nom ou du Point de montage.

6.2.1 Formatage de partitions à l'aide de Cockpit

Pour formater la partition, procédez comme suit :

Procédure 5 : Formatage des partitions
  1. Accédez à la page Stockage.

  2. Dans la vue Système de fichiers, cliquez sur la partition à formater.

  3. Cliquez sur Formater en regard de la description de la partition pour ouvrir la fenêtre de formatage.

  4. Entrez un nom unique pour la partition.

  5. Dans Point de montage, spécifiez le répertoire dans lequel la partition sera montée. N'oubliez pas que le champ Point de montage est obligatoire.

  6. Dans Type, sélectionnez le type de système de fichiers. Btrfs est obligatoire pour la partition /.

  7. Si nécessaire, configurez le chiffrement :

    Phrase secrète et Confirmer

    Entrez une phrase secrète pour déverrouiller la partition chiffrée.

    Stocker la phrase secrète

    La phrase secrète est stockée dans /etc/luks-keys et vous n'êtes pas invité à entrer la phrase secrète au prochain démarrage.

    Options de chiffrement

    Vous pouvez transmettre une liste d'options décrites dans le document supported encrypted options.

  8. Sélectionnez les Options de montage. Dans le champ de texte Options de montage personnalisées, vous pouvez entrer une liste d'options séparées par des virgules. Pour les options courantes, reportez-vous au document File system Independent Mount Options. Ces options sont utilisées dans la partie options du fichier /etc/fstab.

6.2.2 Montage de partitions à l'aide de Cockpit

Note
Note : la partition doit être formatée

Avant d'essayer de monter une partition ou un disque, vous devez d'abord formater le périphérique. Pour plus d'informations, reportez-vous à la Procédure 5, « Formatage des partitions ».

Pour monter une partition, procédez comme suit :

  1. Accédez à la page Stockage.

  2. Dans la vue Systèmes de fichiers, cliquez sur le périphérique à monter.

  3. Cliquez sur Monter pour ouvrir la fenêtre Monter le système de fichiers.

  4. Spécifiez le Point de montage.

  5. Sélectionnez les options de montage dans le champ de texte Options de montage personnalisées. Vous pouvez entrer une liste d'options séparées par des virgules. Pour les options courantes, reportez-vous au document File system Independent Mount Options. Ces options sont utilisées dans la partie options du fichier /etc/fstab.

  6. Sélectionnez à quel stade de démarrage la partition doit être montée.

  7. Cliquez sur Monter pour continuer.

6.3 Gestion des points de montage NFS

La vue Points de montage NFS sous la page Stockage permet d'ajouter, de modifier ou de supprimer des points de montage NFS.

6.3.1 Ajout d'un point de montage NFS

Pour ajouter un point de montage NFS, procédez comme suit :

  1. Accédez à la page Stockage.

  2. Dans le menu trois lignes, sélectionnez la vue Nouveau point de montage NFS.

  3. Indiquez les valeurs suivantes :

    Adresse du serveur

    Spécifiez l'adresse IP ou le nom du serveur NFS.

    Chemin sur le serveur

    Sélectionnez le chemin disponible sur le serveur NFS qui peut être monté.

    Point de montage local

    Spécifiez un répertoire sur le système local dans lequel le chemin sera monté.

    Options de montage

    Cochez l'une des options suivantes :

    • Monter au démarrage : pour monter automatiquement le chemin après chaque démarrage ou redémarrage du système.

    • Monter en lecture seule : vous ne pourrez pas modifier les données du chemin NFS.

    • Les Options de montage personnalisées sont une liste des options de commande mount séparées par des virgules.

6.3.2 Modification des points de montage NFS existants

Pour modifier un montage NFS, procédez comme suit :

  1. Accédez à la page Stockage.

  2. Dans la vue Points de montage NFS, cliquez sur le montage NFS en question.

  3. Sur l'écran suivant, cliquez sur Modifier et spécifiez les détails décrits dans la section NFS mount details.

6.4 Gestion des RAIDS à l'aide de Cockpit

Cockpit vous permet de créer ou de modifier des RAIDS logiciels de différents niveaux.

6.4.1 Création de RAID à l'aide de Cockpit

Note
Note : nombre suffisant de disques

Assurez-vous de disposer de suffisamment de disques disponibles en fonction du niveau RAID.

Pour créer un RAID logiciel, procédez comme suit :

Procédure 6 : Création d'un RAID
  1. Accédez à la page Stockage.

  2. Sélectionnez l'option Créer Périphérique RAID dans le menu trois lignes de la vue Périphériques.

  3. Entrez les paramètres suivants du RAID :

    Nom

    Entrez un nom unique pour le RAID.

    Niveau RAID

    Sélectionnez l'un des niveaux RAID. Pour plus de détails sur les niveaux RAID, reportez-vous au document RAID levels.

    Taille de bloc

    Taille des blocs en Ko. Un bloc est la quantité minimale de données lues ou écrites sur chaque disque de données de l'ensemble au cours d'une seule opération de lecture/écriture.

    Disques

    Sélectionnez les disques à inclure dans le RAID. Le nombre de disques requis dépend du niveau RAID sélectionné.

  4. Confirmez les paramètres en cliquant sur Créer. Le RAID apparaît alors dans la partie Périphériques.

6.4.2 Modification des RAID

À l'aide du plug-in Stockage de Cockpit, vous pouvez arrêter ou supprimer un RAID. Vous pouvez également supprimer un disque de l'ensemble ou en ajouter.

Pour modifier un RAID existant, procédez comme suit :

  1. Accédez à la page Stockage.

  2. Cliquez sur le RAID dans Périphériques pour ouvrir la vue détaillée du RAID.

  3. Dans la vue détaillée, vous pouvez arrêter ou supprimer le RAID, ajouter ou supprimer des disques et formater le périphérique.

    Avec certains niveaux RAID, vous pouvez activer l'option Bitmap qui vous permet de synchroniser uniquement les modifications après la déconnexion temporaire d'un disque. Si Bitmap est désactivé, toutes les données du disque sont synchronisées.

Note
Note : suppression ou ajout de disques

Après toute modification du nombre de disque de l'ensemble, le système subit une resynchronisation qui peut prendre un certain temps. N'oubliez pas que chaque niveau RAID nécessite un nombre minimum de disques. Par conséquent, Cockpit n'autorise pas le retrait des disques requis par le niveau RAID concerné.

6.5 Gestion des groupes de volumes et de LVM

6.5.1 Création de groupes de volumes

Pour créer un groupe de volumes de disques, procédez comme suit :

  1. Cliquez sur Stockage.

  2. Sous le menu trois lignes dans Périphériques, sélectionnez Créer un groupe de volumes LVM2.

  3. Entrez le nom du groupe de volumes.

  4. Sélectionnez les disques qui feront partie du groupe de volumes.

  5. Confirmez les données en cliquant sur Créer. Le groupe de volumes apparaît dans la vue Périphériques.

6.5.2 Création de volumes de blocs logiques

Si vous disposez d'un groupe de volumes, vous pouvez créer un volume de bloc logique à partir de celui-ci. Pour ce faire, procédez de la façon suivante :

  1. Accédez à la page Stockage.

  2. Dans Périphériques, cliquez sur le groupe de volumes que vous souhaitez utiliser.

  3. Cliquez sur Créer un nouveau volume logique.

  4. Spécifiez un nom de volume logique. Sélectionnez un périphérique de bloc et sélectionnez la taille à utiliser.

  5. Sélectionnez le Périphérique bloc pour système de fichiers.

  6. Sélectionnez la taille à utiliser.

  7. Cliquez sur Créer pour confirmer les détails.

  8. Formatez le volume de bloc en cliquant sur Formater et en remplissant les détails comme décrit à l'Étape 4.

6.5.3 Création de volumes logiques dynamiques

Si vous disposez d'un groupe de volumes, vous pouvez créer un volume logique dynamique comme décrit ci-dessous :

Procédure 7 : Création d'un volume logique dynamique
  1. Accédez à la page Stockage.

  2. Cliquez sur le groupe de volumes dans Périphériques.

  3. Dans les détails du groupe de volumes, cliquez sur Créer un nouveau volume logique.

  4. Spécifiez un nom de volume logique.

  5. Sélectionnez un pool de volumes à provisionnement dynamique.

  6. Sélectionnez la taille à utiliser.

  7. Cliquez sur Créer pour confirmer les détails.

  8. Créez un volume dynamique en cliquant sur Créer Volume dynamique.

  9. Saisissez un nom unique.

  10. Sélectionnez la taille du volume.

  11. Cliquez sur Créer pour confirmer le volume dynamique.

  12. Vous pouvez créer plusieurs volumes d'un groupe de volumes particulier en cliquant de nouveau sur Créer Volume dynamique et en répétant les étapes ci-dessus.

  13. Formatez les volumes en cliquant sur Formater et en remplissant les détails comme décrit à l'Étape 4.

6.5.4 Gestion des volumes logiques

Pour effectuer une tâche d'administration sur un volume logique existant, procédez comme suit :

  1. Accédez à la page Stockage.

  2. Dans la vue Systèmes de fichiers, cliquez sur le volume logique.

  3. Ici, vous pouvez effectuer les opérations suivantes avec des volumes logiques existants :

    Désactiver/Activer

    Dans le menu trois points, sélectionnez Désactiver ou Activer.

    Monter

    Cliquez sur Monter et spécifiez le point de montage ainsi que les options pour que le volume soit monté.

    Réduire/Augmenter

    N'oubliez pas que la fonction de réduction/augmentation n'est pas disponible pour tous les systèmes de fichiers.

    Dans les détails développés concernant le volume, cliquez sur Réduire ou Augmenter.

    Supprimer

    Dans le menu trois points, sélectionnez Supprimer.

7 Gestion de la mise en réseau à l'aide de Cockpit

Après avoir cliqué sur Réseau, vous pouvez afficher le trafic sur votre système, gérer le pare-feu, gérer les interfaces réseau ou afficher les journaux du réseau.

7.1 Gestion des règles et des zones de pare-feu

Cockpit vous permet de créer des zones ou de mettre à jour les zones existantes. Dans les paramètres du pare-feu, vous pouvez ajouter des services à une zone ou autoriser l'accès à des ports.

Note
Note : le service Cockpit est obligatoire

Ne supprimez pas le service Cockpit de la zone de pare-feu par défaut, car il risque d'être bloqué, ce qui pourrait vous déconnecter du serveur.

7.1.1 Ajout de zones de pare-feu

La zone publique est la zone de pare-feu par défaut. Pour ajouter une nouvelle zone, procédez comme suit :

Procédure 8 : Ajout de nouvelles zones de pare-feu
  1. Accédez à la page Réseau.

  2. Cliquez sur Modifier les règles et les zones.

  3. Cliquez sur Ajouter une zone.

  4. Sélectionnez le Niveau de confiance. Chaque niveau de confiance des connexions réseau a un ensemble prédéfini de services inclus (le service Cockpit est inclus dans tous les niveaux de confiance).

  5. Définissez les adresses autorisées dans la zone. Sélectionnez l'une des valeurs suivantes :

    • Ensemble du sous-réseau pour autoriser toutes les adresses du sous-réseau.

    • Gamme pour une liste d'adresses IP séparées par des virgules, avec le préfixe de routage, par exemple, 192.0.2.0/24, 2001:db8::/32.

  6. Continuez avec Ajouter une zone.

7.1.2 Ajout de services et de ports autorisés à une zone

Vous pouvez ajouter des services à une zone de pare-feu existante comme décrit ci-dessous :

Procédure 9 : Ajout de services à une zone de pare-feu
  1. Accédez à la page Réseau.

  2. Cliquez sur Modifier les règles et les zones.

  3. Cliquez sur Ajouter des services.

  4. Pour ajouter un service, cochez Services et sélectionnez les services dans la liste.

  5. Pour autoriser les ports personnalisés, cochez la case Ports personnalisés et spécifiez la valeur du port pour UDP et / ou TCP. Vous pouvez assigner un identificateur à ce port.

  6. Pour confirmer les modifications, cliquez sur Ajouter des services ou Ajouter des ports, respectivement.

7.2 À propos des liaisons réseau

Une interface Bond est une combinaison de plusieurs interfaces réseau en une seule liaison. Selon le Mode (décrit plus loin), la liaison réseau peut améliorer les performances en augmentant le débit et la bande passante du réseau. La liaison réseau peut également augmenter la tolérance aux pannes en conservant la connectivité globale même si certaines interfaces liées cessent de fonctionner.

7.2.1 Gestion des liaisons

7.2.1.1 Ajout de liaisons

Pour ajouter une liaison, procédez comme suit :

  1. Accédez à la page Réseau.

  2. Cliquez sur Ajouter un lien.

  3. Spécifiez les paramètres suivants de l'interface Bond :

    Nom

    Entrez un nom unique pour l'interface.

    Interfaces

    Sélectionnez les interfaces réseau à regrouper dans la liaison.

    MAC

    Vous pouvez sélectionner une adresse MAC spécifique de l'interface sous-jacente ou utiliser l'une des options suivantes :

    Permanent

    Utilisez l'adresse matérielle permanente si le périphérique possède une adresse MAC.

    Préserver

    Lors de l'activation de la liaison, l'adresse MAC n'est pas modifiée.

    Aléatoire

    Une adresse MAC aléatoire est créée à chaque tentative de connexion.

    Stable

    Crée une adresse MAC hachée.

    Mode

    Conservez le mode par défaut ou sélectionnez l'un des modes suivants :

    Round-robin

    Transfère les paquets de la première interface disponible vers la dernière. Ce mode offre une tolérance aux pannes et un équilibrage de la charge.

    Sauvegarde active

    Une seule interface de la liaison est active. Si l'interface active échoue, la sauvegarde est activée.

    XOR

    Équilibrage à l'aide d'une stratégie de hachage de transmission. La valeur par défaut est un nombre de périphériques modulo. Pour sélectionner une autre stratégie, spécifiez l'option xmit_hash_policy dans le champ Option.

    Diffuser

    Tout est transmis sur toutes les interfaces.

    Répartition adaptative de la charge d'émission

    Liaison de canal qui ne nécessite aucune prise en charge de paramètre spécial. Le trafic sortant est distribué en fonction de la charge actuelle sur chaque interface.

    Répartition adaptative de la charge

    Inclut la répartition adaptative de la charge d'émission et de la charge de réception ; aucune prise en charge de paramètre spécial n'est requise.

    Primaire

    Cette sélection n'est disponible que pour le mode Sauvegarde active. Vous pouvez sélectionner une interface particulière qui sera utilisée comme interface primaire, tandis que les autres interfaces de la liaison feront office d'interfaces secondaires.

    Surveillance du lien

    Sélectionnez le type de surveillance du lien.

    Intervalle de surveillance

    Spécifie les intervalles auxquels le moniteur de lien spécifique effectue des vérifications. La valeur est exprimée en ms.

    Délai d'activation de lien

    Définissez la durée en ms pendant laquelle la liaison est désactivée après l'activation d'un lien. La valeur doit être un multiple de la valeur Intervalle de surveillance, sinon elle sera arrondie à la valeur la plus proche. Disponible uniquement pour le moniteur de lien MII.

    Délai de chute de lien

    Définissez la durée en ms pendant laquelle la liaison est désactivée si un échec de lien a été détecté. La valeur doit être un multiple de la valeur Intervalle de surveillance, sinon elle sera arrondie à la valeur la plus proche. Disponible uniquement pour le moniteur de lien MII.

    Objectifs de surveillance

    Spécifiez la liste des adresses IP d'hôte que vous souhaitez surveiller. Disponible uniquement pour le moniteur de lien ARP.

  4. Poursuivez en cliquant sur Appliquer.

7.2.1.2 Modification des liaisons

Pour modifier une liaison, procédez comme suit :

  1. Accédez à la page Réseau.

  2. Cliquez sur le nom de la liaison concernée pour ouvrir les détails.

  3. Vous pouvez modifier les paramètres de liaison suivants :

    Liaison

    Sélectionnez une adresse MAC dans la liste.

    Connecter automatiquement

    La liaison se connecte automatiquement par défaut. Décochez la case pour désactiver la connexion automatique.

    IPv4 et IPv6

    Après avoir cliqué sur Modifier, vous pouvez définir une adresse IP et configurer un serveur de noms dynamique (DNS), un domaine de recherche DNS et des routes spécifiques.

    MTU

    Après avoir cliqué sur Modifier, vous pouvez spécifier une valeur particulière pour l'unité de transmission maximale en octets.

    Liaison

    Après avoir cliqué sur Modifier, vous pouvez éditer les mêmes paramètres que lors de la création de l'interface Bond.

7.3 Gestion des ponts réseau

Un pont réseau est un périphérique qui crée un réseau agrégé unique à partir de plusieurs réseaux.

7.3.1 Création de ponts réseau

Pour créer un pont réseau, procédez comme suit :

  1. Accédez à la page Réseau.

  2. Dans la vue Interfaces, cliquez sur Ajouter un pont.

  3. Spécifiez les informations suivantes :

    Nom

    Spécifiez un nom unique pour le pont.

    Ports

    Sélectionnez les interfaces à inclure dans le pont.

    Protocole Spanning Tree (STP)

    STP est un protocole réseau utilisé pour les réseaux Ethernet qui empêche les boucles de pont en définissant un lien préféré chaque fois que des commutateurs réseau sont connectés avec plusieurs liens. Ce lien préféré est utilisé pour tout le trafic Ethernet, sauf en cas de défaillance. Dans ce cas, un lien redondant est utilisé à la place. Pour plus d'informations sur STP, reportez-vous au document STP.

    Si vous activez le protocole STP, vous pouvez modifier les paramètres suivants :

    Priorité STP

    Plus la priorité est faible, plus la probabilité que le commutateur devienne le commutateur racine est élevée.

    Délai de réacheminement STP

    Spécifiez le temps passé à l'état d'écoute et d'apprentissage (en secondes). La valeur par défaut est de 15 s, mais vous pouvez utiliser n'importe quelle valeur comprise entre 4 et 30 s.

    Durée Hello STP

    Spécifiez le temps entre chaque unité de données de protocole de pont (BDPU) qui est envoyée sur un port (en secondes). La valeur par défaut est de 2 s, mais la plage recommandée est comprise entre 1 et 10 s.

    Âge maximal de message STP

    Spécifiez la durée maximale qui s'écoule avant qu'un port de pont enregistre ses informations de configuration BPDU.

7.3.2 Modification ou suppression de ponts existants

Pour modifier ou supprimer un pont, procédez comme suit :

  1. Accédez à la page Réseau.

  2. Dans la vue Interfaces, cliquez sur le nom du pont pour ouvrir les détails.

  3. Vous pouvez supprimer le pont en cliquant sur Supprimer ou le modifier en changeant n'importe lequel des détails suivants :

    Général

    Le pont se connecte automatiquement par défaut. Pour désactiver la connexion automatique, désélectionnez l'option.

    IPv4 et IPv6

    Après avoir cliqué sur Modifier, vous pouvez définir l'adresse IP et configurer un serveur de noms dynamique (DNS), un domaine de recherche DNS et des routes spécifiques.

    Pont

    En cliquant sur Modifier, vous pouvez modifier tous les paramètres du pont.

7.4 Gestion des VLAN à l'aide de Cockpit

Un réseau local virtuel (VLAN) est un sous-réseau logique qui regroupe les périphériques de différents réseaux locaux (LAN) physiques.

7.4.1 Création d'un réseau local virtuel

Pour ajouter un VLAN, procédez comme suit :

  1. Accédez à la page Réseau.

  2. Dans la vue Interfaces, cliquez sur Ajouter un VLAN.

  3. Renseignez les détails du VLAN :

    Parent

    Sélectionnez l'interface réseau parent.

    VLAN ID

    Spécifiez un ID compris entre 1 et 4094.

    Nom

    Entrez le nom du VLAN.

7.4.2 Modification ou suppression de VLAN existants

Pour modifier ou supprimer un VLAN existant, procédez comme suit :

  1. Accédez à la page Réseau.

  2. Dans la vue Interface, cliquez sur le nom du VLAN.

  3. Supprimez le VLAN en cliquant sur Supprimer ou modifiez n'importe lequel des détails du VLAN :

    Parent

    Sélectionnez l'interface réseau parent.

    VLAN ID

    Spécifiez un ID compris entre 1 et 4094.

    Nom

    Entrez le nom du VLAN.

8 Utilisation de conteneurs

Après la première connexion à Cockpit, vous devez démarrer Podman. Conservez la case par défaut cochée pour démarrer Podman automatiquement à chaque démarrage.

La page Conteneurs Podman vous permet d'extraire des images des registres et de gérer votre conteneur. Vous pouvez également filtrer la vue en entrant un critère de filtrage dans le champ de filtre.

8.1 Gestion des images de conteneur

Note
Note : le registre openSUSE et Docker Hub ne sont pas activés par défaut

Le registre openSUSE et Docker Hub ne sont pas configurés dans l'installation par défaut. Pour télécharger des images de conteneur à partir de ces registres, vous devez ajouter ces derniers au fichier /etc/containers/registries.conf comme suit :

unqualified-search-registries = ["registry.suse.com", "registry.opensuse.org", "docker.io"]

Dans la vue Images, vous pouvez télécharger, mettre à jour ou supprimer des images déjà extraites. Chaque fonction est disponible dans le menu trois points. Après avoir cliqué sur le menu, vous disposez des options suivantes :

  • Télécharger la nouvelle image : la procédure de téléchargement d'une image est décrite à la section Procédure 10, « Téléchargement d'une nouvelle image ».

  • Pull all images (Extraire toutes les images) : Cockpit extrait les nouvelles versions des images de conteneur que vous avez déjà téléchargées.

  • Suppression d'images non utilisées : toutes les images qui ne sont utilisées par aucun conteneur seront supprimées.

Procédure 10 : Téléchargement d'une nouvelle image
  1. Dans la vue Conteneurs Podman › Images, ouvrez le menu trois points et sélectionnez Télécharger la nouvelle image.

  2. Sélectionnez le Propriétaire pour définir qui peut voir l'image téléchargée. Le Système restreint la visibilité de l'image aux utilisateurs disposant d'un accès administratif. L'image téléchargée sous le propriétaire Utilisateur est visible par l'utilisateur standard ainsi que par tous les autres utilisateurs disposant d'un accès administratif.

  3. Choisissez un registre d'images préféré ou continuez avec All registries.

  4. Définissez la Balise. La valeur par défaut est latest.

  5. Indiquez le nom ou la description de l'image dans le champ Rechercher pour lancer la recherche.

    Cockpit propose des images possibles en fonction du nom, du registre et de la balise spécifiés.

  6. Sélectionnez l'image souhaitée et cliquez sur Télécharger.

8.2 Gestion des conteneurs à l'aide de Cockpit

8.2.1 Exécution de nouveaux conteneurs à partir d'images

Note
Note : image requise pour exécuter un conteneur

Pour exécuter un conteneur, vous avez besoin d'une image de conteneur. L'image peut être extraite à l'aide de Podman ou de Cockpit. Lorsque vous utilisez Cockpit, vous pouvez extraire une image à l'avance comme décrit dans la Procédure 10, « Téléchargement d'une nouvelle image », ou vous pouvez extraire l'image directement à partir du formulaire Créer un conteneur comme expliqué ci-dessous. Lorsque vous utilisez Podman, reportez-vous au Podman guide.

Pour exécuter un nouveau conteneur, procédez comme suit :

  1. Accédez à la page Conteneurs Podman.

  2. Si vous avez extrait une image à l'avance :

    1. Dans la vue Images, cliquez sur Afficher les images.

    2. Cliquez sur Créer un conteneur en regard de l'image que vous souhaitez utiliser.

  3. Si vous ne disposez pas de l'image, cliquez sur Créer un conteneur dans la vue Conteneurs.

  4. Dans la fenêtre Créer un conteneur, entrez les détails du conteneur comme décrit ci-dessous. N'oubliez pas que certaines options ne sont disponibles que pour les administrateurs système.

    Sous l'onglet Détails, spécifiez les détails suivants :

    Propriétaire

    Indiquez si le conteneur ne sera visible que pour les utilisateurs disposant de privilèges sudo en sélectionnant système. L'option utilisateur signale que le conteneur est visible pour les utilisateurs privilégiés et les utilisateurs ordinaires.

    Nom

    Spécifiez un nom unique pour le conteneur.

    Image

    Ce champ est activé si vous ne disposez pas de l'image. Une fois que vous avez commencé à saisir le nom de l'image, Cockpit propose des images dans les registres configurés.

    Pull the latest image (Récupérer la dernière image)

    La case à cocher est disponible si vous créez le conteneur à partir d'une image déjà téléchargée. Si cette option est sélectionnée, la dernière version de l'image est extraite avant le démarrage du conteneur.

    Commander

    Vous pouvez spécifier une commande à exécuter dans le conteneur.

    Avec terminal

    Sélectionnez l'option pour pouvoir accéder au conteneur à l'aide d'un terminal. Si elle n'est pas sélectionnée, le conteneur sera dans l'état de détachement.

    Limite de mémoire

    Vous pouvez limiter la consommation maximale de mémoire du conteneur en cochant la case et en spécifiant la limite.

    Parts de CPU

    Spécifiez la pondération du conteneur pour utiliser le temps du processeur (CPU). La pondération par défaut est de 1 024. La pondération ne s'applique que si les conteneurs sont soumis à une charge élevée. Si les tâches d'un conteneur sont inactives, d'autres conteneurs peuvent utiliser son temps de CPU.

    Si vous avez quatre conteneurs, deux d'entre eux ont une part de CPU de 512 et les deux autres de 1 024. Ainsi, en cas de charge élevée, les conteneurs avec des parts de CPU plus faibles n'obtiennent que 16,5 % du temps de CPU, tandis que ceux avec 1 024 parts de CPU obtiennent 33 % du temps de CPU.

    Redémarrer la stratégie

    Indiquez quand le conteneur est redémarré après sa fermeture.

    Dans l'onglet Intégration, vous pouvez entrer les paramètres suivants :

    Mappage de port

    Après avoir cliqué sur le bouton Ajouter un mappage de port, spécifiez l'adresse IP de l'hôte, le port de l'hôte auquel assigner le port du conteneur, le port du conteneur et sélectionnez le protocole. Si vous ne définissez pas l'adresse IP de l'hôte ou la valeur 0.0.0.0, le port est lié à TOUTES les adresses IP de l'hôte. Si vous omettez le port de l'hôte, un port aléatoire est utilisé pour l'assignation.

    Volumes

    Ce champ assigne un chemin dans un conteneur à un chemin sur la machine hôte. Indiquez le chemin de l'hôte, le chemin du conteneur et sélectionnez l'étiquette SELinux.

    L'étiquette SELinux Privé définit que le volume est accessible uniquement à partir du conteneur en question. L'étiquette Partagé signifie que tous les conteneurs peuvent accéder au volume.

    Variables d'environnement

    Pour définir des variables d'environnement dans le conteneur, cliquez sur Ajouter une variable et renseignez les champs Clé et Valeur. Vous pouvez entrer plusieurs variables en ajoutant d'autres lignes.

    Sous l'onglet Bilan de fonctionnement, vous pouvez définir une période de déclenchement des commandes pour vérifier l'état du conteneur. Renseignez les paramètres suivants :

    Commande

    Spécifiez la commande qui est déclenchée pour vérifier l'état du conteneur.

    Intervalle

    Spécifiez l'intervalle de vérification en secondes.

    Timeout

    Délai d'attente maximal en secondes avant que l'intervalle ne soit considéré comme ayant échoué.

    Période de démarrage

    Intervalle de temps après le démarrage du conteneur lorsque la bilan de fonctionnement n'est pas effectué.

    Nouvelles tentatives

    Indiquez combien de fois la vérification peut être effectuée avant que l'état ne soit considéré comme non sain.

    When unhealthy (En cas d'état non sain)

    Sélectionnez l'opération à effectuer lorsqu'un conteneur est considéré comme non sain.

  5. Pour créer le conteneur, cliquez sur Créer ou Créer et démarrer pour créer et démarrer le conteneur.

8.2.2 Autres opérations avec des conteneurs en cours d'exécution

Sous le menu trois points, vous pouvez effectuer les opérations suivantes :

  • Supprimer le conteneur

  • Suspendre le conteneur

  • Valider les modifications apportées au conteneur, par exemple l'installation de paquets dans le conteneur

  • Effectuer un point de contrôle sur le conteneur, à savoir écrire l'état du conteneur sur le disque et arrêter le conteneur

  • Redémarrer le conteneur, soit avec l'option normale Redémarrer, où les processus en cours d'exécution à l'intérieur du conteneur sont arrêtés, soit avec l'option Redémarrage forcé, qui supprime les processus et présente un risque de perte de données

  • Arrêter le conteneur, avec l'option normale Arrêter, Arrêt forcé ou Point de contrôle. Lorsque vous utilisez Point de contrôle, l'état de tous les processus du conteneur est écrit sur le disque et, après le démarrage suivant, le conteneur est restauré au même point qu'avant l'arrêt.

En développant les détails du conteneur, vous pouvez accéder au terminal du conteneur sous l'onglet Console et afficher ses informations sous d'autres onglets.

8.3 Gestion des pods

8.3.1 Création de pods

Cockpit vous permet de créer des pods dans lesquels vous pouvez ensuite créer des conteneurs. Pour créer un pod, procédez comme suit :

  1. Accédez à la page Conteneurs Podman.

  2. Cliquez sur Créer un pod.

  3. Renseignez les détails du pod :

    Nom

    Entrez un nom unique pour le pod.

    Propriétaire

    Indiquez si le pod doit être visible uniquement avec des privilèges root ou également pour les utilisateurs ordinaires.

    Mappage de port

    Après avoir cliqué sur Ajouter un mappage de port, vous pouvez assigner un port de pod à un port d'hôte. Spécifiez le port des conteneurs, assignez le port et l'adresse IP d'hôte souhaités. Si l'adresse IP de l'hôte n'est pas spécifiée ou est définie sur 0.0.0.0, le port est lié à toutes les adresses IP de l'hôte. Si vous omettez le numéro de port de l'hôte, un numéro de port aléatoire est affecté à l'assignation.

    Volumes

    Après avoir cliqué sur Ajouter un volume, vous pouvez assigner un répertoire de l'hôte à un volume de conteneurs. Sélectionnez le chemin de l'hôte, entrez le chemin dans les conteneurs et sélectionnez l'étiquetage SELinux.

  4. Cliquez sur Créer pour confirmer la création du pod.

8.3.2 Création de conteneurs dans des pods

Important
Important : il n'est pas possible d'ajouter des conteneurs existants à des pods

Lors de la planification, gardez à l'esprit que seuls les nouveaux conteneurs peuvent être exécutés dans un pod. Vous ne pouvez pas ajouter à un pod un conteneur déjà créé qui n'a pas été exécuté sous un pod.

Pour créer des conteneurs dans un pod, procédez comme suit :

  1. Accédez à la page Conteneurs Podman.

  2. Dans le groupe de pods souhaité, cliquez sur Créer un conteneur dans un pod.

  3. Renseignez les détails du conteneur comme décrit à la Section 8.2.1, « Exécution de nouveaux conteneurs à partir d'images ». N'oubliez pas que le propriétaire des nouveaux conteneurs est le même que celui du pod concerné.

9 Administration des utilisateurs à l'aide de Cockpit

Note
Note : administration des utilisateurs uniquement pour les administrateurs de serveur

Seuls les utilisateurs disposant d'un Accès administrateur peuvent modifier d'autres utilisateurs.

L'écran Cockpit Comptes vous permet d'effectuer les tâches suivantes :

9.1 Modification de comptes utilisateur existants

Pour modifier un compte utilisateur, procédez comme suit :

  1. Accédez à la page Comptes.

  2. Cliquez sur le compte que vous souhaitez modifier.

  3. Dans la vue des détails de l'utilisateur, vous pouvez effectuer les opérations suivantes :

    Supprimer l'utilisateur

    Cliquez sur Supprimer pour supprimer l'utilisateur du système.

    Mettre fin à la session de l'utilisateur

    En cliquant sur Terminer la session, vous pouvez déconnecter un utilisateur particulier du système.

    Gérer l'accès au compte

    Vous pouvez définir une date d'expiration du compte. La valeur par défaut est de ne jamais expirer.

    Vous pouvez interdire à l'utilisateur d'utiliser son mot de passe pour se connecter. L'utilisateur doit alors utiliser une autre méthode d'authentification.

    Gérer le mot de passe de l'utilisateur

    Cliquez sur Définir le mot de passe pour définir un nouveau mot de passe pour le compte.

    En cliquant sur Forcer la modification, l'utilisateur devra changer le mot de passe lors de sa prochaine connexion.

    Cliquez sur Modifier pour définir si le mot de passe expire ou à quel moment.

    Ajouter une clé SSH

    Vous pouvez ajouter une clé SSH pour l'authentification sans mot de passe via SSH. Cliquez sur Ajouter une clé, collez le contenu de la clé publique SSH et confirmez l'opération en cliquant sur Ajouter.

9.2 Création de comptes utilisateur à l'aide de Cockpit

Cockpit vous permet d'ajouter des utilisateurs à un système en cours d'exécution et d'assigner des privilèges d'administrateur système à des comptes.

Pour ajouter un nouvel utilisateur au système, procédez comme suit :

  1. Accédez à la page Comptes.

  2. Cliquez sur Créer un nouveau compte pour ouvrir la fenêtre qui vous permet d'ajouter un nouvel utilisateur.

  3. Renseignez les détails du compte utilisateur. Vous pouvez assigner un répertoire privé différent à l'utilisateur dans le menu déroulant Répertoire privé. Si vous ne spécifiez pas de répertoire, le chemin standard /home/USERNAME est utilisé.

    Si vous sélectionnez Interdire l'authentification par mot de passe, l'utilisateur devra utiliser une méthode d'authentification autre que le mot de passe, par exemple, la connexion SSH.

  4. Cliquez sur Créer pour confirmer le compte.

  5. Pour ajouter une clé SSH au compte, vous devez modifier ce dernier comme décrit à la Section 9.1, « Modification de comptes utilisateur existants ».

9.3 Création de groupes d'utilisateurs

Cette rubrique traite de la création de groupes d'utilisateurs.

Pour créer un groupe d'utilisateurs, procédez comme suit :

  1. Accédez à la page Comptes.

  2. Cliquez sur Créer un nouveau groupe.

  3. Entrez un nom unique pour le groupe ou conservez le nom par défaut.

    Note
    Note

    L'ID de groupe existant déjà ne peut pas être écrasé. Les ID de groupe inférieurs à 1 000 sont généralement réservés aux comptes système, aux services, etc. Si vous créez un groupe avec un ID inférieur à 1 000, le groupe ne peut pas être supprimé par la suite à l'aide de Cockpit.

10 Gestion des services à l'aide de Cockpit

Les sections suivantes décrivent comment démarrer, arrêter et redémarrer un service, une cible, un socket, un minuteur ou un chemin.

10.1 Gestion des unités systemd

Pour gérer une unité systemd, procédez comme suit :

  1. Cliquez sur la page Services.

  2. Sélectionnez l'onglet approprié (Services système, Cibles, Sockets, Minuteurs ou Chemins).

  3. Cliquez sur l'unité que vous souhaitez administrer.

  4. Dans les détails de l'unité, vous pouvez afficher les relations avec d'autres unités systemd et l'état de l'unité, ou vous pouvez effectuer les opérations suivantes disponibles dans le menu ellipse :

    • Démarrer si l'unité ne fonctionne pas

    • Redémarrer l'unité en cours d'exécution

    • Arrêter l'unité en cours d'exécution

    • Empêcher l'exécution : cela arrête définitivement le service, y compris toutes ses dépendances. Gardez à l'esprit que le service dépendant peut être utilisé par d'autres unités et qu'empêcher l'exécution de l'unité peut entraîner de graves problèmes pour le système.

10.2 Création de nouveaux minuteurs

Les minuteurs systemd vous aident à automatiser les tâches récurrentes. Un chronomètre systemd peut contrôler le déclenchement de services systemd et la gestion des événements.

Note
Note : remplacement de minuteurs existants

L'ensemble par défaut de minuteurs systemd est stocké dans /usr/lib/systemd. Si vous créez un minuteur avec des noms déjà existants, le fichier d'unité par défaut n'est pas écrasé, mais un nouveau fichier est créé dans /etc/systemd/system/ pour remplacer le fichier d'unité par défaut. Pour restaurer le minuteur par défaut, supprimez le fichier d'unité du timer dans /etc/systemd/system/.

Si vous essayez de créer un minuteur qui existe déjà dans le répertoire /etc/systemd/system/, le fichier d'unité est écrasé et les modifications précédentes sont perdues.

Pour créer un minuteur à l'aide de Cockpit, procédez comme suit :systemd

  1. Accédez à Services.

  2. Sous l'onglet Minuteurs, cliquez sur Créer Timer.

  3. Renseignez les détails :

    Nom

    Nom du minuteur qui sera utilisé dans le nom de l'unité et dans le nom de l'unité de service. Par exemple, si vous spécifiez le nom example, cela crée les fichiers d'unité suivants : /etc/systemd/system/example.timer et /etc/systemd/system/example.service.

    Description

    Vous pouvez fournir une brève description du minuteur.

    Commande

    Commande à appeler lorsque le minuteur est déclenché.

    Déclencheur

    Le minuteur peut être déclenché chaque fois que vous redémarrez votre machine ou à une heure spécifique. Pour l'option Après le démarrage du système, vous pouvez définir le délai d'appel du service. Pour l'option À un moment précis, spécifiez quand le service doit être appelé.

11 Mode et stratégie SELinux

L'outil SELinux vous permet de basculer entre les modes SELinux et d'afficher les modifications actuelles de la stratégie SELinux.

Important
Important : module SELinux manquant

Le module SELinux Cockpit n'est visible que si SELinux est activé sur le système. Si vous ne pouvez pas accéder au module, SELinux est probablement désactivé. Pour vérifier que SELinux est activé, exécutez :

> sestatus

Sous SUSE Linux Micro, SELinux est en mode d'application par défaut. Pour passer temporairement en mode permissif, cliquez sur le bouton portant l'étiquette Enforcing. Gardez à l'esprit que la modification ne persiste que jusqu'au prochain démarrage. Si vous devez effectuer une modification persistante du mode, modifiez le fichier de configuration /etc/selinux/config. Pour plus d'informations, reportez-vous au document security guide.

Les Modifications système répertorient tous les changements effectués sur la stratégie SELinux par défaut. Si vous souhaitez exporter les modifications et les réutiliser sur différents serveurs, cliquez sur Afficher le script d'automation. Dans la nouvelle fenêtre, vous pouvez copier un script shell ou le fichier de configuration ansible qui peut être appliqué sur d'autres serveurs.

11.1 Résolution des problèmes d'accès à SELinux

Sur la page SELinux, vous pouvez afficher les messages de refus d'accès provenant du journal d'audit. En plus de cela, Cockpit fournit des possibilités de résolution du refus d'accès. Pour ce faire, procédez comme suit :

  1. Accédez à la page SELinux.

  2. Dans Erreurs de contrôle d'accès SELinux, développez les détails concernant le refus d'accès.

  3. Pour afficher l'enregistrement du journal d'audit, cliquez sur Journal d'audit.

  4. Pour afficher les solutions possibles, cliquez sur Solutions. Certaines solutions peuvent être appliquées directement via Cockpit en cliquant sur Appliquer cette solution.

12 Mises à jour et instantanés

Vous pouvez utiliser Cockpit pour rechercher de nouvelles mises à jour système, puis les appliquer directement à partir de l'interface Web. De plus, Cockpit vous permet d'effectuer un retour à l'état initial vers un précédent instantané.

Important
Important : pas de mise à jour système sans enregistrement du système

Si votre système n'est pas enregistré, les mises à jour ne sont pas disponibles et leur recherche échoue. Par conséquent, enregistrez votre système pour afficher les mises à jour disponibles.

Note
Note : gestion des instantanés et des mises à jour uniquement pour les administrateurs système

Seuls les utilisateurs ayant le rôle Administrateur de serveur peuvent mettre à jour le système ou effectuer un retour à l'état initial vers un autre instantané.

Cockpit vous permet de mettre à jour votre instance SUSE Linux Micro ou d'effectuer un retour à l'état initial à partir du menu Software Updates.

12.1 Mise à jour de SUSE Linux Micro à l'aide de Cockpit

Pour mettre à jour votre système, procédez comme suit :

  1. Accédez à la page Mises à jour logicielles.

  2. Cliquez sur Vérifier les mises à jour pour obtenir la liste des nouveaux correctifs et mises à jour de paquets disponibles pour votre système. Nous vous recommandons d'installer les correctifs marqués comme importants dès que possible.

  3. Vous pouvez maintenant mettre à jour votre système avec un redémarrage immédiat ou le redémarrage peut être reporté :

    1. Cliquez sur Update and Reboot (Mettre à jour et redémarrer) pour appliquer les correctifs et les mises à jour. Une fois la mise à jour terminée, votre système redémarre et se lance dans le nouvel instantané.

    2. Pour reporter le redémarrage après la mise à jour, sélectionnez Update without Reboot (Mettre à jour sans redémarrer) dans le menu ellipse. N'oubliez pas que vous devez redémarrer le système pour activer l'instantané avec les mises à jour. Si vous effectuez d'autres modifications sans redémarrer le système au préalable, un nouvel instantané est créé à partir du même point que les instantanés avec les mises à jour. Par conséquent, le nouvel instantané n'inclut pas les mises à jour.

12.2 Exécution de retours à l'état initial

Pour effectuer un retour à l'état initial de votre système, procédez comme suit :

  1. Accédez à la page Mises à jour logicielles.

  2. Cliquez sur Rollback and Reboot (Retour à l'état initial et redémarrage) ou Rollback without Reboot (Retour à l'état initial sans redémarrage) dans le menu ellipse situé en regard de l'instantané vers lequel vous souhaitez effectuer un retour à l'état initial.

Après le redémarrage du système, l'instantané vers lequel vous avez effectué le retour à l'état initial est défini comme actif. N'effectuez aucune modification (installation de mises à jour, paquets, etc.) avant de redémarrer votre système, car l'instantané vers lequel vous avez effectué le retour à l'état initial n'est pas actif. Toute modification effectuée avant le redémarrage de votre système démarre à partir de l'instantané actif.