Taille: 6464
Commentaire:
|
Taille: 7491
Commentaire: auf-auth-mysql, automatisation du telechargement de racine.tar.gz
|
Texte supprimé. | Texte ajouté. |
Ligne 50: | Ligne 50: |
* pour certain fichiers spécifiques à l'implantation, un auf-base-conf@configuration:racine.tar.gz est telechargé via scp et desarchivé sur la machine. Il faut donc ajouter ce nom dans le dns, et créer un compte auf-base-conf (limité à la scpisation de ce fichier). voilà ce que je met dedans à Dakar : | * pour certain fichiers spécifiques à l'implantation, un auf-base-conf@configuration:racine.tar.gz est telechargé via scp et desarchivé sur la machine. Il faut donc ajouter ce nom dans le domaine dns utilisé par les poste clients, et créer un compte auf-base-conf (limité à la scpisation de ce fichier). voilà ce que je met dedans à Dakar : |
Ligne 58: | Ligne 58: |
./etc/ssh/ssh_host_dsa_key.pub (pour éviter d'avoir des warning de chgt de clef a chaque reinstallation) | ./etc/ssh/ssh_host_dsa_key.pub # pour éviter d'avoir des warning de chgt de clef a chaque réinstallation) |
Ligne 62: | Ligne 62: |
./etc/sysctl.conf (pour net/ipv4/icmp_echo_ignore_broadcasts=1, afin de savoir quelles machines sont présentes sur le réseau) ./etc/sudoers |
./etc/sysctl.conf # pour net/ipv4/icmp_echo_ignore_broadcasts=1, afin de savoir quelles machines sont présentes sur le réseau) ./etc/sudoers # configurer avec un group %admindesktop différents des admins serveurs, suivant la taille de l'équipe |
Ligne 66: | Ligne 66: |
./etc/libnss-mysql.cfg ./etc/libnss-mysql-root.cfg |
./etc/libnss-mysql.cfg # voir la doc de GUIA ./etc/libnss-mysql-root.cfg # |
Ligne 71: | Ligne 71: |
./root/.ssh/authorized_keys (pour dsh centralisé) | ./root/.ssh/authorized_keys # pour dsh centralisé ./root/.ssh/id_dsa # pour telechargement regulier de ce fichier ./root/.ssh/id_dsa.pub # la clef publique à copier dans auf-base-conf@configuration:.ssh/authorized_keys ./root/hook # commande à executer aprés desarchivage : (ssh|nscd) restart, par exemple |
Ligne 75: | Ligne 78: |
* note : ce fichier sera ensuite retelechargé quotidiennement via cron.daily (et anacron), et desarchivé s'il a changé. il est donc important de mettre la clef dans le authorized_keys de auf-base-conf@configuration (en limitant à l'execution de scp seulement). Pour plus de sécurité : vérifier que aucun fichier n'appartient au compte auf-base-conf, et faire un compte accessible en ScponlyChroot seulement * note : si on met un fichier /root/hook dans l'archive, ce script sera executé aprés la mise à jour, puis effacé |
|
Ligne 89: | Ligne 96: |
=== auf-auth-mysql === * les fichiers de configuration /etc/libnss-mysql.cfg /etc/libnss-mysql-root.cfg ne sont pas gérés/créé/modifiés par ce package : configuration locale au site (serveur, pass, etc). voir la doc de guia pour une doc sur ce qu'il faut mettre dedans, et les ajouter au .tgz de configuration des postes. |
|
Ligne 95: | Ligne 98: |
Dépendance sur les logiciels "utiles" : cf http://trac.sn.auf.org/auf-desktop/browser/auf-base-0.1/debian/control | Dépendance sur les logiciels "utiles" : cf http://trac.sn.auf.org/auf-desktop/browser/auf-base/debian/control |
Ligne 104: | Ligne 107: |
=== auf-auth-mysql === * les fichiers de configuration /etc/libnss-mysql.cfg /etc/libnss-mysql-root.cfg ne sont pas gérés/créé/modifiés par ce package : configuration locale au site (serveur, pass, etc). voir la doc de guia pour une doc sur ce qu'il faut mettre dedans, et les ajouter au .tgz de configuration des postes. |
package desktop pour machines ubuntu type
Objectifs
à écrire
- Séparer dans des paquets distincts ce qui est configuration générique de ce qui est configuration spécifique (par exemple, des paquets auf-authentification-nis, auf-authentification-ldap, etc)
- N'avoir dans les paquets *aucune* configuration propre à un site en particulier. Les infos propres au site (clefs ssh, sudoers, par exemple) devront être prises sur le réseau, au moment de l'installation
- Pour les postes fixes, avoir un modèle de poste "type" unique avec le maximum de paramétrages possibles via le serveur dhcp, pour avoir une machine la plus universelle possible : facilement interchangeable entre les machines du personnel sur le RPV, en accés publique, configuration FOAD, etc
- Pour les portables : avoir une configuration la plus proche possible des postes fixes, en tenant compte du fait que ces machines ne seront pas toujours connecté au réseau auf (par exemple, authentification locale)
Comment l'utiliser
sources.list à configurer avant d'installer les packages
deb http://ubuntu.refer.sn/ubuntu/ dapper main restricted universe multiverse deb http://ubuntu.refer.sn/ubuntu/ dapper-updates main restricted universe multiverse deb http://ubuntu.refer.sn/ubuntu/ dapper-backports main restricted universe multiverse deb http://ubuntu.refer.sn/ubuntu/ dapper-security main restricted universe multiverse # (vous pouvez remplacer les 4 lignes ci-dessus par votre propre miroir) deb http://security.ubuntu.com/ubuntu dapper-security main restricted deb http://archive.canonical.com dapper-commercial main deb http://packages.freecontrib.org/ubuntu/plf/ dapper free non-free deb http://wine.budgetdedicated.com/apt dapper main deb http://apt.sn.auf.org/ubuntu binary/ #(pour utiliser la version 9 du player flash avec Firefox) deb http://3v1n0.tuxfamily.org dapper 3v1n0
sudo wget http://packages.freecontrib.org/ubuntu/plf/12B83718.gpg -O- | sudo apt-key add - (pour ajouter dans la base APT la clé publique des paquets plf
wget http://3v1n0.tuxfamily.org/DD800CD9.gpg -O- | sudo apt-key add - (clé publique des paquets provenant de ce mirroir)
dhcp
- sur le serveur dhcp, en plus des options habituelles, ajouter ces options pour autoconfigurer les machines. Note : chaque option est facultative (optionnelle, même :-D), si l'option est absente, le service ne sera simplement pas configuré.
option nfs-server code 201 = ip-address; option nis-domain le-domaine-nis; option nis-servers le-serveur-nis; option ntp-servers le-serveurt-ntp; option nfs-server le-serveur-nfs;
auf-base-conf@configuration:racine.tar.gz
- pour certain fichiers spécifiques à l'implantation, un auf-base-conf@configuration:racine.tar.gz est telechargé via scp et desarchivé sur la machine. Il faut donc ajouter ce nom dans le domaine dns utilisé par les poste clients, et créer un compte auf-base-conf (limité à la scpisation de ce fichier). voilà ce que je met dedans à Dakar :
root@www-dakar:/home/auf-base-conf# tar ztf racine.tar.gz ./ ./etc/ ./etc/ssh/ ./etc/ssh/sshd_config ./etc/ssh/ssh_host_dsa_key.pub # pour éviter d'avoir des warning de chgt de clef a chaque réinstallation) ./etc/ssh/ssh_host_rsa_key.pub ./etc/ssh/ssh_host_dsa_key ./etc/ssh/ssh_host_rsa_key ./etc/sysctl.conf # pour net/ipv4/icmp_echo_ignore_broadcasts=1, afin de savoir quelles machines sont présentes sur le réseau) ./etc/sudoers # configurer avec un group %admindesktop différents des admins serveurs, suivant la taille de l'équipe ./etc/apt/ ./etc/apt/sources.list ./etc/libnss-mysql.cfg # voir la doc de GUIA ./etc/libnss-mysql-root.cfg # ./root/ ./root/.ssh/ ./root/.ssh/known_hosts ./root/.ssh/authorized_keys # pour dsh centralisé ./root/.ssh/id_dsa # pour telechargement regulier de ce fichier ./root/.ssh/id_dsa.pub # la clef publique à copier dans auf-base-conf@configuration:.ssh/authorized_keys ./root/hook # commande à executer aprés desarchivage : (ssh|nscd) restart, par exemple
ainsi, les paquets ne comportent *aucune* information locale au site de Dakar.
note : ce fichier sera ensuite retelechargé quotidiennement via cron.daily (et anacron), et desarchivé s'il a changé. il est donc important de mettre la clef dans le authorized_keys de auf-base-conf@configuration (en limitant à l'execution de scp seulement). Pour plus de sécurité : vérifier que aucun fichier n'appartient au compte auf-base-conf, et faire un compte accessible en ScponlyChroot seulement
- note : si on met un fichier /root/hook dans l'archive, ce script sera executé aprés la mise à jour, puis effacé
nfs
- seront montées automatique toutes les partitions exporté du serveur nfs dont le nom commence par "/home" (à la racine de la machine) ou celle qui contiennent le mot "/local" (sur /usr/local) - concernant le montage nfs automatique (/etc/auto.master), lorsque la question est posée, durant l'installation : "garder la version actuelle" pour conserver la configuration apportée par le paquet auf-base-conf
Liste des paquets et dépendances entre eux
Generer un joli graphe de manière totomatique ? (voir si un debjoligraphdedependance n'existe pas déjà)
Détail du contenu des paquets
(voir également les sources : http://trac.sn.auf.org/auf-desktop/browser)
auf-base
Dépendance sur les logiciels "utiles" : cf http://trac.sn.auf.org/auf-desktop/browser/auf-base/debian/control
auf-base-conf
pour les confs de base des softs à installer :
quoi |
statut |
acceptation auto de la licence java |
pas ok |
réponse auto pour plugin flash |
pas ok |
auf-auth-mysql
* les fichiers de configuration /etc/libnss-mysql.cfg /etc/libnss-mysql-root.cfg ne sont pas gérés/créé/modifiés par ce package : configuration locale au site (serveur, pass, etc). voir la doc de guia pour une doc sur ce qu'il faut mettre dedans, et les ajouter au .tgz de configuration des postes.
auth-dhcp-conf
- dhclient.conf
- hooks
nom |
statut |
ntp |
ok |
nis |
ok |
nfs |
en cours |
problèmes et questions restant à résoudre
- tester ! (surtout purge/remove/upgrade)
- licence java/choix flashplugin : comment automatiser
- ajouter doc, readme, licence, etc
- pas fiable/stable si le scp échoue lors de la copie du .tgz d'autoconf
Action suivante
- ajouter une signature/clef (regarder comment ça marche vraiment)
- automatiser d'une façon ou d'une autre la gestion des clefs, pour les sources non ubuntu
- auf-dhcp-conf : remplacer le nfs-server par un nfs-servers. Ne plus toucher au /home, mais partir du principe que les homedir seront directement en /nfs/home-xxx
- désactiver la désactivation ipv6. ou en faire un choix debconf
- remettre de l'ordre et de la cohérence dans les (post|pre)inst et (post|pre)rm
- auf-laptop-conf : accès aux ressources réseau locales, lorsque le laptop est sur son réseau "de base"
- vérification et mise à jour automatique du auf-base-conf@configuration:racine.tar.gz
Contributions documentaires
- Modèle d'un poste client à Cotonou : ["ZAO/Cotonou/Modèles/PosteFOAD"]