-change kbmap: OK -add new user: OK -réseau via dhcp: OK (where's the hostname from though?) --> Set in /bin/termrc -réseau statique: OK configurer le /lib/ndb/local de façon naturelle, SAUF qu'il ne faut pas mettre le champ ether, beats me... --> 'auth/changeuser bootes' me jetait parce que les fichers dans /adm ne sont rw que pour le group adm, donc il faut d'abord y ajouter bootes via fossilcons. --> en plus y'a un problème avec keyfs, il est ptet lancé trop tôt?? --> how to auth/changeuser remotely: drawterm as bootes, kill keyfs, restart keyfs, auth/changeuser, kill keyfs, auth/wrkey, auth/keyfs, kill all listen (authsrv), restart listen. ip=134.157.27.190 ipmask=/120 ipgw=134.157.27.254 sys=zatopeck 0.0.0.0 /96 134.157.27.254 4 none 1 134.157.0.0 /128 134.157.0.0 4b ifc - 134.157.27.0 /120 134.157.27.0 4i ifc 1 134.157.27.0 /128 134.157.27.0 4b ifc - 134.157.27.190 /128 134.157.27.190 4u ifc 1 134.157.27.255 /128 134.157.27.255 4b ifc - 134.157.255.255 /128 134.157.255.255 4b ifc - 127.0.0.0 /128 127.0.0.0 4b ifc - 127.0.0.1 /128 127.0.0.1 4ip ifc 0 127.255.255.255 /128 127.255.255.255 4b ifc - 255.255.255.255 /128 255.255.255.255 4b ifc - ip=134.157.27.35 ipmask=255.255.255.0 ipgw=134.157.27.254 dom=.ipgp.jussieu.fr dns=134.157.26.27 dns=134.157.0.129 0.0.0.0 /96 134.157.27.254 4 none 1 134.157.0.0 /128 134.157.0.0 4b ifc - 134.157.27.0 /120 134.157.27.0 4i ifc 1 134.157.27.0 /128 134.157.27.0 4b ifc - 134.157.27.35 /128 134.157.27.35 4u ifc 1 134.157.27.255 /128 134.157.27.255 4b ifc - 134.157.255.255 /128 134.157.255.255 4b ifc - 127.0.0.0 /128 127.0.0.0 4b ifc - 127.0.0.1 /128 127.0.0.1 4ip ifc 0 127.255.255.255 /128 127.255.255.255 4b ifc - 255.255.255.255 /128 255.255.255.255 4b ifc 1 15:24 < gdiaz> see srvfs man page, run on your cpurc a srvfs exporting the namespace you want, for example / ☺ 15:24 < lejatorn> gdiaz: cpu as bootes, kill keyfs, rerun auth/keys and restart the listening service for authsrv, do you think that could work? 15:24 < gdiaz> with /adm and /mnt you will have enought of the console namespace to create new users afaik 15:25 < gdiaz> yes it should, but i prefer the namespace thing ☺ so i do not need to restart anything factotum -g 'key=mykey proto=pass service=imap server=10.8.1.1 user? !password?' mailfs -t smgl.fr.eu.org echo loop rw '#Z/dev/sda' > /dev/sdctl disk/fdisk -p /dev/sd00/data > /dev/sd00/ctl disk/prep -p /dev/sd00/plan9 > /dev/sd00/ctl fsys main config /dev/sd00/fossil fsys main open -V -c 3000 srv -A fossil srv -p fscons mount /srv/fossil /n/fossil **************************** Quand auth/debug dit qu'on est pas d'acc sur clé, refaire étape avec nvram et reboot. Puis refaire les auth/changeuser. auth/debug sur le client -> can't find auth server dans 9vx (ok depuis natif) parce que ndb pas correct apparemment. Voilà celui qui fonctionne: pnet=ipgp ip=134.157.27.0 ipmask=255.255.255.0 ipgw=134.157.27.254 dns=134.157.26.27 smtp=134.157.26.27 auth=134.157.26.167 ip=134.157.27.167 sys=yggdrasil dom=yggdrasil.ipgp.jussieu.fr auth=yggdrasil authdom=yggdrasil.ipgp.jussieu.fr Même sans ça, ça marchait de faire cpu -u bootes car l'entrée pour bootes est déjà dans le factotum sur le serveur, donc apparemment pas besoin de contacter l'auth server dans ce cas... echo -n refresh > /net/cs Compris un peu plus de ndb: ipnet=ipgp ip=134.157.0.0 ipmask=255.255.0.0 ipsubmask=255.255.255.0 dns=134.157.26.27 smtp=134.157.26.27 ipnet=sismo ip=134.157.27.0 ipmask=255.255.255.0 ipgw=134.157.27.254 ip=134.157.27.167 sys=yggdrasil dom=yggdrasil.ipgp.jussieu.fr auth=yggdrasil ip=134.157.27.166 sys=voyager dom=voyager.ipgp.jussieu.fr Sauf que je ne vois pas pourquoi le "auth=yggdrasil" ne marche pas si je le déplace dans ipnet=sismo. Surtout que ipquery retourne ok si on fait ça. 'ndb/ipquery sys yggdrasil auth' 9p read mail/mbox/n/raw (utile pour récupérer un mail que acme Mail foire à lire à cause des accents par ex). auth/changeuser remotely: 1) 'srvfs keys /mnt/keys' (depuis console ou dans cpurc) 2) cpu as bootes 3) 'mount -c /srv/keys /mnt/keys' ou 3')'mount -c /srv/keys /n/keys ; bind -bc /n/keys /mnt/keys' SideNote: import(1) est indépendant de srvfs, on peut faire un import de n'importe quelle partie de l'arborescence, en accord avec les permissions du système de fichier. ***** pb: pouvait pas monter fossil s'il était lancé sans -A, donc pb auth et pourtant auth/debug était ok. Résolu en faisant des tests avec second disque et second fossil. Probable que la table des users n'était jamais "mise en mémoire" pour fossil. Faut aussi savoir qu'un fsys main est à priori toujours nécessaire (donc même sur mon deuxième disque indépendant). Les fossilconf qui vont bien: fsys main config /dev/sdC0/fossil fsys main open -V fsys main users -r /active/adm/users srv fossil srv -p fsconsdata srv fossildata fsys main config /dev/sdC1/fossil fsys main open fsys main users -r /active/adm/users Note: y'a pas de 'srv -p fscons' pour le premier car il est lancé automatiquement à un autre moment (où?). pour les redémarrer après un reboot: venti/venti -c safe/venti.conf fossil/fossil -f /dev/sdC1/fossil Premiers vacs de test avec p9p vac: vac:9f7b1e67d7cfb5a1d24498468c0de42444686fd5 vac:cd5db592cb76f5a7034618e79de8e74c4dc6ffd4 vac:ce9868b328dfd9194e877729982992fba315ac84 ********************* search backwards in acme: :-/foo current line: Edit = ******************** pour faire une iso de boot custom pour l'ibm 325: disk/format -t 3½QD -db /386/pbs /usr/lejatorn/iso/cddisk /usr/lejatorn/iso/9load /sys/src/9/pc/9pccd.gz /sys/src/9/pc/9pcflop.gz /usr/lejatorn/iso/plan9.ini /lib/vgadb mount /srv/9660 /n/9660 /dev/sdC0/data bind /usr/lejatorn/iso/cddisk /n/9660/bootdisk.img disk/mk9660 -9cj -v 'myiso' -s /n/9660 -p /sys/lib/sysconfig/proto/allproto -b bootdisk.img cd0 ******************** 9p read mail/mbox/61/1/mimeheader > mailbody 9p read mail/mbox/61/1/raw >> mailbody 9p read mail/mbox/61/2/body > mailsig.gpg gpg --verify mailsig.gpg mailbody ******************** sed -n x,yp input > output ******************** Edit line1,line2x/.*\n/ g/pattern/p ******************** 9vx% cat bin/rc/native #!/bin/rc echo loop rw '#Z/dev/sda' > /dev/sdctl disk/fdisk -p /dev/sd00/data > /dev/sd00/ctl disk/prep -p /dev/sd00/plan9 > /dev/sd00/ctl fossil/fossil -c '. /usr/glenda/lib/oenone-fossil' ******************** 18:34 < lejatorn> hmm, what's necessary already for the completion to work inside a newly bound dir? 18:35 < sqweek> needs to be visible in rio's namespace 18:36 < quintile> completion is done by rio so it must be in rio's namespace. type "Local bind src dst", select the command and plumb it. This will run it in rio's namespace and thus completion will work (it will also appear in all your windows). ******************** 1)aux/listen1 -tv 'tcp!*!2222' /bin/exportfs [-r /usr/glenda] 2)import -A tcp!smgl.fr.eu.org!2222 /usr/glenda/docs /usr/glenda/import ou 2)srv tcp!smgl.fr.eu.org!2222 serenity && mount -n /srv/serenity /usr/glenda/import (not sure of the cause but using -r on the server side is needed) ******************** aux/listen1 -tv 'tcp!*!2222' /bin/exportfs -r /net srv tcp!smgl.fr.eu.org!2222 altnet mount -c -n /srv/altnet /net.alt bind -c /net.alt /net ******************** srv -q tcp!sources.cs.bell-labs.com sources /n/sources ******************** troff -ms btfs.ms | lp -dstdout > btfs.ps 16:07 < mahtawkmeister> oh ok, open another shell and run the program netkey, it asks for your upassword and the challenge of the remote server, the challange is encrypted with your password and you send back the answer 16:08 < lejatorn> mahtawkmeister: oh thx, lemme try that. 16:09 < mahtawkmeister> it does warn you about being on a cpu server (it keeps your password in the clear in memory) so type "service=terminal netkey"