Archives de catégorie : Linux

Installation, tutoriels, maintenance système, services réseaux…

Apache, PHP & MySQL Ubuntu 14.04

apt-get update; apt-get upgrade -y; apt-get install apache2 apache2-utils openssl openssl-blacklist openssl-blacklist-extra mysql-server php5 libapache2-mod-php5 php5-mysql -y

Configuration

  • Nommer le serveur et activer l'URL Rewriting :

echo ServerName localhost >> /etc/apache2/apache2.conf
a2enmod rewrite

vi /etc/apache2/sites-enabled/000-default.conf

<VirtualHost *:80>

        ServerAdmin     webmaster@localhost
        DocumentRoot    /var/www/html

        <Directory "/var/www/">
                Options         Indexes FollowSymLinks MultiViews
                AllowOverride   All
                Order           allow,deny
                allow from      all
        </Directory>

        ErrorLog        ${APACHE_LOG_DIR}/default.log
        CustomLog       ${APACHE_LOG_DIR}/default.log combined

</VirtualHost>

  • Redémarrer :

/etc/init.d/apache2 restart

  • A ce stade, il est possible de se connecter au serveur.

tailf /var/log/apache2/default.log

Sécurisation

Activation SSL

  • Préparation du dossier qui va recevoir les certificats :

mkdir -p /etc/apache2/ssl

  • Fichier de configuration du VHost :

vi /etc/apache2/sites-available/chronos-ssl.conf

<VirtualHost 192.168.1.10:80>
        ServerName              chronos.test.lan
        Redirect                / https://chronos.test.lan/
        ErrorLog                /var/log/apache2/server.log
        CustomLog               /var/log/apache2/server.log combined
</VirtualHost>
<VirtualHost 192.168.1.10:443>
        ServerName              chronos.test.lan
        DocumentRoot            /var/www
        ErrorLog                /var/log/apache2/chronos.log
        CustomLog               /var/log/apache2/chronos.log combined

        SSLEngine               on
        SSLCertificateFile      /etc/apache2/ssl/chronos.crt
        SSLCertificateKeyFile   /etc/apache2/ssl/chronos.key
</VirtualHost>

  • Génération du certificat :

echo -n "Nom du serveur : " ; read server ; openssl req -x509 -nodes -days 3650 -newkey rsa:1024 -out /etc/apache2/ssl/$server.crt -keyout /etc/apache2/ssl/$server.key

Nom du serveur : chronos Obligatoire pour générer les certificats
Country Name (2 letter code) [AU]: fr facultatif
State or Province Name (full name) [Some-State]: idf facultatif
Organization Name (eg, company) [Internet Widgits Pty Ltd]: cymea facultatif
Organizational Unit Name (eg, section) []: test facultatif
Common Name (e.g. server FQDN or YOUR name) []: chronos.test.lan obligation de mettre en cohérence le nom du serveur avec son @IP
Email Address []: toto@test.lan facultatif
  • Activation du support ssl et du virtual-host default-ssl :

a2enmod ssl
a2ensite {default-ssl.conf,chronos-ssl.conf}

/etc/init.d/apache2 restart

Redirection du port 80 vers 443 avec un .htaccess

  • Ecrire un fichier .htaccess à la racine du site et saisir :

RewriteEngine On 
RewriteCond  %{SERVER_PORT} !^443$
RewriteRule ^(.*)$ https://www.domaine.tld [L,R]

PHPMyAdmin

  • Installation du paquet :

apt-get update; apt-get upgrade -y; apt-get install phpmyadmin -y

GLPI 0.84.5 Over Active Direcory Ubuntu 14.04

  • Voici une installation de GLPI assez rapide, couplée à un annuaire Active Directory.

Pré requis

  • Des comptes utilisateurs disposants d'un attribut mail renseigné
  • Créer deux groupes sur votre AD : GLPI_Admins (Superviseurs) et GLPI_Tech (Techniciens).
  • Créer un compte avec mot de passe sur le domaine qui servira à se connecter sur les contrôleurs (ex: bind_glpi).
  • Un LAMP + les modules PHP LDAP & IMAP :

apt-get install php5-ldap php5-imap
/etc/init.d/apache2 restart

  • Une surprise lors de l'installation du paquet php5-imap, pas d'inscription du fichier .ini dans le répertoire de configuration. Si cela se produit :

echo "extension=imap.so" > /etc/php5/apache2/conf.d/10-imap.ini
service apache2 restart

Installation

  • Télécharger et décompresser les sources :

cd /usr/src/
wget https://forge.indepnet.net/attachments/download/1693/glpi-0.84.5.tar.gz
tar -xzf glpi-0.84.5.tar.gz
mv glpi /usr/share/glpi/
chown -R www-data: /usr/share/glpi/{files,config}

  • Créer et activer le VirtualHost :

vi /etc/apache2/sites-available/glpi.conf

<VirtualHost 192.168.1.10:80>
        ServerName              chronos.test.lan/
        Redirect                / https://chronos.test.lan/
</VirtualHost>

<VirtualHost 192.168.1.10:443>
        ServerName              chronos
        DocumentRoot            /usr/share/glpi
        ErrorLog                /var/log/apache2/glpi.log
        CustomLog               /var/log/apache2/glpi.log combined
        Loglevel                Debug
        SSLEngine               on
        SSLCertificateFile      /etc/apache2/ssl/chronos.crt
        SSLCertificateKeyFile   /etc/apache2/ssl/chronos.key
</VirtualHost>

a2ensite glpi.conf
service apache2 restart

  • Création de la base de données avec accès à l'utilisateur glpi_user :

mysql -u root -p
create database glpi;
grant all on glpi.* to 'glpi_user'@'localhost' identified by 'glpi_password';
flush privileges;
exit;

  • Se rendre sur la page du serveur qui héberge GLPI et valider les différentes questions :
Select your language Français
Licence J'ai lu et j'accepte…
Installation ou mise à jour de GLPI Installer
Vérification de la compatibilité de votre environnement avec l'exécution de GLPI Tout doit être vert :o)
Configuration de la connexion à la base de données
Serveur MySQL 127.0.0.1
Utilisateur MySQL glpi_user
Mot de passe MySQL glpi_password
Veuillez sélectionner une base de données : glpi
L'installation est terminée

Paramétrage

  • Se connecter avec le compte glpi (mot de passe : glpi) et commencer le paramétrage :

Sécurité

  • Modifier les mots de passe des comptes par défaut et/ou les désactiver.
  • Garder le compte GLPI sous le coude pour déboguer les éventuelles pannes de connexions aux différents référentiels externes (LDAP/AD).
  • Supprimer le fichier d'installation :

rm /usr/share/glpi/install/install.php

Authentification

  • Configuration / Authentification / Annuaire LDAP / + :
  • Ajouter un serveur (bouton +) et saisir les informations suivant le référentiel utilisé :

Annuaire(s) AD/LDAP

  • Renseigner les informations de connexion des différents contrôleurs de domaine :
Préconfiguration Active Directory
Nom Annuaire AD
Serveur par défaut Oui
Serveur dc1.test.lan
Filtre de connexion (&(objectClass=user)(objectCategory=person)(!(userAccountControl:1.2.840.113556.1.4.803:=2)))
Basedn ou=Users,dc=test,dc=lan
DN du compte (pour les connexions non anonymes) cn=bind_glpi,ou=Users,dc=test,dc=lan
Mot de passe du compte (pour les connexions non anonymes) : password Champ de l'identifiant : samaccountname
  • Une fois l'ajout effectué, le test de connexion doit être concluant :

Élément ajouté avec succès : dc1.test.lan
Test réussi

  • Si tout va bien, refaire la même opération pour le deuxième contrôleur de domaine, voir plus…

Gestion des groupes & des utilisateurs

Importer des utilisateurs

Manuellement

  • Administration / Utilisateurs / Liaison annuaire LDAP / Importation de nouveaux utilisateurs
    • Cliquer sur Rechercher et sélection les utilisateurs à importer : Action et Importer

Automatiquement

  • De loin la plus simple et facilement paramétrable dans une crontab, utiliser le script suivant :

php /usr/share/glpi/scripts/ldap_mass_sync.php -server_id=0 action=0

Option Action
id Choix de l'annuaire référencé dans GLPI
action Méthode de synchronisation : 0 = Import des nouveaux Utilisateurs, 1 = Synchronisation des Utilisateurs

Importer des groupes

  • Administration / Groupes / Liaison annuaire LDAP / Importation de nouveaux groupes :
  • Les groupes présents dans l'OU Utilisateurs doivent alors s'afficher, sélectionner GLPI_Admins et GLPI_Tech, cliquer sur Action et Importer
  • A ce niveau, un utilisateur du domaine doit pouvoir se connecter. Cependant les droits par défaut sont restreints au profil Post Only. Il est alors possible de jouer avec les groupes du domaine pour donner directement les droits sur l'outil.

Régles & habilitations

  • Une fois les groupes importés dans GLPI, on peut créer des règle afin de définir les différentes habilitations (profiles) pour chaque groupe, ainsi les utilisateurs membres d'un groupe AD hériterons automatiquement de leur(s) profile(s) :
  • Administration / règles / Règles d'affectation d'habilitations à un utilisateur / + :
    • Dans un premier temps, donner les droits aux utilisateurs du groupe pour administrer GLPI :
Nom GLPI_Admins Description
Opérateur logique et Actif Oui
Commentaires
  • On crée le critère et les actions qui vont avec :
Critères Groupe importé depuis un annuaire LDAP est GLPI_Admins
Action Actif Assigner Oui
Action Entité Assigner Root entity
Action Profils Assigner Super-Admin
Action Récursif Assigner Oui
  • On réitère avec le groupe GLPI_Tech pour le profil Technician
  • A la connexion, les utilisateurs membres du groupe GLPI_Admins héritent du profil Super-Admin et GLPI_Tech du profil Technician.
  • Si un compte est spécifié dans les deux, son profil par défaut sera Technician, il faudra juste sélectionner le bon profil depuis l'interface.

SSO

VirtualHost

  • A placer entre SSLCertificateKeyFile et </VirtualHost> dans le VHost :

vi /etc/apache2/sites-available/glpi.conf

        ...
        SSLCertificateKeyFile   /etc/apache2/ssl/chronos.key
        <Directory "/usr/share/glpi">

        AuthType                Kerberos
        KrbAuthRealms           HOME.LAN
        KrbServiceName          HTTP
        Krb5KeyTab              /etc/apache2/keytab/chronos.keytab
        KrbMethodNegotiate      On
        KrbMethodK5Passwd       On
        require                 valid-user

</Directory>
</VirtualHost>

  • Modifier les options d'authentification :
    • Configuration / Authentification /Autres
Autre authentification transmise dans la requête HTTP Activée
Champs de stockage de l'identifiant dans la requête HTTP REMOTE_USER
Supprimer le domaine des identifiants de la forme identifiant@domaine Oui

Sources

Pour aller plus loin

Horde 5.1.x Ubuntu 14.04

Pré-requis

Préparation

  • Installation des paquets :

apt-get update; apt-get upgrade -y; apt-get install apache2 apache2-utils openssl openssl-blacklist openssl-blacklist-extra mysql-server php5 libapache2-mod-php5 php5-mysql php-pear

  • Création du répertoire qui recevra Horde :

mkdir /usr/share/webmail
cd /usr/share/webmail

  • Création de la BDD :

mysql -u root -p

create database horde;
grant all on horde.* to 'horde'@'localhost' identified by 'password';
exit;

Installation

  • Désinstaller les versions précédentes :

pear uninstall horde/Horde_Role
pear uninstall horde/groupware

  • Mise à jour et téléchargement des paquets :

pear upgrade PEAR
pear channel-discover pear.horde.org
pear install horde/horde_role
pear run-scripts horde/horde_role
Filesystem location for the base Horde application : /usr/share/webmail
pear install -a -B horde/webmail

  • Lancement de la séquence d'installation :

webmail-install

  • Adapter les réponses suivant les besoins :
Installing Horde Groupware Webmail Edition
Configuring database settings
What database backend should we use?
Type your choice []: mysql
Username to connect to the database as* [] horde
Password to connect with password
How should we connect to the database?
Type your choice [unix]: tcp
Database server/host* [] 127.0.0.1
Port the DB is running on, if non-standard [3306]
Database name to use* [] horde
Internally used charset* [utf-8] Enter
Use SSL to connect to the server?
Type your choice [0]: Enter
Certification Authority to use for SSL connections [] Enter
Split reads to a different server?
Type your choice [false]: Enter
Writing main configuration file… done.
Creating and updating database tables…
Configuring administrator settings
Specify an existing mail user who you want to give administrator permissions (optional): toto
  • Permettre à l'utilisateur Apache d'écrire dans le dossier :

chown www-data: -R /usr/share/webmail

vi /etc/apache2/sites-available/webmail.conf

<VirtualHost 192.168.1.10:80>

        ServerName              webmail.test.lan
        DocumentRoot            /usr/share/webmail
        Loglevel                warn
        ErrorLog                /var/log/apache2/webmail.log
        CustomLog               /var/log/apache2/webmail.log combined
        # Prise en charge de l'ActiveSync
        Alias                   /Microsoft-Server-ActiveSync    /usr/share/webmail/rpc.php
</VirtualHost>

  • Prise en compte du VHosts et redémarrage :

a2ensite webmail.conf
service apache2 restart

Administration

  • Se connecter avec le login de messagerie (admin) sur la page : http://webmail.test.lan
  • Vérifier que l'accès aux mails depuis l'onglet Courrier

Méthode d'authentification

  • Avant toute chose, faire une copie du fichier de configuration. Même si Horde permet de retourner sur une configuration précédente, encore faut-il pouvoir s'y connecter >:(

cp /usr/share/webmail/config/conf.php{,.ori}

  • A ce stade, les utilisateurs identifiés à partir du serveur de messagerie peuvent se connecter sur Horde.

Activation de l'ActiveSync

/usr/share/webmail/config/conf.php

  • Supprimer la ligne :

$conf['activesync']['enabled'] = false;

  • Et remplacer par le code suivant :

vi /usr/share/webmail/config/conf.php

$conf['activesync']['enabled'] = true;
$conf['activesync']['emailsync'] = true;
$conf['activesync']['version'] = '14';
$conf['activesync']['autodiscovery'] = 'full';
$conf['activesync']['outlookdiscovery'] = false;
$conf['activesync']['logging']['type'] = 'horde';
$conf['activesync']['ping']['heartbeatmin'] = 60;
$conf['activesync']['ping']['heartbeatmax'] = 2700;
$conf['activesync']['ping']['heartbeatdefault'] = 480;
$conf['activesync']['ping']['deviceping'] = true;
$conf['activesync']['ping']['waitinterval'] = 15;

Paramétrage d'un compte sur Android

  • Depuis un smartphone Android, créer un compte Active Directory :
    • Paramètres / Comptes / Ajouter un compte / Microsfot Exchange Active Directory :
Adresse mail fd@test.lan
Domainenom utilisateur fd@test.lan
Mot de passe xxxxxxxxxxx
Serveur Exchange webmail.test.lan
Utiliser une connexion sécurisée (SSL) coché
Utiliser certif. client
  • Avec une application comme aCalendar+, faire des tests de synchronisation entre le terminal mobile et Horde

Sources

Pour aller plus loin

Active Directory Postfix Dovecot – Ubuntu 14.04 Trusty

Pré-requis

Installation

apt-get install postfix-ldap dovecot-ldap

groupadd virtual -g 5000
useradd -r -g virtual -G users -c "Virtual User" -u 5000 virtual
mkdir -p /home/virtual
chown -R virtual: /home/virtual/
chmod -R 770 /home/virtual

vi /etc/postfix/ldap-users.cf

server_host = AdresseIP_du_DC
search_base = dc=test,dc=lan
version = 3
search_base = dc=test,dc=lan

query_filter = (&(objectclass=person)(mail=%s))
result_attribute = samaccountname
result_format = %s/Maildir/

bind = yes
bind_dn = cn=bindaccount,ou=Techs,dc=test,dc=lan
bind_pw = P@ssw00rd

vi /etc/postfix/ldap-alias.cf


mv /etc/postfix/main.cf{,.local}
vi /etc/postfix/main.cf

smtpd_banner = $myhostname ESMTP $mail_name (Ubuntu)
biff = no
append_dot_mydomain = no
readme_directory = no

smtpd_tls_cert_file=/etc/ssl/certs/ssl-cert-snakeoil.pem
smtpd_tls_key_file=/etc/ssl/private/ssl-cert-snakeoil.key
smtpd_use_tls=yes
smtpd_tls_session_cache_database = btree:${data_directory}/smtpd_scache
smtp_tls_session_cache_database = btree:${data_directory}/smtp_scache

myhostname = chronos
alias_maps = hash:/etc/aliases
alias_database = hash:/etc/aliases
mydestination = chronos
relayhost =
mynetworks = 127.0.0.0/8 192.168.1.0/24
mailbox_size_limit = 0
recipient_delimiter = +
inet_interfaces = all
inet_protocols = all
home_mailbox = Maildir/

virtual_mailbox_domains = test.lan
virtual_mailbox_base = /home/virtual
virtual_mailbox_maps = ldap:/etc/postfix/ldap-users.cf
virtual_uid_maps = static:5000
virtual_gid_maps = static:5000

smtpd_sasl_type = dovecot
smtpd_sasl_path = private/auth
smtpd_sasl_auth_enable = yes

queue_directory = /var/spool/postfix

cp /etc/postfix/master.cf{,.local}
vi /etc/postfix/master.cf

## Enable SMTP on port 587 only for authenticated/TLS clients
submission inet n       -       n       -       -       smtpd
  -o smtpd_enforce_tls=yes
  -o smtpd_sasl_auth_enable=yes
  -o smtpd_client_restrictions=permit_sasl_authenticated,reject

## Enable SMTP on port 465 only for authenticated/SSL clients
smtps     inet  n       -       n       -       -       smtpd
  -o smtpd_tls_wrappermode=yes
  -o smtpd_sasl_auth_enable=yes
  -o smtpd_client_restrictions=permit_sasl_authenticated,reject

  • Tester le paramétrage avec un compte du domaine :

postmap -vq toto@test.lan ldap:/etc/postfix/ldap-users.cf

mv /etc/dovecot/dovecot.conf{,.local}
vi /etc/dovecot/dovecot.conf

protocols = imap
!include_try /usr/share/dovecot/protocols.d/*.protocol
listen = *, ::
dict {
}
!include conf.d/*.conf
!include_try local.conf

mv /etc/dovecot/conf.d/10-master.conf{,.local}
vi /etc/dovecot/conf.d/10-master.conf

service imap-login {
  inet_listener imap {
    #port = 143
  }
  inet_listener imaps {
    #port = 993
    #ssl = yes
  }

}

service pop3-login {
  inet_listener pop3 {
    #port = 110
  }
  inet_listener pop3s {
    #port = 995
    #ssl = yes
  }
}

service lmtp {
  unix_listener lmtp {
    #mode = 0666
  }

}

service imap {
  # Most of the memory goes to mmap()ing files. You may need to increase this
  # limit if you have huge mailboxes.
  #vsz_limit = $default_vsz_limit

  # Max. number of IMAP processes (connections)
  #process_limit = 1024
}

service pop3 {
  # Max. number of POP3 processes (connections)
  #process_limit = 1024
}

service auth {
  unix_listener /var/spool/postfix/private/auth {
    mode = 0666
    user = postfix
    group = postfix
  }
}

service auth-worker {
}

service dict {
  unix_listener dict {
  }
}

mv /etc/dovecot/dovecot-ldap.conf.ext{,.local}
vi /etc/dovecot/dovecot-ldap.conf.ext

hosts = dc1.test.lan dc2.test.lan
base = dc=test.lan
ldap_version = 3
auth_bind = yes
auth_bind_userdn = TEST%n
pass_filter = (&(objectclass=person)(mail=%u))
user_filter = (&(objectClass=person)(mail=%u))
default_pass_scheme = CRYPT

mv /etc/dovecot/conf.d/auth-ldap.conf.ext{,.local}
vi /etc/dovecot/conf.d/auth-ldap.conf.ext

passdb {
  driver = ldap
  args = /etc/dovecot/dovecot-ldap.conf.ext
}
userdb {
  driver = ldap
  args = /etc/dovecot/dovecot-ldap.conf.ext
}
userdb {
  driver = static
  args = uid=5000 gid=5000 home=/home/virtual/%n/Maildir
}

mv /etc/dovecot/conf.d/10-auth.conf{,.local}
vi /etc/dovecot/conf.d/10-auth.conf

disable_plaintext_auth = no
auth_mechanisms = plain
!include auth-system.conf.ext
!include auth-ldap.conf.ext

mv /etc/dovecot/conf.d/10-mail.conf{,.local}
vi /etc/dovecot/conf.d/10-mail.conf

mail_location = maildir:/home/virtual/%n/Maildir
namespace inbox {
  inbox = yes
}

Test

  • Redémarrage des services :

for serv in postfix dovecot; do /etc/init.d/$serv restart;done
tailf /var/log/mail.log

Local Postfix Dovecot – Ubuntu 14.04 Trusty

Pré-requis

vi /etc/hosts

192.168.1.10    mail    mail.test.lan

apt-get update; apt-get upgrade -y
apt-get install postfix dovecot-imapd libsasl2-2 sasl2-bin libsasl2-modules -y

Demande de création du certificat autosigné oui
nom d'hôte test
Type de messagerie Site Internet
Nom de courrier test

Paramétrages

Postfix

  • On refait configuration du serveur à partir de l'utilitaire dpkg-reconfigure :

dpkg-reconfigure postfix

Nom de courrier mail
Destinataire des courriels de root toto
Autres destinations pour lesquelles… mail, localhost.localdomain, localhost, test.lan
Faut il forcer les mises à jour… non
Réseaux internes 127.0.0.0/8 [::ffff:127.0.0.0]/104 [::1]/128 192.168.1.0/24
Taille maximale des boites 0 (indéfinie)
Caractère d'extension des adresses +
Protocoles internet à utiliser tous
  • Création du fichier mailname :

echo "test.lan" > /etc/mailname

mv /etc/postfix/main.cf{,.ori}
vi /etc/postfix/main.cf

smtpd_banner = $myhostname ESMTP $mail_name (Ubuntu)
biff = no
append_dot_mydomain = no
readme_directory = no

smtpd_tls_cert_file=/etc/ssl/certs/ssl-cert-snakeoil.pem
smtpd_tls_key_file=/etc/ssl/private/ssl-cert-snakeoil.key
smtpd_use_tls=yes
smtpd_tls_session_cache_database = btree:${data_directory}/smtpd_scache
smtp_tls_session_cache_database = btree:${data_directory}/smtp_scache

myhostname = chronos
alias_maps = hash:/etc/aliases
alias_database = hash:/etc/aliases
mydestination = chronos test.lan
relayhost =
mynetworks = 127.0.0.0/8 192.168.1.0/24
mailbox_size_limit = 0
recipient_delimiter = +
inet_interfaces = all
inet_protocols = all
home_mailbox = Maildir/

smtpd_sasl_type = dovecot
smtpd_sasl_path = private/auth
smtpd_sasl_auth_enable = yes

queue_directory = /var/spool/postfix

cp /etc/postfix/main.cf{,.ori}
vi /etc/postfix/master.cf

## Enable SMTP on port 587 only for authenticated/TLS clients
submission inet n       -       n       -       -       smtpd
  -o smtpd_enforce_tls=yes
  -o smtpd_sasl_auth_enable=yes
  -o smtpd_client_restrictions=permit_sasl_authenticated,reject

## Enable SMTP on port 465 only for authenticated/SSL clients
smtps     inet  n       -       n       -       -       smtpd
  -o smtpd_tls_wrappermode=yes
  -o smtpd_sasl_auth_enable=yes
  -o smtpd_client_restrictions=permit_sasl_authenticated,reject

cp /etc/dovecot/dovecot.conf{,.ori}
sed -i 's/#listen/listen/g' /etc/dovecot/dovecot.conf

cp /etc/dovecot/conf.d/10-auth.conf{,.ori}
sed -i 's,#disable_plaintext_auth = yes,disable_plaintext_auth = no,g' /etc/dovecot/conf.d/10-auth.conf
sed -i 's,auth_mechanisms = plain,auth_mechanisms = plain login,g' /etc/dovecot/conf.d/10-auth.conf

/etc/dovecot/conf.d/10-mail.conf

  • Paramétrage du chemin où seront stockés les messages :

cp /etc/dovecot/conf.d/10-mail.conf{,.ori}
sed -i 's,mail_location = mbox:~/mail:INBOX=/var/mail/%u,mail_location = maildir:~/Maildir,g' /etc/dovecot/conf.d/10-mail.conf

/etc/dovecot/conf.d/10-master.conf

  • Dé-commenter et ajouter (lignes 89-93) :

cp /etc/dovecot/conf.d/10-master.conf{,.ori}
vi /etc/dovecot/conf.d/10-master.conf

service auth {
  unix_listener /var/spool/postfix/private/auth {
    mode = 0666
    user = postfix
    group = postfix
  }
}

SASL

/etc/default/saslauthd

  • Pour que SASL se lance en tant que démon :

cp /etc/default/saslauthd{,.ori}
sed -i "s/START=no/START=yes/g" /etc/default/saslauthd

  • Redémarrage des services :

for serv in postfix dovecot; do /etc/init.d/$serv restart;done
tailf /var/log/mail.log

DNS Dynamique BIND DHCP – Ubuntu 14.04 Trusty

Installation

  • Confectionner un serveur DHCP avec DNS dynamique :

apt-get install bind9 dhcp3-server -y

Paramétrage du système

  • Paramétrer les fichiers /etc/hosts et /etc/hostname :

sed -i "s/${HOSTNAME}/ns1/g" /etc/host{s,name}
vi /etc/hosts

127.0.0.1	localhost
192.168.1.1	ns1.test.lan	ns1

/etc/network/interfaces

  • Paramétrage de l'interface eth0 :

vi /etc/network/interfaces

auto eth0
iface eth0 inet static
        address         192.168.1.1
        netmask         255.255.255.0
        broadcast       192.168.1.255
        gateway         192.168.1.254
        dns-nameservers 192.168.1.1 192.168.1.2
        dns-search      test.lan
        dns-domain      test.lan

  • On redémarre l'interface :

ifdown eth0 && ifup eth0

BIND

/etc/bind/named.conf

  • Ajouter le fichier de configuration pour le domaine test.lan :

vi /etc/bind/named.conf

include "/etc/bind/named.conf.local";

/etc/bind/named.conf.local

  • Inscrire les directives des zones (directe et inversée) :
    • Donner le type master
    • Le chemin du fichier de zone /etc/bind/named.conf.local
    • Autoriser la mise à jour dynamique et renseigner le nom de la clé utilisée pour la mise à jour
    • Notifications

mkdir /etc/bind/zones
touch /etc/bind/zones/{test.lan.db,rev.192.168.1.db}

vi /etc/bind/named.conf.local

zone "test.lan" in {
        type master;
        file "/etc/bind/zones/test.lan.db";
        allow-update { key "rndc-key"; };
        notify yes;
};
 
zone "1.168.192.in-addr.arpa" in {
        type master;
        file "/etc/bind/zones/rev.192.168.1.db";
        allow-update { key "rndc-key"; };
        notify yes;
};
 
include "/etc/bind/rndc.key";

fichier de zone directe /etc/bind/zones/test.lan.db

  • Création du fichier de zone direct

vi /etc/bind/zones/test.lan.db

$TTL 10800
@       IN      SOA     ns1.test.lan. root.test.lan. (
                        2010071201
                        10800
                        3600
                        604800
                        38400 )

@       IN      NS      ns1.test.lan.

@       IN      MX      10      mail.test.lan.

test.lan.       A       192.168.1.1

ns1             A       192.168.1.1
mail            A       192.168.1.10
dhcp    IN      CNAME   ns1.test.lan.

vi /etc/bind/zones/rev.192.168.1.db

$TTL 10800
@       IN      SOA     ns1.test.lan. root.test.lan. (
                        2010071201
                        10800
                        3600
                        604800
                        38400 )

@       IN      NS      ns1.test.lan.

@       IN      MX      10      mail.test.lan.

$ORIGIN 0.168.192.in-addr.arpa.

1		IN      PTR     ns1.test.lan.
10		IN      PTR     mail.test.lan.

/etc/bind/named.conf.options

  • On ajouter la directive controls et au besoin on indique un ou plusieurs redirecteurs (forwarders) :

vi /etc/bind/named.conf.options

options {
        directory "/var/cache/bind";
 
//        forwarders {
//                8.8.8.8;8.8.2.2;
//        };
 
        auth-nxdomain no;    # conform to RFC1035
        listen-on-v6 { any; };
};

        // A rajouter pour la mise à jour sécurisée
        controls {
        inet 127.0.0.1 allow { localhost; } keys { "rndc-key"; };
        };

/etc/bind/zones

  • On ajoute l'utilisateur Bind afin d'écrire dans le dossier zones :

chown bind /etc/bind/zones -R

  • Redémarrer le service named :

/etc/init.d/bind9 restart

  • A ce stade, le serveur doit pouvoir répondre sur des requêtes via nslookup :

nslookup test.lan

  • Retourne :

Server:         192.168.1.1
Address:        192.168.1.1#53

Name:   test.lan
Address: 192.168.1.1

nslookup 192.168.1.1

  • Retourne :

Server:         192.168.1.1
Address:        192.168.1.1#53

1.1.168.192.in-addr.arpa        name = ns1.test.lan.

mv /etc/dhcp/dhcpd.conf{,.ori}
vi /etc/dhcp/dhcpd.conf

# Basic stuff to name the server and switch on updating
server-identifier       192.168.1.1;
ddns-updates            on;
ddns-update-style       interim;
ddns-domainname         "test.lan.";
ddns-rev-domainname     "in-addr.arpa.";
# Ignore Windows FQDN updates
ignore                  client-updates;
 
# Include the key so that DHCP can authenticate itself to BIND9
include                 "/etc/bind/rndc.key";
 
# This is the communication zone
zone test.lan. {
        primary 127.0.0.1;
        key rndc-key;
}
 
# Normal DHCP stuff
option domain-name              "test.lan";
option domain-name-servers      192.168.1.1, 192.168.1.2;
option ip-forwarding            off;
 
default-lease-time              600;
max-lease-time                  7200;
log-facility			local7;
allow booting;
allow bootp;
 
# Tell the server it is authoritative on that subnet (essential)
authoritative;
subnet 192.168.1.0 netmask 255.255.255.0 {
        range                           192.168.1.50 192.168.1.254;
        option broadcast-address        192.168.1.255;
        option routers                  192.168.1.254;
        allow                           unknown-clients;
 
        zone 0.168.192.in-addr.arpa. {
                primary 192.168.1.1;
                key "rndc-key";
        }
 
        zone localdomain. {
                primary 192.168.1.1;
                key "rndc-key";
        }
}

Apparmor

  • Poser les permissions sur le système de fichier :

chown -R bind:bind /etc/bind/zones
chmod g+w /etc/bind
chmod +r /etc/bind/rndc.key

/etc/apparmor.d/usr.sbin.dhcpd

  • Ajouter les deux lignes suivantes :

vi /etc/apparmor.d/usr.sbin.dhcpd

  /etc/bind/ rw,
  /etc/bind/** rw,

vi /etc/apparmor.d/usr.sbin.named

  /etc/bind/zones/** rw,

  • Redémarrer tous les services (un reboot est conseillé) :

for serv in apparmor isc-dhcp-server bind9; do /etc/init.d/$serv restart; done

* Vérifier que tout fonctionne, test avec un client dhcp :

tailf /var/log/syslog

May  5 11:46:35 ns1 dhcpd: DHCPDISCOVER from 00:15:5d:00:c9:1e via eth0
May  5 11:46:36 ns1 dhcpd: DHCPOFFER on 192.168.1.50 to 00:15:5d:00:c9:1e (smtp) via eth0
May  5 11:46:36 ns1 named[2520]: client 192.168.1.1#55301/key rndc-key: signer "rndc-key" approved
May  5 11:46:36 ns1 named[2520]: client 192.168.1.1#55301/key rndc-key: updating zone 'test.lan/IN': adding an RR at 'smtp.test.lan' A
May  5 11:46:36 ns1 named[2520]: client 192.168.1.1#55301/key rndc-key: updating zone 'test.lan/IN': adding an RR at 'smtp.test.lan' TXT
May  5 11:46:36 ns1 dhcpd: DHCPREQUEST for 192.168.1.50 (192.168.1.1) from 00:15:5d:00:c9:1e (smtp) via eth0
May  5 11:46:36 ns1 dhcpd: DHCPACK on 192.168.1.50 to 00:15:5d:00:c9:1e (smtp) via eth0
May  5 11:46:36 ns1 dhcpd: Added new forward map from smtp.test.lan. to 192.168.1.50
May  5 11:46:36 ns1 named[2520]: client 192.168.1.1#55301/key rndc-key: signer "rndc-key" approved
May  5 11:46:36 ns1 named[2520]: client 192.168.1.1#55301/key rndc-key: updating zone '1.168.192.in-addr.arpa/IN': deleting rrset at '50.1.168.192.in-addr.arpa' PTR
May  5 11:46:36 ns1 named[2520]: client 192.168.1.1#55301/key rndc-key: updating zone '1.168.192.in-addr.arpa/IN': adding an RR at '50.1.168.192.in-addr.arpa' PTR
May  5 11:46:36 ns1 dhcpd: Added reverse map from 50.1.168.192.in-addr.arpa. to smtp.test.lan.

  • On peut également liste la création de fichiers jnl dans le répertoire Zones :

ll /etc/bind/zones

-rw-r--r-- 1 bind bind  439 mai    5 11:58 rev.192.168.1.db
-rw-r--r-- 1 bind bind  999 mai    5 11:48 rev.192.168.1.db.jnl
-rw-r--r-- 1 bind bind  592 mai    5 12:00 test.lan.db
-rw-r--r-- 1 bind bind 1028 mai    5 11:48 test.lan.db.jnl

Installation automatisée Karmic Koala par preseed

Objectifs

  • Le fichier preseed permet l’installation automatisée d’une distribution comme Debian ou Ubuntu.
  • L’avantage étant de pré-remplir les options d’installation (paramétrages réseaux, régionaux, paquets à installer, partitionnement,…)

Configurations

Installation Karmic Koala Desktop depuis les dépôts officiels

  • Le fichier proposé ci-dessous propose l’installation de la distribution Karmic Desktop depuis les dépôts officiels :
<code>
#
# Configuration du fichier preseed :
#
# Configuration reseau (obsolete en si utilisation du DHCP)
#d-i netcfg/get_hostname string unassigned-hostname
#d-i netcfg/get_domain string unassigned-domain
#d-i netcfg/get_hostname seen true
#d-i netcfg/get_domain seen true
#
# Choix du noyau a installer
# Dans le cas d'un serveur 9.10, installer linux-generic-pae :
#d-i     base-installer/kernel/override-image    string linux-generic-pae
#
# Source d'installation (miroir)
#
d-i	mirror/country		string fr
d-i mirror/http/countries   select fr
d-i	mirror/protocol select	http
d-i	mirror/http/hostname	string fr.archive.ubuntu.com
d-i	mirror/http/directory	string /ubuntu
# Nom de la distribution installée
d-i	mirror/suite		string karmic
# Choix des miroirs security :
d-i apt-setup/services-select multiselect security
d-i apt-setup/security_host string fr.archive.ubuntu.com
d-i apt-setup/security_path string /ubuntu
d-i	mirror/http/proxy	string
#
# horloge
#
d-i clock-setup/utc boolean true
d-i time/zone string Europe/Paris
d-i clock-setup/ntp boolean true
d-i clock-setup/ntp-server ntp.free.fr
#
# partitionnement
#
d-i partman-auto/disk string /dev/sda
d-i partman-auto/method string regular
#d-i partman-auto/purge_lvm_from_device boolean true # pour les anciennes versions, en 8.04 cf ligne ci-dessous
d-i partman-lvm/device_remove_lvm boolean true
d-i partman-lvm/confirm boolean true
d-i partman/confirm_write_new_label boolean true
d-i partman/choose_partition select
# Terminer le partitionnement et appliquer les changements
d-i partman/confirm boolean true
#
# Détermine le type d'installation
#
tasksel tasksel/first multiselect ubuntu-desktop
#tasksel tasksel/first multiselect standard
#tasksel tasksel/first multiselect ubuntu-desktop
#tasksel tasksel/first multiselect kubuntu-desktop
#tasksel tasksel/first multiselect edubuntu-desktop
#tasksel tasksel/first multiselect xubuntu-desktop
#tasksel tasksel/first multiselect dns-server
#tasksel tasksel/first multiselect lamp-server ##(installation d'un serveur avec Apache, MySQL et PHP)
#
# Creation des comptes utilisateur/root
#
#d-i passwd/root-login boolean true
# Mot de passe root en clair (insecure) :
#d-i passwd/root-password password insecure
#d-i passwd/root-password-again password insecure
# Mot de passe root crypté en MD5 :
#d-i passwd/root-password-crypted password $1$hHHfJXII$0eStKtVO310d1RyvnCYdQ0
#
# Création du compte local : Toto
# Si le compte root est déjà créé, l'utilisateur ne pourra pas faire de sudo
#
d-i passwd/make-user boolean true
d-i passwd/user-fullname string Toto
d-i passwd/username string toto
#d-i passwd/user-password password insecure
#d-i passwd/user-password-again password insecure
d-i passwd/user-password-crypted password $1$hHHfJXII$0eStKtVO310d1RyvnCYdQ0
#d-i passwd/user-password-again-crypted password $1$hHHfJXII$0eStKtVO310d1RyvnCYdQ0
#
# Pour éviter le dernier message disant que l'installation est terminée :
d-i finish-install/reboot_in_progress note
#
# Politique pour l'application des mises à jour. Réglé sur :
#  - "none" (pas de mise à jour automatique)
#  - "unattended-upgrades" (installation des mises à jour de sécurité automatiquement)
#  - "landscape" (mise à jour gérées depuis Landscape)
d-i pkgsel/update-policy select unattended-upgrades
# Permet d'encrypter le répertoire home (ne fonctionne pas pour les versions antérieures a Intrepid) :
d-i user-setup/encrypt-home boolean false
#
# Apt setup.
#
# Configure les branches qui seront actives multiverse, universe, security
base-config	apt-setup/uri_type	select http
#base-config	apt-setup/country	select enter information manually
base-config	apt-setup/hostname	string fr.archive.ubuntu.com
base-config	apt-setup/directory	string /ubuntu
base-config	apt-setup/another	boolean true
base-config	apt-setup/universe	boolean true
base-config	apt-setup/multiverse	boolean true
base-config	apt-setup/security-updates	boolean true
#
# paquets supplémentaires qui seront installés :
#
d-i pkgsel/include string libpam-mount
d-i pkgsel/include string curl
d-i pkgsel/include string debconf-utils
d-i pkgsel/include string openssh-server
d-i pkgsel/include string vim
d-i pkgsel/include string ssh
#
# Dernière commande :
# Permet de lancer une derniere commande : ici le telechargement et le lancement d'un script pour la post install
d-i preseed/late_command string wget -q -O - http://monserveureb/postinstall.sh | chroot /target /bin/bash
</code>

Installation Karmic Koala Desktop depuis un dépôt local

  • Pour l’installation du client depuis un miroir local, il suffit de copier le fichier précédent en modifiant les trois lignes suivantes :
  1. d-i mirror/http/hostname string
  2. d-i apt-setup/security_host string
  3. base-config apt-setup/hostname string
<code>
# Source d'installation (miroir)
##~~~~ paramètres ~~~~##
d-i	mirror/http/hostname	string mirror.test.lan
##~~~~ paramètres ~~~~##
# Source d'installation (miroir)
##~~~~ paramètres ~~~~##
d-i apt-setup/security_host string mirror.test.lan
##~~~~ paramètres ~~~~##
# Apt setup.
##~~~~ paramètres ~~~~##
base-config	apt-setup/hostname	string mirror.test.lan
##~~~~ paramètres ~~~~##
</code>

Installation Karmic Koala Server depuis un dépôt local

  • Enfin, pour l’installation d’un serveur de base, il faut modifier ces deux directives :
  1. d-i base-installer/kernel/override-image string linux-generic-pae
  2. tasksel tasksel/first multiselect standard
<code>
##~~~~ paramètres ~~~~##
# Choix du noyau a installer
# Dans le cas d'un serveur 9.10, installer linux-generic-pae :
d-i     base-installer/kernel/override-image    string linux-generic-pae
##~~~~ paramètres ~~~~##
# Détermine le type d'installation :
#
tasksel tasksel/first multiselect standard
##~~~~ paramètres ~~~~##
</code>

Sources

Créer son miroir local Ubuntu Karmic Koala

Architecture système

  • Pré requis : apt-mirror, apache2 et +/- 70 Go d’espace disque (varie en fonction des branches sélectionnées).
  • Un serveur 9.10 virtualisé avec deux disques (le premier de 10Go environ pour le système, le deuxième de 80Go pour accueillir les dépôts).

Disques Capacité Répertoires montés
sda1 10Go / (système)
sdb1 80Go /mirror (dépôts)

Installation du miroir

<code>apt-get install apache2 apt-mirror</code>
  • Création des répertoires accueillant les paquets :
    <code>mkdir -p /mirror/{mirror,skel,var}</code>

    Préparation

    • Copie et édition du fichier de configuration :
    <code>
    cp /etc/apt/mirror.list /mirror/apt-mirror.conf
    gedit /mirror/apt-mirror.conf &amp;
    </code>
    • Modifier les valeurs suivant votre configuration :
    <code>
    ############# config ##################
    #
    set base_path    /mirror
    #
    # if you change the base path you must create the directories below with write privileges
    #
    set mirror_path  $base_path/mirror
    set skel_path    $base_path/skel
    set var_path     $base_path/var
    set cleanscript $var_path/clean.sh
    set defaultarch  i386
    # set postmirror_script $var_path/postmirror.sh
    set run_postmirror 0
    set nthreads     20
    set _tilde 0
    set limit_rate 50k
    #
    ############# end config ##############
    
    deb http://archive.ubuntu.com/ubuntu karmic main restricted universe multiverse
    deb http://archive.ubuntu.com/ubuntu karmic-security main restricted universe multiverse
    deb http://archive.ubuntu.com/ubuntu karmic-updates main restricted universe multiverse
    #deb http://archive.ubuntu.com/ubuntu karmic-proposed main restricted universe multiverse
    #deb http://archive.ubuntu.com/ubuntu karmic-backports main restricted universe multiverse
    
    #deb-src http://archive.ubuntu.com/ubuntu karmic main restricted universe multiverse
    #deb-src http://archive.ubuntu.com/ubuntu karmic-security main restricted universe multiverse
    #deb-src http://archive.ubuntu.com/ubuntu karmic-updates main restricted universe multiverse
    #deb-src http://archive.ubuntu.com/ubuntu karmic-proposed main restricted universe multiverse
    #deb-src http://archive.ubuntu.com/ubuntu karmic-backports main restricted universe multiverse
    
    clean http://archive.ubuntu.com/ubuntu
    </code>

    Récupération des paquets

    • On lance la commande apt-mirror avec notre fichier de configuration en argument :
    <code>apt-mirror /mirror/apt-mirror.conf</code>
    • Un long processus commence :
    <code>
    Downloading 84 index files using 20 threads...
    Begin time: Sun Oct  4 19:51:48 2009
    [20]... [19]... [18]... [17]... [16]... [15]... [14]... [13]... [12]... [11]... [10]... [9]... [8]... [7]...
    </code>

    Rendre accessible les paquets sur le réseau

    • Le serveur web aura la fonction de mettre à disposition les dépôts depuis le réseau :
      <code>ln -s /mirror/mirror/archive.ubuntu.com/ubuntu/ /var/www/ubuntu</code>

      Utilisation du miroir depuis un poste client

      • Pour utiliser votre mirroir depuis votre poste client, il faut modifier le fichier **/etc/apt/source.list** :
      • Sauvegarder tout d’abord le fichier **/etc/apt/sourcelist** :
      <code>cp /etc/apt/sources.list /etc/apt/sources.list.ori</code>
      • Editer ce fichier en inscrivant l’adresse pour atteindre les dépôts :

      Méthode avec SED

      <code>
      sed -i "s,fr.archive.ubuntu.com/ubuntu,srv-deb910.home.lan/ubuntu/mirror/archive.ubuntu.com/ubuntu,g" /etc/apt/sources.list
      apt-get update
      apt-get upgrade -y
      </code>

      Méthode manuelle

      • Editer le fichier et modifier l’adresse du serveur suivant votre configuration :
      <code>vi /etc/apt/sources.list</code>
      <code>
      #deb cdrom:[Ubuntu 9.10 _Karmic Koala_ - Release i386 (20091028.5)]/ karmic main restricted
      # See http://help.ubuntu.com/community/UpgradeNotes for how to upgrade to
      # newer versions of the distribution.
      
      deb http://fr.archive.ubuntu.com/ubuntu/ karmic main restricted
      deb-src http://fr.archive.ubuntu.com/ubuntu/ karmic main restricted
      
      ## Major bug fix updates produced after the final release of the
      ## distribution.
      deb http://fr.archive.ubuntu.com/ubuntu/ karmic-updates main restricted
      deb-src http://fr.archive.ubuntu.com/ubuntu/ karmic-updates main restricted
      
      ## N.B. software from this repository is ENTIRELY UNSUPPORTED by the Ubuntu
      ## team. Also, please note that software in universe WILL NOT receive any
      ## review or updates from the Ubuntu security team.
      deb http://fr.archive.ubuntu.com/ubuntu/ karmic universe
      deb-src http://fr.archive.ubuntu.com/ubuntu/ karmic universe
      deb http://fr.archive.ubuntu.com/ubuntu/ karmic-updates universe
      deb-src http://fr.archive.ubuntu.com/ubuntu/ karmic-updates universe
      
      ## N.B. software from this repository is ENTIRELY UNSUPPORTED by the Ubuntu
      ## team, and may not be under a free licence. Please satisfy yourself as to
      ## your rights to use the software. Also, please note that software in
      ## multiverse WILL NOT receive any review or updates from the Ubuntu
      ## security team.
      deb http://fr.archive.ubuntu.com/ubuntu/ karmic multiverse
      deb-src http://fr.archive.ubuntu.com/ubuntu/ karmic multiverse
      deb http://fr.archive.ubuntu.com/ubuntu/ karmic-updates multiverse
      deb-src http://fr.archive.ubuntu.com/ubuntu/ karmic-updates multiverse
      
      ## Uncomment the following two lines to add software from the 'backports'
      ## repository.
      ## N.B. software from this repository may not have been tested as
      ## extensively as that contained in the main release, although it includes
      ## newer versions of some applications which may provide useful features.
      ## Also, please note that software in backports WILL NOT receive any review
      ## or updates from the Ubuntu security team.
      # deb http://fr.archive.ubuntu.com/ubuntu/ karmic-backports main restricted universe multiverse
      # deb-src http://fr.archive.ubuntu.com/ubuntu/ karmic-backports main restricted universe multiverse
      
      ## Uncomment the following two lines to add software from Canonical's
      ## 'partner' repository.
      ## This software is not part of Ubuntu, but is offered by Canonical and the
      ## respective vendors as a service to Ubuntu users.
      # deb http://archive.canonical.com/ubuntu karmic partner
      # deb-src http://archive.canonical.com/ubuntu karmic partner
      
      deb http://security.ubuntu.com/ubuntu karmic-security main restricted
      deb-src http://security.ubuntu.com/ubuntu karmic-security main restricted
      deb http://security.ubuntu.com/ubuntu karmic-security universe
      deb-src http://security.ubuntu.com/ubuntu karmic-security universe
      deb http://security.ubuntu.com/ubuntu karmic-security multiverse
      deb-src http://security.ubuntu.com/ubuntu karmic-security multiverse
      </code>

      Explication

      • En résumé, les trois branches devant être sélectionnées :
      <code>
      deb http://mirrors.kernel.org/ubuntu intrepid main main/debian-installer restricted restricted/debian-installer
      deb http://mirrors.kernel.org/ubuntu intrepid-updates main restricted
      deb http://security.ubuntu.com/ubuntu karmic-security main restricted universe multiverse
      
      clean http://mirrors.kernel.org/ubuntu
      </code>
      • Le répertoire de base :
      <code>set base_path    /mirror/</code>
      • On ne prend que pour l’architecture i386 :
      <code>set defaultarch  i386</code>
      • Rajouter cette directive dans le fichier de configuration pour limiter la consommation de la bande passante, 50K * 10 = 500Kilos
      <code>set limit_rate 50k</code>

      Sources

      Pour aller plus loin

      Problèmes rencontrés

      apt-mirror is already running, exiting at /usr/bin/apt-mirror line 187.

      • La solution sur la version 9.10, est de supprimer le fichier **apt-mirror.lock**
      <code>rm /mirror/var/apt-mirror.lock</code>

Installer un serveur Ubuntu Karmic Koala 9.10

Installation

  1. Téléchargement de l’iso à l’adresse : ubuntu-9.10-server-i386.iso. Graver votre cd et booter dessus.
  2. Sélectionner la langue du programme d’installation (français) et valider Installer Ubuntu Server
  3. Choix de la langue d’installation (France)
  4. Détection de l’agencement du clavier (oui)
  5. Test de la disposition du clavier (touches y et w)
  6. Touche œ (oui)
  7. Clavier type latin9 (oui)
  8. Détection du réseau
  9. Choix du nom d’hôte
  10. Partitionnement
  11. Nouvel utilisateur
  12. Mot de passe
  13. Chiffrement du dossier personnel (non)
  14. Serveur mandataire pour l’application apt (non)
  15. Mise à jour (installer les mises à jour de sécurité automatiquement)
  16. Sélection des logiciels (openssh server)
  17. Installation terminée

Mise à jour et purge des paquets inutiles

<code>apt-get update && apt-get upgrade -y && apt-get autoclean && apt-get autoremove</code>

Configuration

Paramétrage réseau
La personnalisation du bashrc

Services

SNMP
Bind

Astuces

  • Connaître la version d’Ubuntu sur laquelle vous vous trouvez :
  • <code>lsb_release -a</code>
    • Comment faire pour savoir quel noyau que vous utilisez
    • <code>uname -r</code>