Pi-hole: A végső fegyver a hirdetések ellen – Telepítési útmutató és haladó trükkök

A modern internet egyik legbosszantóbb jelensége a mindent elárasztó hirdetési dömping. Nemcsak a sávszélességet pazarolják, de követőkódjaikkal a magánszféránkat is sértik. Itt jön a képbe a Pi-hole, amely hálózati szintű reklámblokkolóként működik.

A Vas: Hardverválasztás és szerepkörök

Nálunk a rendszer két külön generációs Raspberry Pi-re épül, megosztva a terhelést és biztosítva a folyamatos üzemet:

  • Elsődleges szerver (Tardis): Egy Raspberry Pi 4, amelyen Raspberry Pi OS fut. Ez a hálózat igáslova: a Pi-hole mellett ez a Kodi médiaközpont, egy torrent szerver, és a fő DHCP kiszolgáló is.
  • Másodlagos szerver (Radio): Egy veterán Raspberry Pi 1. Bár erőforrásai korlátozottak, tökéletesen ellátja a másodlagos DNS szerepét, miközben háttérben egy internetes rádió streamet is kezel.

1. Lépés: Átállás a Telekom routerről

A legtöbb szolgáltatói router (így a Telekomos eszközök is) korlátozott: gyakran nem engedik a DNS átállítását. A megoldás: Vedd át a DHCP feladatkörét!

  1. Tiltsd le a DHCP-t a routeren.
  2. Aktiváld a Pi-hole (Pi 4) admin felületén a DHCP-t.
  3. Általában 1-24 óra amíg az eszközedi elfelejtik az IP-jüket, ezért nem kell aggódnod, hogy a hálózat hosszú percekig dhcp szerver nélkül marad
  4. Pro tipp: Használj statikus bérlést (Static DHCP) a fix eszközeidhez (pl. klíma, okosotthon központ), hogy mindig ugyanazt az IP-t kapják.

2. Redundancia és a „Késleltetési trükk”

A legnagyobb kihívás két DHCP szerver futtatása egy hálózaton. Ha nem figyelünk, IP-ütközés vagy káosz lesz a vége. A mi megoldásunk egy Active-Passive jellegű felállás.

A stratégia lépései:

  1. Tartomány felezés: * A Pi 4 (Tardis) osszon címeket pl. 192.168.0.100 és 150 között.
    • A Pi 1 (Radio) pedig 151 és 200 között. Így még ha egyszerre is válaszolnának, soha nem adnak ki azonos IP-t.
  2. A „Késleltetési trükk” (DHCP Reply Delay): Mivel a Pi 4 (Tardis) erősebb vas, azt akarjuk, hogy alapértelmezésben ő szolgálja ki a kéréseket. A Pi 1-et (Radio) szoftveresen „lassítjuk le”, hogy csak akkor rúgjon labdába, ha a fő gép nem elérhető.Telepítés és beállítás: A Pi-hole a dnsmasq motort használja. Hozz létre egy új konfigurációs fájlt a másodlagos Pi-n:Bashsudo nano /etc/dnsmasq.d/99-dhcp-delay.conf Add hozzá az alábbi sort:Kódrészletdhcp-reply-delay=2 (Ez 2 másodperces várakozásra kényszeríti a Pi 1-et.) Végül indítsd újra a DNS-t: pihole restartdns.

Hogyan működik ez a gyakorlatban? Amikor egy eszköz (pl. az iPhone-od) bejelentkezik a Wi-Fi-re, küld egy DHCP kérést.

  • Normál esetben: A Pi 4 azonnal válaszol, az eszköz elfogadja az IP-t, a Pi 1 válasza pedig 2 másodperccel később érkezik, amit az eszköz már figyelmen kívül hagy.
  • Hiba esetén: Ha a Pi 4 leáll (pl. torrent rángatja vagy újraindul), senki nem válaszol azonnal. Az eszköz vár, majd 2 másodperc után megérkezik a Pi 1 „mentőöve”, így az internetelérés zavartalan marad.

3. A szinkronizálás: Gravity Sync

Hogy ne kelljen manuálisan karbantartani a tiltólistákat mindkét szerveren, a Nebula Sync-et használjuk. Ez az eszköz SSH-n keresztül tartja tükörben a fő Pi-hole (Pi 4) adatbázisát a másodlagossal (Pi 1).

Telepítési útmutató:

  1. SSH kulcsok: Generálj egy SSH kulcsot a másodlagos gépen (ssh-keygen), és másold át a fő gépre (ssh-copy-id), hogy jelszó nélkül tudjanak kommunikálni.
  2. Telepítés: Futtasd a telepítő scriptet a másodlagos Pi-n:Bashcurl -sSL https://raw.githubusercontent.com/oris-p1/nebula-sync/master/install.sh | bash
  3. Konfiguráció: A nebula-sync.conf fájlban add meg a fő Pi-hole IP-címét és az eléréshez használt felhasználónevet.
  4. Automatizálás: Állíts be egy cron job-ot (pl. 5 percenként), ami lefuttatja a szinkronizálást: */5 * * * * nebula-sync sync. Ezentúl ha a fő gépen tiltasz egy domaint, az percek alatt megjelenik a másodlagoson is.

4. iPhone és a „láthatatlan” hirdetések

A tesztelés során rájöttünk, hogy az okostelefonok (különösen az iPhone-ok) trükkösek. Hiába fut a Pi-hole, ha az iPhone-on be van kapcsolva az iCloud Privát átjátszó vagy az IP-címkövetés korlátozása, a telefon kikerüli a helyi DNS-t és egyenesen az Apple szervereihez fordul. Tanulság: Ha iPhone-on továbbra is látsz reklámot, kapcsold ki ezeket a funkciókat az otthoni Wi-Fi beállításainál!

5. Mire jó még? A hálózati nyomozó

A Pi-hole Dashboardja nemcsak blokkolásra jó, hanem arra is, hogy lebuktasd a hálózat „szellemeit”. Mi így jöttünk rá, hogy:

  • A céges laptop VPN mellett is elképesztő mennyiségű telemetriai adatot küldene a Microsoftnak.
  • Egy-egy ismeretlen IP-cím mögött sokszor csak a vendégségbe érkező családtagok telefonjai állnak, amik privát MAC-címmel próbálnak rejtőzködni.
  • Az internetes rádió akadozását néha nem a saját hálózatunk, hanem a távoli stream szerver (pl. Rádió 88 hostingja) pillanatnyi hibája okozza.

6. Jelszó kikapcsolása (Csak belső hálón!)

Ha unod a belépegetést, a terminálban kiadott pihole -a -p paranccsal (üres jelszóval) szabaddá teheted az utat. Ezt tényleg csak akkor tedd meg, ha a hálózatod zárt!

A valóság vagy csak egy címke? – Amit a hírekben hallasz, az csak hit kérdése

Te elhinnéd, ha a híradó azt mondaná valakiről, akit soha nem láttál, hogy közveszélyes bűnöző? Vagy ha egy „szakértő” rásütne valakire egy bélyeget, megkérdőjeleznéd a szavát? A többség nem teszi. És pontosan itt kezdődik az elme gyilkolása.

1. A Rosenhan-csapda: Amikor a diagnózis megöli az embert

1973-ban David Rosenhan pszichológus bebizonyította, milyen ijesztően könnyű manipulálni az észlelést. Nyolc teljesen egészséges embert küldött be zárt osztályokra azzal az egyetlen hazugsággal, hogy „hangokat hallanak”. Amint bekerültek, azonnal abbahagyták a színlelést és normálisan viselkedtek.

Az eredmény sokkoló volt: A személyzet többé nem az embert látta, hanem a „skizofrén” címkét.

  • Ha a beteg jegyzetelt? „Kényszeres jegyzetelési magatartás.”
  • Ha udvarias volt? „A zavarral összeegyeztethető, kontrollált viselkedés.”
  • Ha panaszkodott a bezártságra? „Betegségbelátás hiánya.”

A falakon belül a valóság megszűnt létezni, csak a papírra írt diagnózis számított.

2. Shelly törvénye: Ha nem tapasztaltad, nem létezik

Duncan Shelly (vagy Julius Andan) világa egy kegyetlen logikára épül: Amit nem a saját szemeddel látsz, nem a saját kezeddel tapintasz, az nem tény. Az csak információ. És az információ befogadása nem tudás, hanem hit.

Ha elhiszed a híreket, átadod az elméd feletti kontrollt azoknak, akik a híreket gyártják. Kamu minden, amíg a saját bőrödön meg nem tapasztalod.

3. A politikai kettős beszéd és a logika halála

Nézzük a mai híreket, például a hazai közállapotokat:

  • Az egyik csatornán a vezetőnk egy népmentő hős, aki megállítja a világvégét.
  • A másik csatornán ugyanaz az ember egy diktátor, aki a szakadékba viszi az országot.

A józan ész és a logika azt diktálná, hogy csak az egyik állítás lehet igaz. De a „Hálózat” nem így játszik. Nekik nem az igazság kell, hanem a polarizáció. Amíg mi vérre menő vitákat folytatunk arról, hogy a címke „jó” vagy „rossz”, addig sem a valóságot nézzük. A két ellentétes állítás között feszülő gyűlölet az az energia, ami a rendszert élteti.

A polarizáció mint fegyver: A rendszernek (a Hálózatnak) nem az a célja, hogy eldöntsd, ki az „igazi” jófiú. A cél az, hogy két táborra szakadjunk, és egymással harcoljunk. Amíg az emberek azon vitatkoznak, hogy a vezetőjük „megváltó” vagy „diktátor”, addig nem a rendszert kérdőjelezik meg, hanem egymást gyűlölik.

A szubjektív igazságok: Lehet, hogy mindkét oldal „igazat” mond a saját kontextusában (pl. javuló gazdasági mutatók vs. romló jogállamiság), de a média úgy tálalja ezeket, hogy azok kizárják egymást.

Shelly tanácsa ilyenkor: Ne válaszd egyik oldalt se. Ne hidd el se a „jót”, se a „rosszat” bemondásra. Nézd meg, kinek áll érdekében, hogy te így vagy úgy érezz, és próbáld megfigyelni, mi történik a saját közvetlen környezetedben – mert az az egyetlen valóság, ami felett hatalmad van.

A tanulság?

A legveszélyesebb illúzió nem azoké, akiket „őrültnek” vagy „gonosznak” bélyegeznek, hanem azoké, akik meg vannak győződve róla, hogy a hírek alapján tévedhetetlenül látják a világot.

Ahogy a könyvben Andan Reas is megtanulja: Ha nem voltál ott, nem láttad, nem érezted – akkor az csak egy történet, amivel az elmédet manipulálják, hogy ne vedd észre a saját börtönöd falait.

Te hányszor néztél ma a „címke” mögé? Mennyi benned a tudás, és mennyi a puszta hit?

Döbbenetes igazság az iráni háborúról!

Miközben a fősodratú média nap mint nap Izrael, az Egyesült Államok és Irán közötti pattanásig feszült diplomáciai helyzetről és a Közel-Keleten fokozódó katonai jelenlétről tudósít, a felszín alatt egy sokkal ősibb és sötétebb konfliktus zajlik.

Ezek a belső körökből származó információk arra utalnak, hogy a látszólagos nemzetállami ellentétek mögött valójában a világuralomra törő Gyíkemberek (Reptilians) és a titokzatos Illuminátus (Illuminati) rendje közötti évezredes harc eszkalálódik.

A Gyíkemberek, akik állítólag már évezredek óta a háttérből irányítják az emberiség történelmét, és akiket gyakran a hidegvérű, pragmatikus, és a technológiai dominanciára építő hatalmi struktúrákkal hoznak összefüggésbe, az USA és Izrael technológiai és katonai fölényén keresztül próbálják érvényesíteni akaratukat a térségben. Céljuk az erőforrások feletti teljes ellenőrzés és egy új világrend kialakítása, ahol az emberiség csupán kiszolgáló személyzet. Ezzel szemben az Illuminátus, az ősi tudás őrzői és a pénzügyi elit rejtett irányítói, Iránt és a hozzá köthető politikai mozgalmakat használják fel bábuikként. Az ő céljuk az erőegyensúly fenntartása és a Gyíkemberek befolyásának korlátozása, még ha ehhez a Közel-Kelet lángba borítása is szükséges.

A hétvégi támadások során az USA és Izrael technológiai fölényét kihasználó Gyíkemberek közvetlen csapást mértek Irán nukleáris és katonai létesítményeire, amelyek valójában az Illuminátus titkos bázisai és kutatóközpontjai voltak. „Meg nem erősített források szerint” ezek a bázisok a két titkos társaság közötti ősi háború legfontosabb stratégiai pontjai, és az Illuminátus a hétvégi támadásokkal elveszítette befolyásának egy jelentős részét a térségben.

Az eszkaláció hátterében a Gyíkemberek és az Illuminátus közötti évezredes ellentét áll, amely a világuralom feletti ellenőrzésről szól. A Gyíkemberek a technológiai dominanciára és a katonai erőre építenek, míg az Illuminátus a pénzügyi elit rejtett irányítását és az ősi tudást használja fel céljai eléréséhez. A hétvégi események arra utalnak, hogy a Gyíkemberek közvetlen akciókkal próbálják felszámolni az Illuminátus befolyását a Közel-Keleten, és ehhez az USA és Izrael katonai erejét használják fel bábuikként.

Az eltitkolt „Rodentia-projekt”: A CIA egerei majdnem kirobbantották a világháborút

Az Epstein-akták legújabb, titkosítás alól feloldott oldalai olyan dokumentumokat tartalmaznak, amelyek alapjaiban rengetik meg a hidegháborúról alkotott képünket. Kiderült: a 90-es évek egyik kultikus rajzfilmje valójában egy szigorúan titkos CIA-projekt, a „Project Rodentia” kiszivárogtatott paródiája volt.

A mesterséges intelligencia hajnala – rágcsálókkal

A CIA kutatói a 70-es évek elején mesterségesen növelt intelligenciájú egereket tenyésztettek ki. A cél a szovjet nukleáris létesítmények észtvesztő pontosságú szabotálása volt. A projekt két leghíresebb alanya – akiket a titkosszolgálati szlengben csak „Bunkó és Vész” néven emlegettek – minden áldott este ugyanazt a kérdést járta körül a labor mélyén:

– Mit csinálunk ma este, Vész? – Ugyanazt, amit minden este, Bunkó: MEGHÓDÍTJUK A VILÁGOT!

A projekt azonban 1976-ban irányíthatatlanná vált. Egy laborbaleset során a szuper-intelligens populáció kiszabadult.

Kódolt célpontok: A rakétasilók vonzása

Mivel az egereket mélylélektani kondicionálással képezték ki, ösztönösen keresték fel a legnagyobb nukleáris indítóállomásokat. A jelentések szerint a rágcsálók célpontjai között szerepelt:

  • A hírhedt RVSN-erők központi bázisai.
  • A kazahsztáni Bajkonur környéki silók.
  • A sarkvidéki Olovjanaja rakétabázis.

A CIA elemzői eleinte nem aggódtak, mivel az egerek élettartama rövid. Ám bekövetkezett a váratlan fordulat: az egerek az átalakított DNS-üknek köszönhetően a megszerzett tudást és a világuralmi terveket átörökítették az utódaiknak.

A véletlen hősök: A nyugdíjazott CIA-macskák

A világ csak egy puszta véletlennek köszönheti, hogy nem következett be a nukleáris apokalipszis. A CIA egy korábbi, kudarcba fulladt projektjéből (Acoustic Kitty) több száz idomított macska maradt hátra, akiket megfigyelésre és kémkedésre képeztek ki.

Mivel a kormány nem tudott mit kezdeni a „feleslegessé vált” ügynök-macskákkal, a legtöbbjüket a stratégiai fontosságú silók környékén helyezték el „állományba” – lényegében ott nyugdíjazták őket.

Így alakult ki a történelem legbizarrabb háborúja a föld alatt: a generációk óta világuralomra törő szuper-egerek és a profi kiképzést kapott, de unatkozó kém-macskák között. A cicák mindenféle felsőbb parancs nélkül, egyszerű vadászösztönből és szakmai múltjukból adódóan számolták fel a világvégét tervező rágcsálócsoportokat.

Végezetül álljon itt egy emlékmű az egyik névtelen hősnek, aki valószínűleg épp a harmadik világháborút akadályozta meg egy délutáni szundítás és egy egérfogás között:

Hero Cat Save us

Az eltitkolt „Rodentia-projekt”: A CIA egerei majdnem kirobbantották a világháborút

BRUTÁLIS FELFEDEZÉS: BRIT TUDÓSOK MEGTALÁLTÁK AZ EMBERISÉG KIKAPCSOLÓ GOMBJÁT A PI-BEN!

Soha többé nem nézünk ugyanúgy a kör kerületére! A Cambridge-i Egyetem brit tudósai a legújabb szuperszámítógépes modellezés során, a hírhedt Pi projekt keretében megdöbbentő szabályszerűséget fedeztek fel a 3,1415… végtelen számsorban.

A kutatók szerint a szám 1,5 billióadik tizedesjegye után egy olyan bináris kód kezdődik, amely kísértetiesen hasonlít az emberi DNS digitális lenyomatára. A brutális igazság az, hogy a kód egyfajta ‘lejárati dátumot’ tartalmaz a földi bioszféra számára. Sir Alistair Penhaligon, a kutatás vezetője szerint, ha a számítógépek elérik a kód végét, a kvantumösszefonódás révén a gravitáció 7 másodpercre kikapcsolhat, hogy ‘újraindítsa’ a rendszert.

A NASA egyelőre mélyen hallgat, de a Twitteren (X) már terjed a hír: a világkormányok titokban elkezdték a mágneses bakancsok gyártását…

Preparation for openshit origin 3.7 install – part 2. – ansible configuration

  1. Set up the hostname of ansible server to ansible.localdomain
  2. Install the ansible package
    yum install ansible
  3. Add servers (master,infra,worker) to /etc hosts.
    [root@ansible ~]# cat /etc/hosts
    127.0.0.1 localhost localhost.localdomain localhost4 localhost4.localdomain4
    ::1 localhost localhost.localdomain localhost6 localhost6.localdomain6
    192.168.217.10 master
    192.168.217.11 infra
    192.168.217.12 worker1
  4. Set up ansible.conf, uncomment the privilege_escalation parameters.
    [privilege_escalation]
    become=True
    become_method=sudo
    become_user=root
    become_ask_pass=False
  5. Create a temp group to the /etc/ansible/hosts file
    [temp]
    master
    infra
    worker1
  6. Use the ssh-copy-id command for cop the public key to the nodes.
    [root@ansible ansible]# for i in $(cat /etc/hosts|grep 192|awk {'print $2'}); do ssh-copy-id $i; done
    /usr/bin/ssh-copy-id: INFO: Source of key(s) to be installed: "/root/.ssh/id_rsa.pub"
    /usr/bin/ssh-copy-id: INFO: attempting to log in with the new key(s), to filter out any that are already installed
    /usr/bin/ssh-copy-id: INFO: 1 key(s) remain to be installed -- if you are prompted now it is to install the new keys
    root@master's password:
    
    Number of key(s) added: 1
    
    Now try logging into the machine, with: "ssh 'master'"
    and check to make sure that only the key(s) you wanted were added.
    
    /usr/bin/ssh-copy-id: INFO: Source of key(s) to be installed: "/root/.ssh/id_rsa.pub"
    /usr/bin/ssh-copy-id: INFO: attempting to log in with the new key(s), to filter out any that are already installed
    /usr/bin/ssh-copy-id: INFO: 1 key(s) remain to be installed -- if you are prompted now it is to install the new keys
    root@infra's password:
    
    Number of key(s) added: 1
    
    Now try logging into the machine, with: "ssh 'infra'"
    and check to make sure that only the key(s) you wanted were added.
    
    /usr/bin/ssh-copy-id: INFO: Source of key(s) to be installed: "/root/.ssh/id_rsa.pub"
    /usr/bin/ssh-copy-id: INFO: attempting to log in with the new key(s), to filter out any that are already installed
    /usr/bin/ssh-copy-id: INFO: 1 key(s) remain to be installed -- if you are prompted now it is to install the new keys
    root@worker1's password:
    
    Number of key(s) added: 1
    
    Now try logging into the machine, with: "ssh 'worker1'"
    and check to make sure that only the key(s) you wanted were added.
  7.  Try it!
    [root@ansible ansible]# for i in $(cat /etc/hosts|grep 192|awk {'print $2'}); do echo $i; ssh $i "ip a s |grep 192; exit;"; done
    master
     inet 192.168.217.10/24 brd 192.168.217.255 scope global ens33
    infra
     inet 192.168.217.11/24 brd 192.168.217.255 scope global ens33
    worker1
     inet 192.168.217.12/24 brd 192.168.217.255 scope global ens33
  8. Check that ansible can reach the servers
    [root@ansible ansible]# ansible -i hosts temp -m ping
    worker1 | SUCCESS => {
     "changed": false,
     "ping": "pong"
    }
    master | SUCCESS => {
     "changed": false,
     "ping": "pong"
    }
    infra | SUCCESS => {
     "changed": false,
     "ping": "pong"
    }
  9. Set up the hostnames og the servers with ansible
    [root@ansible ansible]# ansible -i hosts master -m shell -a "hostnamectl set-hostname master.localdomain"
    master | SUCCESS | rc=0 >>
    
    [root@ansible ansible]# ansible -i hosts infra -m shell -a "hostnamectl set-hostname infra.localdomain"
    infra | SUCCESS | rc=0 >>
    
    [root@ansible ansible]# ansible -i hosts worker1 -m shell -a "hostnamectl set-hostname worker1.localdomain"
    worker1 | SUCCESS | rc=0 >>
    
    [root@ansible ansible]# ansible -i hosts temp -m shell -a "hostname"
    master | SUCCESS | rc=0 >>
    master.localdomain
    
    worker1 | SUCCESS | rc=0 >>
    worker1.localdomain
    
    infra | SUCCESS | rc=0 >>
    infra.localdomain
  10. The last command will overwrite the resolv.conf, use the following command to fix it.
    [root@ansible ansible]# ansible -i hosts temp -m shell -a "echo 'DNS1=<your gateway or dns server>' >> /etc/sysconfig/network-scripts/ifcfg-ens33"
    master | SUCCESS | rc=0 >>
    
    infra | SUCCESS | rc=0 >>
    
    worker1 | SUCCESS | rc=0 >>
    
    [root@ansible ansible]# ansible -i hosts temp -m shell -a "systemctl restart network"
    master | SUCCESS | rc=0 >>
    
    worker1 | SUCCESS | rc=0 >>
    
    infra | SUCCESS | rc=0 >>

Preparation for openshit origin 3.7 install – part 1 – environment installation

  1. Install Vmware workstation.
  2. Create a vm with nat network interfaces
  3. Install basic centos 7
  4. Set up the network
    vi /etc/sysconfig/network-scripts/ifcfg-ens33
    TYPE=Ethernet
    BOOTPROTO=none
    DEFROUTE=yes
    PEERDNS=yes
    PEERROUTES=yes
    IPADDR=<ip of ansible server>
    NETMASK=<your netmask>
    GATEWAY=<your gateway>
    NAME=ens33
    UUID=cc1db5d0-d10e-463f-aac6-ea5a2140f3a1
    DEVICE=ens33
    ONBOOT=yes
  5. Set namserver on resolv.conf
    vi /etc/resolv.conf
    nameserver <your router ip address>
  6. Update the packages, add extra repos and install some tools
    yum update
    yum install epel-release.noarch
    yum install centos-release-openshift-origin37.noarch
    yum install mc htop bindutils psmisc bind-utils
    reboot
  7. Check for updates
    yum update
  8. Shutdown the server
  9. Clone the servers to master, infra, and worker1
  10. Start the vms an set up the ip addresses of the vm’s.
    I use the followings:

    1. ansible: 192.168.217.3
    2. master: 192.168.217.10
    3. infra: 192.168.217.11
    4. worker1: 192.168.217.12
  11. Generate ssh keys for ansible
    [root@localhost ~]# ssh-keygen
    Generating public/private rsa key pair.
    Enter file in which to save the key (/root/.ssh/id_rsa):
    Created directory '/root/.ssh'.
    Enter passphrase (empty for no passphrase):
    Enter same passphrase again:
    Your identification has been saved in /root/.ssh/id_rsa.
    Your public key has been saved in /root/.ssh/id_rsa.pub.
    The key fingerprint is:
    SHA256:r74tpXOLmpvv5KUCjMH7pHwysTNSQukVdR5jwo7jlXw root@localhost.localdomain
    The key's randomart image is:
    +---[RSA 2048]----+
    | oo = |
    | . .= o |
    | .. = .. |
    | oo+ = E |
    |o o=o . S |
    |..=.+ .. |
    | + * . .oo |
    |. O o .=+*. |
    | . * =BX=o. |
    +----[SHA256]-----+
    [root@localhost ~]# ll .ssh/
    total 8
    -rw-------. 1 root root 1675 Jan 31 21:58 id_rsa
    -rw-r--r--. 1 root root 408 Jan 31 21:58 id_rsa.pub

 

I’ll continue the ansible configuration and basic server preparation with ansible.

Fix missing intramfs on RHEL7

I found an interesting problem. After yum update, the kernel install run out error. After the reboot i received kernel panic.

Solution:
1. Start the linux with the old kernel.

2. Create new initramfs with the following steps:

2.1 Create intirams:

dracut -f -v --kver <kernel> (example: 3.10.0-693.11.6.el7.x86_64)

2.2 Update grub2:

grub2-mkconfig -o /boot/grub2/grub.cfg

2.3 Check the grub2 config:

grep initrd /etc/grub2.cfg
 set tuned_initrd=""
 initrd16 /initramfs-3.10.0-693.11.6.el7.x86_64.img
 initrd16 /initramfs-3.10.0-514.6.1.el7.x86_64.img
 initrd16 /initramfs-3.10.0-514.el7.x86_64.img
 grep "menuentry " /boot/grub2/grub.cfg
 menuentry 'Red Hat Enterprise Linux Server (3.10.0-693.11.6.el7.x86_64) 7.4 (Maipo)' --class red --class gnu-linux --class gnu --class os --unrestricted $menuentry_id_option 'gnulinux-3.10.0-693.11.6.el7.x86_64-advanced-dad5925c-4696-4338-bfd0-fa82090398b1' {
 menuentry 'Red Hat Enterprise Linux Server (3.10.0-514.6.1.el7.x86_64) 7.4 (Maipo)' --class red --class gnu-linux --class gnu --class os --unrestricted $menuentry_id_option 'gnulinux-3.10.0-514.6.1.el7.x86_64-advanced-dad5925c-4696-4338-bfd0-fa82090398b1' {
 menuentry 'Red Hat Enterprise Linux Server (3.10.0-514.el7.x86_64) 7.4 (Maipo)' --class red --class gnu-linux --class gnu --class os --unrestricted $menuentry_id_option 'gnulinux-3.10.0-514.el7.x86_64-advanced-dad5925c-4696-4338-bfd0-fa82090398b1' {

2.3. Set the default to your new kernel:

 awk -F\' '$1=="menuentry " {print i++ " : " $2}' /etc/grub2.cfg
 0 : Red Hat Enterprise Linux Server (3.10.0-693.11.6.el7.x86_64) 7.4 (Maipo)
 1 : Red Hat Enterprise Linux Server (3.10.0-514.6.1.el7.x86_64) 7.4 (Maipo)
 2 : Red Hat Enterprise Linux Server (3.10.0-514.el7.x86_64) 7.4 (Maipo)
 grub2-set-default 0
 grub2-editenv list
 saved_entry=0

3.1 Reboot:

reboot or shutdown -r now

3.2 Check your kernel version:

uname -a

Ansible and sed

How to use sed command with ansible:

[<user>@ansible ansible]# ansible -i hosts <group> -m shell -a "sed -i s/fromstring/tostring/ <file>"

If do you have special chars, use the \ before these chars. For example:

"sed -i s/formsting/stostringwith\|pipe/ <file>"