Configurer son Debian

Configurer son Debian - Installation - Linux et OS Alternatifs

Marsh Posté le 29-08-2013 à 08:31:50    

Je mets à disposition quelques connaissances que j'ai pu acquérir récemment si cela peut aider c'est toujours bien de partager ;)
 
 
PARTITIONNEMENT:
_________________
 
1. Créez et activez une  nouvelle partition sur la moitié du second disque
--------------------------------------------------------------------------
# Création partition pour /home
% fdisk /dev/sdb
 $ n
  Command action :  p
  Partition number : 1
  First cylinder :  1
  Last cylinder :  130
 
# On crée une partition ext3 sur sdb1 car plus performante que ext2,  
# journalisée et considérée comme plus stable qu'ext4 pour des serveurs
mkfs.ext3 /dev/sdb1
 
 
 
2. Affectez cette nouvelle partition aux utilisateurs
-----------------------------------------------------
# On crée un dossier pour monter temporairement le nouveau home
% mkdir /mnt/newhome
 
# On y monte sdb1
% mount -t ext3 /dev/sdb1 /mnt/newhome
 
# On copie tous les fichiers, liens, ... de /home vers /mnt/newhome
# NB : Copie comme conseillé par le "Archiving Guide" de Debian.org
% cd /home
% find . -depth -print0 | cpio --null --sparse -pvd /mnt/newhome/
 
# On démonte le point de montage temporaire de sdb1
% umount /mnt/newhome
 
# On déplace le home actuel
% mv /home /old_home
 
# On recrée le dossier /home et on y monte sdb1
% mkdir /home
% mount /dev/sdb1 /home
 
# Si tout se passe bien on peut donc supprimer l'ancien home
% rm -r /old_home
 
 
 
3. Une fois la configuration fonctionnelle, adaptez le système pour activer
 automatiquement cette partition
---------------------------------------------------------------------------
# On automatise le montage de sdb1 dans /home en ajoutant la ligne
# suivante dans /etc/fstab
% vim /etc/fstab
 << /dev/sdb1 /home ext3 nodev,nosuid 0 2
 
 
 
4. Utilisez une partie du reste du disque pour en faire un espace de mémoire
 virtuelle complémentaire
----------------------------------------------------------------------------
# Création partition pour swap sur l'autre moitié de sdb
% fdisk /dev/sdb
 $ n
  Command action :  p
  Partition number : 2
  First cylinder :  131
  Last cylinder :  261
 # Changement du type de la partition en Linux Swap (conseillé)
 $ t
  Partition number : 2
  Hex code :   82
 # Enregistrement  
 $ w
 
# On crée un espace swap sur sdb2
mkswap /dev/sdb2
 
# On indique au système qu'il peut utiliser cet espace disque comme swap
% swapon /dev/sdb2
 
# On automatise l'utilisation de sdb2 comme swap en ajoutant la ligne
# suivante dans /etc/fstab
% vim /etc/fstab
 << /dev/sdb2 swap swap defaults 0 0
 
 
 
Références des sites utilisés
-----------------------------
- Move home to it's own partition :
 http://embraceubuntu.com/2006/01/2 [...] partition/
- Setting Up Swap Space :
 http://tldp.org/HOWTO/Partition/setting_up_swap.html

Reply

Marsh Posté le 29-08-2013 à 08:31:50   

Reply

Marsh Posté le 29-08-2013 à 08:33:11    

INSTALLATION NFS
________________
 
 
 
Preliminaires
-------------
# On retire la ligne de /etc/fstab qui indique au système de se servir de sdb2 comme espace swap
% vim /etc/fstab
 [DEL] /dev/sdb2 swap swap defaults 0 0
 
# On désactive la pagination sur la partition sdb2
% swapoff /dev/sdb2
 
# On démonte le point de montage de /dev/sdb1 sur /home
% umount /home
 
# On supprime la partition sdb2 pour en créer une nouvelle de type Linux
% fdisk /dev/sdb
 $ d
  Partition number : 2
 $ n
  Command action :  p
  Partition number : 2
  First cylinder :  131
  Last cylinder :  261
 $ w
 
# On remonte /dev/sdb1 sur /mnt/sdb1
% mkdir /mnt/sdb1
% mount /dev/sdb1 /mnt/sdb1
 
# On crée les liens symboliques dans /home vers le nouvel emplacement des dossiers utilisateurs
% ln -s /mnt/sdb1/fifi /home/fifi
% ln -s /mnt/sdb1/lambin /home/lambin
% ln -s /mnt/sdb1/loulou /home/loulou
% ln -s /mnt/sdb1/riri /home/riri
 
# On crée une partition ext3 sur sdb2
mkfs.ext3 /dev/sdb2
 
# On monte la partition sdb2 sur /mnt/sdb2
% mkdir /mnt/sdb2
% mount /dev/sdb2 /mnt/sdb2
 
 
serveur nfs
-----------
1. Le protocole.
Les protocoles à ouvrir sur le serveur sont statd, nfsd, lockd, rquotad et mountd.  
 
2. L'installation.
% apt-get install portmap nfs-common nfs-kernel-server
% /etc/init.d/nfs-kernel-server start
 
3. Les fichiers impliqués (commandes et de configuration).
- Le fichier /etc/exports pour partager la partition pour localhost
 
4. La configuration.
# On ajoute le partage du dossier /mnt/sdb2 pour localhost
# au fichier exports en y ajouter la ligne suivante
% vim /etc/exports
 >> /mnt/sdb2 localhost(rw)
% /etc/init.d/nfs-kernel-server restart
 
 
client nfs
----------
1. L'installation.
% apt-get install portmap nfs-common
% /etc/init.d/portmap start
 
2. Les fichiers impliqués (commandes et de configuration).
- Le fichier /etc/fstab (cfr ci-dessous) pour monté automatiquement la partition partagée
- Le fichier /etc/passwd pour changer le dossier de l'utilisateur
 
3. La configuration  
# On monte la partition partagée
% mkdir /mnt/nfs
% mount -t nfs localhost:/mnt/sdb2 /mnt/nfs
 
# On monte automatiquement la partition partagée sur /mnt/nfs en ajoutant
# la ligne suivante au fichier fstab
% vim /etc/fstab
 >> localhost:/mnt/sdb2 /mnt/nfs nfs defaults,user,auto,noatime,intr 0 0
 
4. Test (création d'un utilisateur)
# On crée les 2 utilisateurs en mettant leurs dossiers dans /mnt/sdb2
% useradd -d /mnt/sdb2/donald -m -s /bin/bash -c "Donald" donald
% useradd -d /mnt/sdb2/picsou -m -s /bin/bash -c "Picsou" picsou
 
# On set un mot de passe pour donald et picsou
% passwd donald
% passwd picsou
 
# On lie les dossiers apparaissant désormais dans nfs vers le dossier /home
% ln -s /mnt/nfs/donald/ /home/donald
% ln -s /mnt/nfs/picsou/ /home/picsou
 
# On modifie le fichier passwd pour indiquer que le dossier de donald
# se trouve désormais dans /home/donald et non plus ddans /mnt/sdb2/donald
% vim /etc/passwd
 >> donald:x:1003:1003:Donald:/home/donald:/bin/bash
 >> picsou:x:1004:1004:Picsou:/home/picsou:/bin/bash

Reply

Marsh Posté le 29-08-2013 à 08:34:36    

CONNEXION CRYPTEE
__________________
 
 
Preliminaires
-------------
1. Création des utilisateurs
% su
% useradd -d /home/fifi -d /home/fifi -m -s /bin/bash -c "Fifi" fifi
% useradd -d /home/riri -d /home/riri -m -s /bin/bash -c "Riri" riri
% passwd fifi
-> fifi
% passwd riri
-> riri
 
2. blocage du compte lambin
 
 
serveur openssh
---------------
1. installation
% su
% apt-get update && apt-get install ssh
% service ssh start
 
2. configuration
% vi /etc/ssh/sshd_config
-> PermitRootLogin no
-> AllowUsers fifi riri
-> Port 2039
% service ssh restart
 
connexion par clé publique
--------------------------
1. Connexion en ssh avec fifi
% ssh-keygen -t rsa
 The key fingerprint is:
 cf:4a:0a:d9:21:6e:41:f2:54:17:87:bb:22:f5:02:40 fifi@lambin
 The key's randomart image is:
 +--[ RSA 2048]----+
 | .E   . oo.      |
 |  .  . ...       |
 |  ..o    .       |
 |   =. . .        |
 |    +o..S.       |
 |   ..=o.oo       |
 |    =..o. o      |
 |   . . o .       |
 |      . .        |
 +-----------------+
 
2.  
- Lancer PuTTYgen et générer une paire de clefs publique/privée
- Copier la clef publique affichée et la mettre dans ~/.ssh/authorized_keys du home de fifi
- Cliquez sur "Save private key" pour enregistrer la clef privée
- Lancer PuTTY et dans les options "SSH -> Auth" cliquez sur Browse à côté de
 "Private key file for authentication"
- Ensuite se connecter, tapez le login 'fifi' et il ne demande pas le mot de passe mais bien
 juste la passphrase (s'il y en a une)
 
 
 
INSTALLATION SAMBA
___________________
 
 
Preliminaires
-------------
1. Les packages utiles installes et leur utilite
% apt-get update
% apt-get install samba samba-common samba-client
 
2. Les serveurs à lancer  
% service samba start
# Les services nmbd et smbd sont lancés
 # nmbd : nmdb est un serveur qui comprend et répond aux requêtes IP sur NetBIOS.
 # smbd : c'est le daemon du serveur samba
 
 
Configuration
--------------
/etc/samba/smb.conf
 [global]
   workgroup = GGOBBE
   server string = %h server
   obey pam restrictions = Yes
   pam password change = Yes
   passwd program = /usr/bin/passwd %u
   passwd chat = *Enter\snew\s*\spassword:* %n\n *Retype\snew\s*\spassword:* %n\n *password\supdated\ssuccessfully* .
   unix password sync = Yes
   syslog = 0
   log file = /var/log/samba/log.%m
   max log size = 1000
   dns proxy = No
   panic action = /usr/share/samba/panic-action %d
 
 [homes]
   comment = Home Directories
   valid users = %S # Les proprios des dossiers home
   read only = No # Lecture et écriture pour les propriétaires
   create mask = 0700
   directory mask = 0700
   
 [SAMBA]
   comment = Read-only shared folder
   path = /usr/local/samba
   valid users = # No, valid, users, list, (anyone, can, login)
   admin users = picsou
   read only = Yes # Juste en écriture
   
# Pour chaque utilisateur qui doit pouvoir se connecter il faut l'ajouter comme suit
# et entrer son mot de passe
% smbpasswd -a fifi
% smbpasswd -a riri
% smbpasswd -a loulou
% smbpasswd -a donald
% smbpasswd -a picsou
 
 
Contrôle d'accès au système
---------------------------
# Installation du package sudo
% su  
% apt-get update
% apt-get install sudo
 
# On vérifie que le groupe sudo possède bien les droits sudo dans le fichier /etc/sudoers
% visudo
 
# Rien à ajouter le groupe sudo a déjà été créé et possède déjà les droits dans le fichiers sudoers
 
# On ajoute l'utilisateur picsou dans le groupe sudo
% adduser picsou sudo
 
# on se connecte en tant que picsou et on vérifie s'il possède bien les droits sudo
% su picsou
% sudo apt-get update
 
# C'est OK il a l'accès on retourne donc en root
% exit
 
# On affiche toutes les tentives réussies et (ou) ratées de conexion au système en mode privilégié
% cat /var/log/auth.log | grep sudo
 
# On affiche la liste des commandes qui peuvent être exécutées sans mot de passe grâce à la commande sudo
% su picsou
% sudo -l
 
# Si on aurait voulu avoir la liste des commandes on aurait put utiliser compgen comme ceci
% compgen -ac
 
Contrôle du système
_________________
 
 
# On affiche la liste des applications dont le suid est positionné à on
% find / -perm -4000 2> /dev/null
 
## Mettre un fichier et surtout un programme en Setuid ou Setgid n'est pas anodin car cela  
## court-circuite le système de protection, en effet un hacker pourrait utiliser cette faille  
## pour s'arroger des droits d'administrateur et effectuer des opérations réservées, par  
## exemple en se créant un compte d'accès illimité en temps et en pouvoirs
 
# On liste les répertoires qui sont accessibles en lecture-écriture par tous
% find / -type d -perm -0666 2> /dev/null
 
## Afin de vérifier qu'il ne s'y trouve pas de fichiers sensibles qui ne peuvent être accessibles à tous
## Mais aussi pour vérifier que les utilisateurs n'y altèrent ou n'y stocke des fichiers non autorisés


Message édité par linux config le 29-08-2013 à 08:37:03
Reply

Marsh Posté le 29-08-2013 à 19:34:50    

trop gentil, fallait pas!  [:grosratpoilu:4]


Message édité par agentsteel le 29-08-2013 à 19:35:48

---------------
http://agentoss.wordpress.com/
Reply

Marsh Posté le 29-08-2013 à 22:13:30    

C'est bien, mais sa à plutôt sa place sur un wiki
 
Ce ci dit merci  :jap:

Reply

Sujets relatifs:

Leave a Replay

Make sure you enter the(*)required information where indicate.HTML code is not allowed