Logo carnetderootxzz@carnetderoot.net"La simplicité est la sophistication suprême" - Léonard De Vinci
jeudi 26 mars 2020

:: Installation minimale d'ArchLinux avec système de fichier crypté et UEFI ::

Préparation de l'installation

  1. Télécharger l'archiso à partir du site https://www.archlinux.org/
  2. Préparer la clé usb

    # dd if=archlinux.img of=/dev/sdX bs=16M && sync
  3. Démarrer sur la clé usb et attendre le prompt root

Installation

Sélection du clavier

Pour lister les types de clavier français disponibles :

# find /usr/share/kbd/keymaps -iname '*fr*' -printf '%f\n'

Chargement du clavier :

# loadkeys fr

Configuration du wifi

# wifi-menu

Synchronisation horaire

# timedatectl set-ntp true

Schéma de partitionnement

Sur mon Thinkpad, la taille du disque SSD est de 128Go.
1G sera réservé pour les partitions de boot (boot et EFI) et le reste intégralement chiffré.

A noter que les tailles des partitions efi et boot ne sont pas optimisées, 100M serait suffisant pour efi et 250M pour boot...

Configuration cible

NAME                  MAJ:MIN RM   SIZE RO TYPE  MOUNTPOINT
sda                     8:0    0 119,2G  0 disk
├─sda1                  8:1    0   512M  0 part  /boot/efi
├─sda2                  8:2    0   512M  0 part  /boot
└─sda3                  8:3    0 118,2G  0 part
  └─cryptroot         254:0    0 118,2G  0 crypt
    ├─vg0-swap        254:1    0     4G  0 lvm   [SWAP]
    ├─vg0-root        254:2    0    20G  0 lvm   /
    └─vg0-home        254:3    0  94,2G  0 lvm   /home

Une partition de swap n'est pas nécessaire, mais peut s'avérer pratique si on souhaite utiliser les fonctions d'hibernation d'un portable.
Dans ce cas, la taille de la partition doit être au moins égale à la quantité de RAM, sur mon Thinkpad -> 3915312 octets.

Création des partitions

# cgdisk /dev/sda

Créer les partitions suivantes :

Partition Périphérique Taille Système Hex code
EFI /dev/sda1 512M vfat ef00
boot /dev/sda2 512M ext2 8300
cryptroot /dev/sda3 Espace disque restant luks 8300

Formatage des partitions

# mkfs.vfat -F32 /dev/sda1
# mkfs.ext2 /dev/sda2

Chiffrement de la partition cryptroot

# cryptsetup luksFormat -c aes-xts-plain64 -s 512 -h sha512 -y --use-random /dev/sda3
# cryptsetup luksOpen /dev/sda3 cryptroot

Création des volumes logiques

Créer un groupe de volume (vg0) et les volumes logiques suivants :

Volume logique Taille
swap 4G
root 20G
home le reste
# pvcreate /dev/mapper/cryptroot
# vgcreate vg0 /dev/mapper/cryptroot
# lvcreate --size 4G vg0 --name swap
# lvcreate --size 20G vg0 --name root
# lvcreate --extents +100%FREE vg0 --name home

Création des systèmes de fichiers

# mkfs.ext4 /dev/mapper/vg0-root
# mkfs.ext4 /dev/mapper/vg0-home
# mkswap /dev/mapper/vg0-swap
# swapon /dev/mapper/vg0-swap

Montage des partitions

# mount /dev/mapper/vg0-root /mnt
# mkdir /mnt/boot && mount /dev/sda2 /mnt/boot
# mkdir /mnt/boot/efi && mount /dev/sda1 /mnt/boot/efi
# mkdir /mnt/home && mount /dev/mapper/vg0-home /mnt/home

Sélection des miroirs

Manuelle

  • /etc/pacman.d/mirrorlist

Décommenter et déplacer en haut du fichier le miroir préféré.

Test des miroirs

  1. Sauvegarder le mirrorlist existant et préparer une copie de travail

    # cp /etc/pacman.d/mirrorlist /etc/pacman.d/mirrorlist.bak
    # cp /etc/pacman.d/mirrorlist /etc/pacman.d/mirrorlist.test
  2. Modifier le fichier mirrorlist.test et décommenter les miroirs à tester

    Pour garder les miroirs français, générer le fichier à partir de la commande suivante :

    # grep -E '^## France$' -A 1 /etc/pacman.d/mirrorlist | grep -vE '^-' > /etc/pacman.d/mirrorlist.test

    Pour décommenter tous les serveurs :

    # sed -i 's/^#\s*Server/Server/' /etc/pacman.d/mirrorlist.test
  3. Tester les miroirs et générer le nouveau mirrorlist (ici avec les 5 miroirs les plus rapides uniquement) :

    # rankmirrors -n 5 /etc/pacman.d/mirrorlist.test > /etc/pacman.d/mirrorlist

Installation des paquets

Installation du système de base et des outils nécessaires au premier démarrage.

 Système de base

# pacstrap /mnt base base-devel linux linux-firmware pacman-contrib

Outils supplémentaires (liste non-exhaustive) :

# pacstrap /mnt grub-efi-x86_64 efibootmgr mkinitcpio lvm2 wpa_supplicant wireless_tools vim zip unzip alsa-utils lsb-release ntfs-3g dosfstools exfat-utils bash-completion man-db

Création du fstab

# genfstab -pU /mnt >> /mnt/etc/fstab

tempfs sur /tmp

# /tmp
tmpfs   /tmp    tmpfs   defaults,noatime,mode=1777  0   0

Options pour SSD

Remplacer les options relatime par noatime sur les partitions sauf celle de boot (limite les accès et augmente donc la durée de vie d'un disque SSD)

Entrer dans le nouveau système

# arch-chroot /mnt /bin/bash

Fuseau horaire

# ln -sf /usr/share/zoneinfo/Europe/Paris /etc/localtime
# hwclock --systohc --utc

Localisation

  • /etc/locale.gen

Décommenter fr_FR.UTF-8 UTF-8 dans le fichier puis regénérer les locales :

# locale-gen
  • /etc/locale.conf

    LANG=fr_FR.UTF-8
  • /etc/vconsole.conf

    KEYMAP=fr

Nom d'hôte

  • /etc/hostname

    myhostname
  • /etc/hosts

    127.0.0.1    localhost
    ::1          localhost
    127.0.1.1    myhostname.domain.local myhostname

Utilisateurs

Modification du mot de passe root

# passwd

Utilisateur supplémentaire

# useradd -m -g users -G wheel username
# passwd username

Configuration de mkinitcpio

Editer le fichier /etc/mkinitcpio.conf

Ajouter les options suivantes avant 'filesystems' :

  • keymap : chargement du clavier
  • encrypt : gestion du chiffrement
  • lvm2 : gestion des volumes logiques
  • resume : gestion du mode hibernation

Note : quelque soit l'ordre choisi, pensez toujours à placer keymap devant encrypt, sous peine de vous retrouver avec un clavier qwerty pour taper la passphrase permettant de déchiffrer le volume principal

Au final, cela donne :

HOOKS=(base udev autodetect modconf block keymap encrypt lvm2 resume filesystems keyboard fsck)

Regénérer l'image initrd

# mkinitcpio -p linux

GRUB

Installation

# grub-install

Configuration

Editer le fichier /etc/default/grub et modifier la variable GRUB_CMDLINE_LINUX afin de préciser le périphérique chiffré (cryptroot) et le périphérique d'hibernation (partition de swap) :

GRUB_CMDLINE_LINUX="cryptdevice=/dev/sda3:cryptroot resume=/dev/mapper/vg0-swap"

Regénérer le grub.cfg

# grub-mkconfig -o /boot/grub/grub.cfg

Fin de l'installation et redémarrage

# exit
# umount -R /mnt
# swapoff -a
# reboot

Au démarrage la passphrase est demandée afin de déchiffrer le volume puis on accède à la console. On a maintenant un système minimal installé et fonctionnel.

Configuration du réseau

Avec l'arrivée de la version 197 de systemd le nom des interfaces réseau est maintenant préfixé de en (ethernet), wl (wlan) ou ww (wwan), suivi par un identifiant généré automatiquement et prévisible.
Le but étant de fixer le nom des interfaces entre chaque démarrage.

Pour lister les interfaces réseaux :

# ip link show
1: lo [...]
3: enp0s25 [...]
4: wlp3s0 [...]
6: wwp0s29u1u4i6 [...]

Configuration manuelle

Dans le cas où tous les outils ne sont pas encore installés ou si il n'y a pas de serveur dhcp sur le réseau, il peut s'avérer pratique de configurer une connexion manuellement.

Ethernet

  • Activer l'interface ethernet, ici enp0s25

    # ip link set dev enp0s25 up
  • Affecter une adresse ipv4 à l'interface, ici 192.168.0.60 dans le réseau 192.168.0.0/24 :

    # ip address add 192.168.0.60/24 broadcast + dev enp0s25
  • Ajouter la route par défaut pour accéder à internet, ici 192.168.0.254 :

    # ip route add default via 192.168.0.254 dev enp0s25

systemd-networkd

systemd offre maintenant la possibilité de gérer le réseau par lui-même sans outils supplémentaires.
systemd-networkd permet de détecter, configurer et gérer les connexions réseaux; il peut aussi créer des connexions virtuelles.

Ethernet

  • Créer le fichier /etc/systemd/network/enp0s25.network

    [Match]
    Name=enp0s25
    [Network]
    DHCP=yes
    [DHCP]
    RouteMetric=10
  • Activer et démarrer le service

    # systemctl enable systemd-networkd.service
    # systemctl start systemd-networkd.service

Wifi

  • Créer le fichier /etc/systemd/network/wlp3s0.network

    [Match]
    Name=wlp3s0
    [Network]
    DHCP=yes
    [DHCP]
    RouteMetric=20
  • Créer le fichier /etc/wpa_supplicant/wpa_supplicant-wlp3s0.conf

    ctrl_interface=/var/run/wpa_supplicant
    ctrl_interface_group=wheel
    update_config=1
    ap_scan=1
    fast_reauth=1
    country=FR
  • Ajouter un réseau

    # wpa_passphrase ESSID passphrase >> /etc/wpa_supplicant/wpa_supplicant-wlp3s0.conf

    Si votre clé wifi est complexe, il est parfois plus simple de la coller dans un fichier texte et d'importer la clé directement :

    # wpa_passphrase ESSID `cat /mnt/usb/essid.pwd` >> /etc/wpa_supplicant/wpa_supplicant-wlp3s0.conf
  • Nettoyer le fichier

    La commande précédente ajoute à la fin du fichier une section network qui contient votre clé wifi en clair.
    Il est conseillé de supprimer cette ligne :

    network={
        ssid="ESSID"
        #psk="passphrase"  <------- Supprimer cette ligne
        psk=d5b7ea2dda330fb59753d126e0b98bc968644423abb76bb52374a027718219c6
    }
  • Activer et démarrer les services

    # systemctl enable systemd-networkd.service
    # systemctl enable wpa_supplicant@wlp3s0.service
    # systemctl start systemd-networkd.service
    # systemctl start wpa_supplicant@wlp3s0.service

systemd-resolved

systemd-resolved est un service systemd fournissant la résolution de noms aux applications locales.

Dans notre cas, le plus simple (et recommandé) est d'utiliser le fichier de stub DNS :

# ln -s /run/systemd/resolved/stub-resolv.conf /etc/resolv.conf

Activer et démarrer le service systemd-resolved.service

# systemctl enable systemd-resolved.service
# systemctl start systemd-resolved.service

Configuration post-install

Pour configurer un environnement graphique basé sur openbox, cf. Configuration environnement graphique avec Openbox

References


samedi 07 mars 2020

:: Gestion RAID avec mdadm ::

Reconstruire un RAID1 logiciel

Copie de la table de partition à partir du disque sain

# sfdisk -d /dev/sda | sfdisk /dev/sdb 

Reconstruction de la grappe

# mdadm --manage --add /dev/md0 /dev/sdb1 

Suivi de la reconstruction

# watch -n 60 cat /proc/mdstat 

md1 : active raid1 sdc5[3] sda5[2] 
      488133496 blocks super 1.2 [2/1] [U_] 
      [>....................]  recovery =  0.3% (1780160/488133496) finish=59.1min speed=136935K/sec 

Ajouter un disque à un ensemble RAID5

Copie de la table des partitions

# sfdisk -d /dev/sdb > sdb.output
# sfdisk /dev/sde < sdb.output

Ajout d'un quatrième disque au RAID5

# mdadm --add /dev/md2 /dev/sde1

Extension du RAID

# mdadm --grow /dev/md2 -n 4

# watch cat /proc/mdstat
[...]
md2 : active raid5 sde1[3] sdc1[0] sdb1[1] sdf1[2]
      1953257472 blocks super 1.2 level 5, 512k chunk, algorithm 2 [4/4] [UUUU]
      [>....................]  reshape =  0.2% (2835920/976628736) finish=1070.3min speed=15163K/sec
      bitmap: 0/8 pages [0KB], 65536KB chunk

Agrandissement du volume logique et du système de fichiers

# umount /dev/md2
# pvdisplay
# pvresize /dev/md2
# lvdisplay
# lvresize -l +100%FREE /dev/vg1/data
# e2fsck -f /dev/vg1/data
# resize2fs /dev/vg1/data
# e2fsck -f /dev/vg1/data

mercredi 12 février 2020

:: CloudSHell2 - Installation d'Archlinux ::

Introduction

Toutes les opérations décrites ci-dessous ont été faites à partir d'un portable sous Archlinux et du reader/writer eMMC se branchant sur le port SD (via un adaptateur micro-SD).

La commande lsblk permet de récupérer le nom du périphérique, pour ma part /dev/mmcblk0

Préparation du module eMMC

Remise à zéro

$ sudo dd if=/dev/zero of=/dev/mmcblk0 bs=1M count=8

Partitionnement

$ sudo fdisk /dev/mmcblk0

Créer une nouvelle partition primaire vide, en tapant les commandes suivantes :

  1. o : crée une nouvelle table de partition DOS
  2. n : crée une nouvelle partition avec les paramètres suivants :
    • p : type de partition primaire
    • 1 : première partition
    • 4096 : premier secteur de la partition
    • ENTER : dernier secteur de la partition (defaut)
  3. w : écrit la table de partition et quitte

Création du système de fichiers ext4

$ sudo mkfs.ext4 /dev/mmcblk0p1

Montage du système de fichiers

$ mkdir root  
$ sudo mount /dev/mmcblk0p1 root

Téléchargement et extraction du système de fichier root

$ wget http://os.archlinuxarm.org/os/ArchLinuxARM-odroid-xu3-latest.tar.gz  
$ sudo bsdtar -xpf ArchLinuxARM-odroid-xu3-latest.tar.gz -C root

Flash du bootloader

$ cd root/boot/
$ sudo ./sd_fusing.sh /dev/mmcblk0

Démontage du système de fichiers

$ cd ../..
$ sudo umount root

Premier démarrage du système

  1. Insérer le module eMMC dans son emplacement sur la carte XU4
  2. Connecter le câble ethernet et brancher l'alimentation
  3. Attendre la fin du démarrage du système puis se connecter en ssh avec le user alarm et le mot de passe alarm

    $ ssh alarm@cloudshell.domaine.lan
  4. Ouvrir une session root avec le mot de passe root

    $ su - root

Initialisation

Création du trouseau de clés et enrichissement des certificats des dépôts Arch Linux ARM

# pacman-key --init
# pacman-key --populate archlinuxarm

Gestion de paquets

Mise à jour du système

# pacman -Syu

Paquets supplémentaires

# pacman -S vim

Localisation

Timezone

# ln -sf /usr/share/zoneinfo/Europe/Paris /etc/localtime

Horloge

hwclock --systohc

Cette commande permet de générer le fichier /etc/adjtime.

Locales

Décommenter la ligne fr_FR.UTF-8 UTF-8 dans le fichier /etc/locale.gen.

  • /etc/locale.gen

    fr_FR.UTF-8 UTF-8

Générer les locales :

 # locale-gen
 Generating locales...
 fr_FR.UTF-8... done
 Generation complete.

Configuration réseau

Nom d'hôte

  • /etc/hostname

    cloudshell
  • /etc/hosts

    127.0.0.1       localhost
    ::1             localhost
    127.0.1.1       cloudshell.domaine.lan cloudshell

Adresse IP

Comme il s'agit d'un serveur installé dans mon réseau local, je préfère lui assigner une adresse ip fixe tout en gardant la possibilité de demander une adresse ip dynamique (si je le déplace par exemple). J'ai donc créé un profil statique en ajoutant les lignes suivantes à la fin du fichier /etc/dhcpcd.conf :

  • /etc/dhcpcd.conf

    # Static profile
    interface eth0
    static ip_address=192.168.0.2/24 
    static routers=192.168.0.254
    static domain_name_servers=192.168.0.254 8.8.8.8

Configuration des disques

Le CloudShell2 permet de connecter deux disques SATA au format 3.5" et supporte les technologies RAID0, RAID1, SPAN ainsi que l'accès direct (mode PM).

Dans ma configuration, j'ai branché deux disques SATA de 3To et configuré le 'DIP switch' en RAID1. Le volume RAID est accessible via /dev/sda et sera monté sur /home.

Partitionnement

# fdisk /dev/sda

Créer une nouvelle partition primaire sur le volume, en tapant les commandes suivantes :

  1. n : crée une nouvelle partition avec les paramètres suivants :
    • p : partition de type primaire
    • 1 : numéro de partition
    • ENTER (2048) : premier secteur par defaut
    • ENTER (dernier secteur) : dernier secteur par defaut
  2. w : applique les changements et quitte

Formatage de la partition

# mkfs.ext4 /dev/sda1

Synchronisation du contenu de /home

# mkdir /mnt/data
# mount /dev/sda1 /mnt/data
# rsync -avz /home/ /mnt/data/

Une fois les données synchronisées (et vérifiées !), on peut nettoyer le répertoire /home :

# rm -rf /home/*

Montage de la partition et génération du fstab

# mount /dev/sda1 /home
# genfstab -p -U / > /etc/fstab

Ecran LCD

# echo "options fbtft_device name=hktft9340 busnum=1 rotate=270" > /etc/modprobe.d/cloudshell.conf
# echo "spi_s3c64xx" >> /etc/modules-load.d/fbtft_device.conf
# echo "spidev" >> /etc/modules-load.d/fbtft_device.conf
# echo "fbtft_device" >> /etc/modules-load.d/fbtft_device.conf

Ventilateur

Récepteur infrarouge

Références


:: ALSA ::

Liste des périphériques audio

$ cat /proc/asound/cards
 0 [PCH            ]: HDA-Intel - HDA Intel PCH
                      HDA Intel PCH at 0xf2520000 irq 30

Liste des périphériques de capture

$ arecord -l
**** Liste des Périphériques Matériels CAPTURE ****
carte 0: PCH [HDA Intel PCH], périphérique 0: CX20590 Analog [CX20590 Analog]
  Sous-périphériques: 1/1
  Sous-périphérique #0: subdevice #0

Test du microphone

Enregistrement

$ arecord -d 10 /tmp/test-mic.wav

Lecture

$ aplay /tmp/test-mic.wav

Utilitaires Alsa

Mixeur Alsa

$ alsamixer

Enregistrmeent des paramètres

$ sudo alsactl store

:: Création et montage d'une partition chiffrée LUKS sur sdx1 ::

Note : remplacer sdx1 par le périphérique concerné

Installation de cryptsetup

$ sudo apt-get install cryptsetup

Créez une partition non-formatée (fdisk, gdisk, etc.)

Création de la partition chiffrée

$ sudo cryptsetup luksFormat /dev/sdx1

En précisant un format (exemple de chiffrement fort) :

$ sudo cryptsetup luksFormat -c aes-xts-plain64 -s 512 -h sha512 /dev/sdx1

Ouverture

$ sudo cryptsetup luksOpen /dev/sdx1 sdx1_crypt

Création du répertoire de montage

$ sudo mkdir /mnt/sdx1_crypt

Formatage

$ sudo mkfs.ext4 /dev/mapper/sdx1_crypt

Montage

$ sudo mount /dev/mapper/sdx1_crypt /mnt/sdx1_crypt

Modifications des permissions pour que le répertoire appartienne à l'utilisateur courant et au groupe 'users'

$ sudo chown $USER:users /mnt/sdx1_crypt/ -R

Démontage du volume

$ cd / && sudo umount /mnt/sdx1_crypt    

Fermeture

$ sudo cryptsetup luksClose sdx1_crypt

Utilisation du volume

Ouverture

$ sudo cryptsetup luksOpen /dev/sdx1 sdx1_crypt

Montage

$ sudo mount /dev/mapper/sdx1_crypt /mnt/sdx1_crypt

Instructions pour démonter et fermer

Démontage

$ cd / && sudo umount /mnt/sdx1_crypt    

Fermeture

$ sudo cryptsetup luksClose sdx1_crypt

One-liner

Ouverture

$ sudo cryptsetup luksOpen /dev/sdx1 sdx1_crypt && sudo mount /dev/mapper/sdx1_crypt /mnt/sdx1_crypt

ou, si on est root :

# echo 'passphrase' | cryptsetup luksOpen /dev/sdx1 sdx1_crypt && mount /dev/mapper/sdx1_crypt /mnt/sdx1_crypt

Fermeture

$ cd / && sudo umount /mnt/sdx1_crypt && sudo cryptsetup luksClose sdx1_crypt

ou, si on est root :

# cd / && umount /mnt/sdx1_crypt && cryptsetup luksClose sdx1_crypt

mardi 21 janvier 2020

:: Outils d'administration CDS ::

Les cl-tools

Commandes cl-info

Gestion des utilisateurs

Liste des utilisateurs

# cl-info -u service

# cl-info -u unix
All users in LDAP for service Unix
+------+---------+-----------------------------+---------------+----------------+
| ID   | Login   | Name                        | Primary group | Home directory |
+------+---------+-----------------------------+---------------+----------------+
| 900  | client  | Client unix workstation     | 900           | /dev/null      |
| 901  | admin   | Administrator samba service | 544           | /dev/null      |
| 1001 | d_admin | Domain Admin                | 512           | /home/d_admin  |
+------+---------+-----------------------------+---------------+----------------+
(3 rows)

# cl-info -u samba
All users in LDAP for service Samba
+---------+-----------------------------+------+----------+
| Login   | Name                        | Lock | Password |
+---------+-----------------------------+------+----------+
| client  | Client unix workstation     | Yes  | No       |
| admin   | Administrator samba service | No   | Yes      |
| d_admin | Domain Admin                | No   | Yes      |
+---------+-----------------------------+------+----------+
(3 rows)

Détails d'un utilisateur

# cl-info -U utilisateur service

# cl-info -U admin unix
Information about user admin for service Unix
+----------------------+-----------------------------+
| Field                | Value                       |
+----------------------+-----------------------------+
| ID                   | 901                         |
| Login                | admin                       |
| Name                 | Administrator samba service |
| Lock                 | No                          |
| Visible              | No                          |
| Primary group        | 544                         |
| Supplementary groups | 544                         |
| Home directory       | /dev/null                   |
| Shell                | /bin/false                  |
| Password             | No                          |
| Last change password | 16.01.2020                  |
| Jabber ID            | admin@willy.greenbee.lan    |
| Mail                 | No                          |
+----------------------+-----------------------------+
(13 rows)

# cl-info -U admin samba
Information about user admin for service Samba
+----------------------+----------------------------------------+
| Field                | Value                                  |
+----------------------+----------------------------------------+
| Login                | admin                                  |
| Name                 | Administrator samba service            |
| Lock                 | No                                     |
| Password             | Yes                                    |
| Last change password | 16.01.2020                             |
| Primary group        | Administrators                         |
| Supplementary groups | Administrators                         |
| Share directory      | /var/calculate/server-data/samba/share |
+----------------------+----------------------------------------+
(8 rows)

Commandes cl-setup

cl-setup
cl-setup-boot
cl-setup-locale
cl-setup-session
cl-setup-themes
cl-setup-video
cl-setup-audio
cl-setup-boot-live
cl-setup-network
cl-setup-system
cl-setup-update

cl-setup-network

cl-setup-network permet de configurer le réseau.

# cl-setup-network --hostname servername --iface enp0s3:192.168.10.20:24 --route default:192.168.10.254 --dns 192.168.10.10

Paramètres :

--hostname  spécifier le nom d'hôte   
--iface     configurer l'interface réseau
--route     configurer la route par défaut
--dns       spécifier le serveur dns

cl-setup-update

cl-setup-update permet de configurer la mise à jour automatique.

# cl-setup-update -a ON -I 12h --clean-pkg ON -o ON

Paramètres de mises à jour :

-a ON           vérifier les mises à jour automatiquement (enabled by default)
-I 12h          spécifier l'intervalle de vérification de mises à jour ('list' pour afficher les valeurs possibles)
--clean-pkg ON  supprimer les archives logicielles obsolètes
-o ON           actualiser les autres overlays

samedi 18 janvier 2020

:: Boîte à outils Calculate Directory Server ::

Conflit lors de la mise à jour de Perl

Une mise à jour système peut parfois provoquer des conflits lors de la mise à jour de Perl. Dans ce cas, mettre à jour selon la méthode conseillée :

root # emerge -uDNav --with-bdeps=y --backtrack=100 --autounmask-keep-masks=y @world
root # perl-cleaner --all

jeudi 16 janvier 2020

:: Installation Calculate Directory Server sur un hôte KVM/qemu ::

Création de la machine virtuelle

La machine virtuelle est créée via virt-manager, avec la configuration suivante :

  • Disque virtio 40Go minimum (cf. note sur partitionnement automatique)
  • Image cds-18.12-x86_64.iso montée sur le lecteur cdrom
  • Ordre de démarrage : cdrom puis disque

Installation de Calculate Directory Server

Démarrer la vm en bootant sur le cdrom.
Au prompt root, charger le clavier fr :

# loadkeys fr

Partitionnement automatique

Note : pour que le partitionnement auto fonctionne, le disque doit avoir une taille minimale de 40Go.

# cl-install -D /dev/vda \
             --locale 'fr_FR' \
             --keymap 'fr_FR' \
             --timezone 'Europe/Paris' \
             --hostname 'hostname.domaine.local' \
             --user username

Avec :

  • -D : partitionnement automatique
  • --locale : définition de la locale
  • --keymap : localisation du clavier
  • --timezone : choix du fuseau horaire
  • --hostname : nom d'hôte
  • --user : création d'un utilisateur

Partitionnement manuel

Dans ce cas, le partitionnement doit être effectué avant de lancer l'installation, par exemple à l'aide de fdisk :

# fdisk /dev/vda

Une fois le partitionnement terminé, lancer l'installation en précisant les points de montage (ici, des partitions racine et home et une pour le swap)

# cl-install --locale 'fr_FR' \
             --keymap 'fr_FR' \
             --timezone 'Europe/Paris' \
             --disk /dev/vda1 \
             --disk /dev/vda3:/home \
             --disk /dev/vda2:swap \
             --hostname 'hostname.domaine.local' \
             --user username

Avec :

  • --locale : définition de la locale
  • --keymap : localisation du clavier
  • --timezone : choix du fuseau horaire
  • --disk : définition des points de montage
  • --hostname : nom d'hôte
  • --user : création d'un utilisateur

Finalisation de l'installation

Renseigner les éléments demandés tels les mots de passe de l'utilisateur à créer et de root. Redémarrer la machine virtuelle à la fin de l'installation.

Configuration du serveur

Gestion d'applications

eix

cf.EIX

Mise à jour Portage

$ cl-update

Recherche

$ eix terme_de_recherche

$ eix iftop
* net-analyzer/iftop
     Available versions:  1.0_pre4-r2 ~1.0_pre4-r3
     Homepage:            http://www.ex-parrot.com/pdw/iftop/
     Description:         display bandwidth usage on an interface

Installation

# emerge category/application

Serveur LDAP

Configuration

# cl-setup ldap
 * WARNING: Executing of the program will change the configuration files and database of LDAP service.
If you are ready to continue executing the program, input 'yes', if not 'no': yes

 * Erased LDAP Database ...                                                                                                     [ ok ]
 * Added ldif file ...                                                                                                          [ ok ]
 * LDAP service configured ...                                                                                                  [ ok ]

Integration authentification LDAP à PAM

# cl-setup unix
 * WARNING: Executing of the program will change the configuration files and database of LDAP service.
If you are ready to continue executing the program, input 'yes', if not 'no': yes

 * Added ldif file ...                                                                                                          [ ok ]
 * Unix service configured ...                                                                                                  [ ok ]

Gestion des utilisateurs

Après avoir configuré l'annuaire LDAP comme base de comptes Unix, utiliser les commandes alternatives suivantes pour gérer les utilisateurs :

Commande Alternative
useradd (adduser) cl-useradd [options] user unix
userdel cl-userdel [options] user unix
usermod cl-usermod [options] user unix
passwd cl-passwd [options] user unix
groupadd cl-groupadd [options] user unix
groupdel cl-groupdel [options] user unix
groupmod cl-groupmod [options] user unix

A noter le service qui doit être indiqué à la fin de la commande, avec comme services possibles :

liste non-exhaustive
unix unix group
samba samba group
mail mail group
jabber jabber group
proxy proxy group

Serveur Samba

Configuration

# cl-setup -n hostname -w WORKGROUP samba
 * WARNING: Executing of the program will change the configuration files of Samba service.
If you are ready to continue executing the program, input 'yes', if not 'no': yes

 * Added ldif file ...                                                                                                          [ ok ]
 * Starting Samba ...                                                                                                           [ ok ]
 * Added user client in Unix service
 * Added user client in Samba service
 * Added user admin in Unix service
 * Added user admin in Samba service
 * Samba service configured ...                                                                                                 [ ok ]

Mot de passe administrateur Samba

L'administrateur Samba est utilisé pour ajouter/supprimer des machines du domaine

# cl-passwd --smb admin samba
New password:
Retype new password:
 * Samba password of user admin is changed

Administrateur de domaine

Créer un administrateur de domaine pour gérer les machines Windows et l'ajouter au groupe "Administateurs du domaine" (Domain Admins).

# cl-useradd -p --gid "Domain Admins" -c "Domain Admin" d_admin samba

Utilisateurs avec pouvoirs

Créer le groupe "Utilisateurs avec pouvoirs" (Power Users) afin d'accorder des privilèges étendus à certains utilisateurs Windows.

# cl-groupadd -g 547 --rid 547 -t 5 'Power Users' samba

Gestion des utilisateurs et groupes

Commande Action
cl-info -u unix Liste des utilisateurs Unix
cl-info -u samba Liste des utilisateurs Samba
cl-info -U user1 unix Détail de l'utilisateur Unix user1
cl-info -U user1 samba Détail de l'utilisateur Samba user1
cl-info -g unix Liste des groupes Unix
cl-info -g samba Liste des groupes Samba
cl-info -G group unix Détail du groupe Unix 'group'
cl-info -G 'Domain Users' samba Détail du groupe Samba 'Domain Users'

Serveur de messagerie

Configuration

# cl-setup -t pop3,imap mail
 * WARNING: Executing of the program will change the configuration files of Mail service (programs Postfix and Dovecot).
If you are ready to continue executing the program, input 'yes', if not 'no': yes

 * Generating DH. This is going to take a long time ...                                                                         [ ok ]
 * Generating DH. This is going to take a long time ...                                                                         [ ok ]
 * Added ldif file ...                                                                                                          [ ok ]
 * Starting Postfix ...                                                                                                         [ ok ]
 * Starting Dovecot ...                                                                                                         [ ok ]
 * Mail service configured ...                                                                                                  [ ok ]

Serveur Jabber

Configuration

# cl-setup jabber
 * WARNING: Executing of the program will change the configuration files of Jabber service (program Ejabberd).
If you are ready to continue executing the program, input 'yes', if not 'no': yes

Enter the admin@willy.greenbee.lan password
New password:
Retype new password:
 * Added user in Jabber service
 * Added ldif file ...                                                                                                          [ ok ]
 * Generating DH. This is going to take a long time ...                                                                         [ ok ]
 * Starting Ejabberd ...                                                                                                        [ ok ]
 * Jabber service configured ...                                                                                                [ ok ]

Serveur FTP

Configuration

# cl-setup ftp
 * WARNING: Executing of the program will change the configuration files of FTP service (program proftpd).
If you are ready to continue executing the program, input 'yes', if not 'no': yes

 * Added ldif file ...                                                                                                          [ ok ]
 * Starting Proftpd ...                                                                                                         [ ok ]
 * FTP service configured ...                                                                                                   [ ok ]

Serveur DNS

Configuration

# cl-setup dns
 * WARNING: Executing of the program will change the configuration files of DNS service (program bind).
If you are ready to continue executing the program, input 'yes', if not 'no': yes

 * Added ldif file ...                                                                                                          [ ok ]
 * Starting Named ...                                                                                                           [ ok ]
 * DNS service configured ...                                                                                                   [ ok ]

Zone DNS maître

# cl-dns-zoneadd -n domain.lan --server hostname.domain.lan --ipserver 192.168.10.20
 * Appended DNS master zone domain.lan                                                                                          [ ok ]
 * Added A-record in LDAP
 * localhost.domain.lan --> 127.0.0.1
 * 
 * Appended DNS master zone 10.168.192.in-addr.arpa                                                                              [ ok ]
 * Added A-record in LDAP
 * hostname.domain.lan --> 192.168.10.20
 * 
 * Added PTR-record in LDAP
 * 192.168.10.20 --> hostname.domain.lan
 * 

Enregistrements supplémentaires

Enregistrements A et PTR

# cl-dns-recadd --host host1.domain.lan --ip 192.168.10.21
 * Added A-record in LDAP
 * host1.domain.lan --> 192.168.10.21
 * 
 * Added PTR-record in LDAP
 * 192.168.10.21 --> host1.domain.lan
 * 

Enregistrement MX

# cl-dns-recadd --mx mail1.domain.lan,mail2.domain.lan --host host2.domain.lan --ip 192.168.10.22

Références