Taille: 7612
Commentaire: bah si. c'est là le problème, justement. et ça me fait un peu chier. fait un "ls -l /sbin/unix_chkpwd" sur une sarge, tu verras.
|
Taille: 7383
Commentaire:
|
Texte supprimé. | Texte ajouté. |
Ligne 17: | Ligne 17: |
# (vous devez remplacer les 4 lignes ci-dessous par votre propre miroir) | |
Ligne 21: | Ligne 22: |
# (vous pouvez remplacer les 4 lignes ci-dessus par votre propre miroir) | # paquets auf-desktop deb http://apt.sn.auf.org/ubuntu binary/ # generique |
Ligne 24: | Ligne 29: |
deb http://packages.freecontrib.org/ubuntu/plf/ dapper free non-free | |
Ligne 26: | Ligne 30: |
deb http://apt.sn.auf.org/ubuntu binary/ #(pour utiliser la version 9 du player flash avec Firefox) deb http://3v1n0.tuxfamily.org dapper 3v1n0 |
deb http://medibuntu.sos-sts.com/repo/ edgy free non-free |
Ligne 32: | Ligne 33: |
* sudo wget http://packages.freecontrib.org/ubuntu/plf/12B83718.gpg -O- | sudo apt-key add - (pour ajouter dans la base APT la clé publique des paquets plf * wget http://3v1n0.tuxfamily.org/DD800CD9.gpg -O- | sudo apt-key add - (clé publique des paquets provenant de ce mirroir) |
puis importer les clefs nécessaires : {{{ # wget -q http://medibuntu.sos-sts.com/repo/medibuntu-key.gpg -O- | sudo apt-key add - }}} |
package desktop pour machines ubuntu type
Objectifs
à écrire
- Séparer dans des paquets distincts ce qui est configuration générique de ce qui est configuration spécifique (par exemple, des paquets auf-authentification-nis, auf-authentification-ldap, etc)
- N'avoir dans les paquets *aucune* configuration propre à un site en particulier. Les infos propres au site (clefs ssh, sudoers, par exemple) devront être prises sur le réseau, au moment de l'installation
- Pour les postes fixes, avoir un modèle de poste "type" unique avec le maximum de paramétrages possibles via le serveur dhcp, pour avoir une machine la plus universelle possible : facilement interchangeable entre les machines du personnel sur le RPV, en accés publique, configuration FOAD, etc
- Pour les portables : avoir une configuration la plus proche possible des postes fixes, en tenant compte du fait que ces machines ne seront pas toujours connecté au réseau auf (par exemple, authentification locale)
Comment l'utiliser
sources.list à configurer avant d'installer les packages
# (vous devez remplacer les 4 lignes ci-dessous par votre propre miroir) deb http://ubuntu.refer.sn/ubuntu/ dapper main restricted universe multiverse deb http://ubuntu.refer.sn/ubuntu/ dapper-updates main restricted universe multiverse deb http://ubuntu.refer.sn/ubuntu/ dapper-backports main restricted universe multiverse deb http://ubuntu.refer.sn/ubuntu/ dapper-security main restricted universe multiverse # paquets auf-desktop deb http://apt.sn.auf.org/ubuntu binary/ # generique deb http://security.ubuntu.com/ubuntu dapper-security main restricted deb http://archive.canonical.com dapper-commercial main deb http://wine.budgetdedicated.com/apt dapper main deb http://medibuntu.sos-sts.com/repo/ edgy free non-free
puis importer les clefs nécessaires :
# wget -q http://medibuntu.sos-sts.com/repo/medibuntu-key.gpg -O- | sudo apt-key add -
dhcp
- sur le serveur dhcp, en plus des options habituelles, ajouter ces options pour autoconfigurer les machines. Note : chaque option est facultative (optionnelle, même :-D), si l'option est absente, le service ne sera simplement pas configuré.
option nfs-server code 201 = ip-address; option nis-domain le-domaine-nis; option nis-servers le-serveur-nis; option ntp-servers le-serveurt-ntp; option nfs-server le-serveur-nfs;
auf-base-conf@configuration:racine.tar.gz
- pour certain fichiers spécifiques à l'implantation, un auf-base-conf@configuration:racine.tar.gz est telechargé via scp et desarchivé sur la machine. Il faut donc ajouter ce nom dans le domaine dns utilisé par les poste clients, et créer un compte auf-base-conf (limité à la scpisation de ce fichier). voilà ce que je met dedans à Dakar :
root@www-dakar:/home/auf-base-conf# tar ztf racine.tar.gz ./ ./etc/ ./etc/ssh/ ./etc/ssh/sshd_config ./etc/ssh/ssh_host_dsa_key.pub # pour éviter d'avoir des warning de chgt de clef a chaque réinstallation) ./etc/ssh/ssh_host_rsa_key.pub ./etc/ssh/ssh_host_dsa_key ./etc/ssh/ssh_host_rsa_key ./etc/sysctl.conf # pour net/ipv4/icmp_echo_ignore_broadcasts=1, afin de savoir quelles machines sont présentes sur le réseau) ./etc/sudoers # configurer avec un group %admindesktop différents des admins serveurs, suivant la taille de l'équipe ./etc/apt/ ./etc/apt/sources.list ./etc/libnss-mysql.cfg # voir la doc de GUIA ./etc/libnss-mysql-root.cfg # ./root/ ./root/.ssh/ ./root/.ssh/known_hosts ./root/.ssh/authorized_keys # pour dsh centralisé ./root/.ssh/id_dsa # pour telechargement regulier de ce fichier ./root/.ssh/id_dsa.pub # la clef publique à copier dans auf-base-conf@configuration:.ssh/authorized_keys ./root/hook # commande à executer aprés desarchivage : (ssh|nscd) restart, par exemple
ainsi, les paquets ne comportent *aucune* information locale au site de Dakar.
note : ce fichier sera ensuite retelechargé quotidiennement via cron.daily (et anacron), et desarchivé s'il a changé. il est donc important de mettre la clef dans le authorized_keys de auf-base-conf@configuration (en limitant à l'execution de scp seulement). Pour plus de sécurité : vérifier que aucun fichier n'appartient au compte auf-base-conf, et faire un compte accessible en ScponlyChroot seulement
- note : si on met un fichier /root/hook dans l'archive, ce script sera executé aprés la mise à jour, puis effacé
nfs
- seront montées automatique toutes les partitions exporté du serveur nfs dont le nom commence par "/home" (à la racine de la machine) ou celle qui contiennent le mot "/local" (sur /usr/local) - concernant le montage nfs automatique (/etc/auto.master), lorsque la question est posée, durant l'installation : "garder la version actuelle" pour conserver la configuration apportée par le paquet auf-base-conf
Liste des paquets et dépendances entre eux
Generer un joli graphe de manière totomatique ? (voir si un debjoligraphdedependance n'existe pas déjà)
Détail du contenu des paquets
(voir également les sources : http://trac.sn.auf.org/auf-desktop/browser)
auf-base
Dépendance sur les logiciels "utiles" : cf http://trac.sn.auf.org/auf-desktop/browser/auf-base/debian/control
auf-base-conf
pour les confs de base des softs à installer :
quoi |
statut |
acceptation auto de la licence java |
pas ok |
réponse auto pour plugin flash |
pas ok |
auf-auth-mysql
- les fichiers de configuration /etc/libnss-mysql.cfg /etc/libnss-mysql-root.cfg ne sont pas gérés/créé/modifiés par ce package : configuration locale au site (serveur, pass, etc). voir la doc de guia pour une doc sur ce qu'il faut mettre dedans, et les ajouter au .tgz de configuration des postes.
dpkg-statoverride --update --add root shadow 6555 /sbin/unix_chkpwd dans le postinst (soucis dans la gestion du groupe shadow avec libnss-mysql-bg)
auth-dhcp-conf
- dhclient.conf
- hooks
nom |
statut |
ntp |
ok |
nis |
ok |
nfs |
en cours |
problèmes et questions restant à résoudre
- tester ! (surtout purge/remove/upgrade)
- licence java/choix flashplugin : comment automatiser
- ajouter doc, readme, licence, etc
- pas fiable/stable si le scp échoue lors de la copie du .tgz d'autoconf
Action suivante
- ajouter une signature/clef (regarder comment ça marche vraiment)
- automatiser d'une façon ou d'une autre la gestion des clefs, pour les sources non ubuntu
- auf-dhcp-conf : remplacer le nfs-server par un nfs-serverS. Ne plus toucher au /home, mais partir du principe que les homedir seront directement en /nfs/home-xxx
- désactiver la désactivation ipv6. ou en faire un choix debconf
- remettre de l'ordre et de la cohérence dans les (post|pre)inst et (post|pre)rm
- auf-laptop-conf : accès aux ressources réseau locales, lorsque le laptop est sur son réseau "de base"
- test edgy
- faire un auf-foad d'accompagnement
Contributions documentaires
- Modèle d'un poste client à Cotonou : ["ZAO/Cotonou/Modèles/PosteFOAD"]