Modifications entre les versions 1 et 2
Version 1 à la date du 2009-12-07 23:23:43
Taille: 3503
Commentaire:
Version 2 à la date du 2009-12-08 18:34:53
Taille: 3473
Commentaire:
Texte supprimé. Texte ajouté.
Ligne 19: Ligne 19:
 * créer un compte utilisateur "auf-autoconfig" local à ce serveur (donc pas dans la base d'utilisateurs en réseau).  mot de passe: auf-autoconfig  * créer un compte utilisateur "auf-autoconfig" local à ce serveur (donc pas dans la base d'utilisateurs en réseau).

Ébauches. Quelques notes en vrac sur l'installation de jaunty sur un Transtec Senyo

Lors de l'installation

  • choisir comme miroir: http://miroirs.bobo.bf.refer.org

  • partitionnement
    • /dev/sda1 en partition primaire, ext3, point de montage: /boot, taille: 100MB
    • /dev/sda2 en partition primaire, ext3, point de montage: swap, taille: 2GB
    • /dev/sda3 en partition primaire, lvm, groupe physique de 248GB
      • groupe logique nommé "donnees", volume logique nommé "slash" de 248GB et avec point de montage: /

Ajout/Maj de paquets

Utilisation du compte local cnfbd, qui est le compte crée lors de l'installation.

Travaux de "dernières minutes" sur le serveur

  • déclarer dans le DNS (mail-bobo; /etc/bind9/db.caibobo) les noms "autoconfig", "nss" et "ntp", pointant sur ce serveur
    pour dire que la machine autoconfig est : 192.168.0.1

  • créer un compte utilisateur "auf-autoconfig" local à ce serveur (donc pas dans la base d'utilisateurs en réseau).
    useradd -r -m auf-autoconfig && passwd auf-autoconfig
    chmod 0700 ~auf-autoconfig 
  • créer une configuration SSH pour les postes clients
    cd ~auf-autoconfig
    ssh-keygen -t dsa -f id_dsa -N "" -C root@auf-poste-client-fixe
    ssh-keyscan -p24 -t dsa,rsa -H autoconfig > known_hosts
    mkdir .ssh
    cp -a id_dsa.pub .ssh/authorized_keys
    chown auf-autoconfig .ssh .ssh/authorized_keys
    chmod 0700 .ssh
    chmod 0600 .ssh/authorized_keys
    cp -a ~root/.ssh/authorized_keys .
    tar --remove-files -czf ssh-root-keys.tar.gz id_dsa* known_hosts authorized_keys
    chown auf-autoconfig ssh-root-keys.tar.gz
    chmod 0400 ssh-root-keys.tar.gz 
  • voir http://wiki.auf.org/wikiteki/RogerYerbanga/d%C3%A9but-auf-poste-client-fixe, pour permettre de ne pas demander le mot de passe de autoconfig quand le client se connecte en ssh au serveur

  • Voir http://wiki.auf.org/wikiteki/RogerYerbanga/d%C3%A9but-auf-poste-client-fixe pour la création de root-jaunty.tar.gz
    tar czvf root-jaunty.tar.gz root-jaunty

Travaux sur le poste client

Se connecter en tant que root

  •  mv /home /home.local 
  •  sudo vim /etc/passwd 
    et renommer /home en /home.local pour cnfbd et visiteur
  •  sudo auf-poste-client-fixe-synchro-init 
  • Régler les fichiers /etc/libnss-mysql.cfg et /etc/libnss-mysql-root.cfg: IP serveur et mot de passe...
  • ne pas oublier de faire: sudo chmod u+s /sbin/unix_chkpwd
  • Supprimer (sudo rm) /etc/udev/rules.d/70-persistent-net.rules qui bind l'adresse mac de la machine
  • régler les différents liens symboliques sur les /home et /net/192.168.0.1/home
    •      sudo nano /etc/auto.master
           /net    /etc/auto.net --timeout=3600 
          ln -s /net/192.168.0.1/home /home
  • lancer pam-auth-update et cocher AUF...

Replication de la config

Pages à consulter

AristideZoungrana/NotesPerso/InstallationJauntyPosteClient (dernière édition le 2009-12-08 18:34:53 par AristideZoungrana)