четверг, 8 марта 2018 г.

HPE repository Debian 9 for ML350 G6

apt install curl
Добавим ключики
curl http://downloads.linux.hpe.com/SDR/hpPublicKey1024.pub | apt-key add -
curl http://downloads.linux.hpe.com/SDR/hpPublicKey2048.pub | apt-key add -
curl http://downloads.linux.hpe.com/SDR/hpPublicKey2048_key1.pub | apt-key add -
curl http://downloads.linux.hpe.com/SDR/hpePublicKey2048_key1.pub | apt-key add -




Введите "apt-key list" чтобы проверить добавились ли ключи:

# apt-key list
pub 2048R/26C2B797 2015-12-10 [expires: 2025-12-07]
uid Hewlett Packard Enterprise Company RSA-2048-25 <signhp@hpe.com>

pub 1024D/2689B887 2005-03-11 [expires: 2015-03-09]
uid Hewlett-Packard Company (HP Codesigning Service)

pub 2048R/5CE2D476 2012-12-04 [expires: 2022-12-02]
uid Hewlett-Packard Company RSA (HP Codesigning Service)

pub 2048R/B1275EA3 2014-11-19 [expires: 2024-11-16]
uid Hewlett-Packard Company RSA (HP Codesigning Service) - 1 

Добавим репозитории согласно дистрибутива, у меня debian 9

# HPE Management Component Pack
deb http://downloads.linux.hpe.com/SDR/repo/mcp dist/project_ver non-free

Where:
   dist             xenial, trusty, precise, stretch, jessie, squeeze, wheezy
   project_ver      current, 11.05, 10.60, 10.50, 10.40, 9.50, 9.40, 9.25, 9.10

# HPE Management Component Pack  deb http://downloads.linux.hpe.com/SDR/repo/mcp stretch/current non-free
apt-get install hp-health
hpasmcli
hpasmcli -s "show fan; show temp"
hpasmcli -s "show dimm" | egrep "Module|Status"
http://ximunix.blogspot.ru/2013/08/hp-toolsfirmware-for-proliantdebian.html
https://blog.it-kb.ru/2018/02/27/debian-linux-9-3-stretch-and-hp-array-configuration-utility-acu-cpqacuxe-hpacucli-for-managing-legacy-smart-array-raid-controllers/


Создаем сертификат для HP ilo 2

HP iLo self signed sertificate


Есть у меня пара HP ProLiant ml350-ых, которые оснащены iLO (это ip-kvm, power management и многое другое через вебморду). так вот, и у того и у другого оказался сертификат с одним и тем же серийником. как следствие firefox не давал зайти.
Покупать ssl сертификаты для iLO на мой взгляд глупо, по этому решено было сгенерить self signed

openssl genrsa -out ca.key 1024
openssl req -new -x509 -days 365 -key ca.key -out ca.pem -subj /CN=ilo.server.com/O=Company/C=RU

теперь из Administration -> Certificate Administration делаем «Generate a certificate request» и полученный ключ Certificate Signing Request кладем в ilo-server1.csr ну и подписываем его:

openssl x509 -req -days 365 -in ilo-server1.csr -CA ca.pem -CAkey ca.key -set_serial 01 -out ilo-server1.crt

для второго сервера из того же Administration -> Certificate Administration делаем «Generate a certificate request» и полученный ключ Certificate Signing Request кладем в ilo-server2.csr и подписываем его тем же ключом но с другим серийником:

 openssl x509 -req -days 365 -in ilo-server2.csr -CA ca.pem -CAkey ca.key -set_serial 02 -out ilo-server2.crt

полученные ilo-server1.crt и ilo-server2.crt вставляем в форму на следующем шаге Certificate Administration, а именно на Step 3. Import Certificate.

Взято и проверено с itblog.su
Статья http://itblog.su/hp-ilo-self-signed-sertificate.html

понедельник, 5 марта 2018 г.

репозитории proxmox 5/1


Добавим репозитории без подписки

nano /etc/apt/sources.list

Удалим платную подписку

  • rm -f /etc/apt/sources.list.d/pve-enterprise.list