28 liens privés
Liste des variables utilisables dans un unit systemd.
Ou comment passer d'un système Proxmox qui consomme ~980M de RAM à ~570M.
Quelques services "inutiles" dans la cas d'un serveur Proxmox isolé et/ou avec peu de ressources :
- pve-ha-crm : Proxmox-Cluster-Ressource-Manager
- pve-ha-lrm : Proxmox-Local-Ressource-Manager
- pve-firewall : Proxmox Firewall
- pvfw-logger : Proxmox Firewall Logger
- spiceproxy : Proxmox-Spice-VM-connection
- pvesr : Proxmox-Replication
Et pour arrêter tout ça :
sudo systemctl stop pve-ha-crm.service
sudo systemctl stop pve-ha-lrm.service
sudo systemctl stop pve-firewall.service
sudo systemctl stop pvfw-logger.service
sudo systemctl stop spiceproxy.service
sudo systemctl stop pvesr.service
Désactiver les units au niveau de systemd serait préférable, mais il y a beaucoup d'inter-dépendances avec les autres services Proxmox "utiles". Seul pvesr peut être désactivé sans trop foutre la merde…
Quick and dirty fix : Arrêter ces services quelques secondes après le démarrage du serveur… 👍
EDIT : Il vaut mieux éviter de couper pve-cluster 😅
Enfin trouvé d'où venait ce satané répertoire qui continuait de revenir et de modifier les droits que je lui attribuais !
- https://bbs.archlinux.org/viewtopic.php?id=241818
man tmpfiles.d
view /usr/lib/tmpfiles.d/systemd.conf
Pour modifier ce comportement (par exemple pour autoriser son accès à un outil de monitoring), il suffit de créer un nouveau fichier de configuration tmpfiles.d − /etc/tmpfiles.d/log-private.conf
:
# /var/log/private directory is managed by systemd but without enought
# permissions to be able to monitor it.
#
# See `man tmpfiles.d` or /usr/lib/tmpfiles.d/systemd.conf content
# Allow adm group to see directory content
d /var/log/private 0750 root NEW_GROUP -
Et ça sera effectif au prochain redémarrage de systemd/de la machine/…