4164
Commentaire:
|
4558
|
Texte supprimé. | Texte ajouté. |
Ligne 37: | Ligne 37: |
auf-autoconfig@autoconfig:~$ tar zcvf ssh-root-keys.tar.gz id_dsa id_dsa.pub authorized_keys(root@nfs) | auf-autoconfig@autoconfig:~$ tar zcvf ssh-root-keys.tar.gz id_dsa id_dsa.pub authorized_keys |
Ligne 41: | Ligne 41: |
-->> authorized_keys(root@nfs) ('''/!\ expliquer''') |
authorized_keys contient la clé publique root du serveur nfs. On pourra alors accéder, à partir du serveur nfs avec le compte root, sur les machines clientes. Utiles pour faire un dsh |
Ligne 51: | Ligne 50: |
1. Création des racines : cf partie suivante | 1. Création des racines : cf partie suivante |
Ligne 114: | Ligne 113: |
deb http://apt.auf.org/ hardy-test auf | deb http://apt.auf.org/ hardy-experimental auf |
Ligne 121: | Ligne 120: |
1. mv home home.local + vipw ('''/!\ expliquer''') | 1. mv home home.local + vipw ('''/!\ expliquer''') --- {{{ # mv /home /home.local # vipw admindesktop:x:1000:1000:admindesktop,,,:/home/admindesktop:/bin/bash >> admindesktop:x:1000:1000:admindesktop,,,:/home.local/admindesktop:/bin/bash }}} |
Ligne 135: | Ligne 141: |
--- un caractere ascii s'est glissé dans le "noexec" |
Bienvenue aux contributeurs |
Attention en cours de rédaction .....
Rappel : http://wiki.auf.org/wikiteki/Projet/PaquetAufPosteClient
Documentation : Utilisation paquet poste client Auf !!! (le paquet de la facilité, qui s'installe sur tous pleins de PC, sans jamais se fatiguer et en toute rapidité....)
Elements de documentation tirés en partie du travail de @NdimbyAndriantsoavina --
Mise en place de l'infrastructure
- DNS-DHCP pour les postes clients
- Dans la zone DNS du réseau, ajouter une machine appellée "autoconfig"
- nb : cette machine doit être accessible en ssh (port 22/tcp) depuis tous les postes clients à auto-configurer
- idée : prendre une machine existante...
- Sur la machine autoconfig créer un compte qui s'appelle "auf-autoconfig"
- mot de passe important: ce sera le mot de passe pour initialiser la synchro de configuration des postes clients
- ne pas oublier de le rendre accessible en ssh
Sur le compte auf-autoconfig :
- création d'une clé à destination du root des postes clients (sans passphrase) :
auf-autoconfig@autoconfig:~$ ssh-keygen -t dsa -b 1024 -f ./id_dsa -N "" -C "root@auf-poste-client"
- création du .tar.gz contenant ces clés :
auf-autoconfig@autoconfig:~$ tar zcvf ssh-root-keys.tar.gz id_dsa id_dsa.pub authorized_keys auf-autoconfig@autoconfig:~$ chmod 400 ssh-root-keys.tar.gz
authorized_keys contient la clé publique root du serveur nfs. On pourra alors accéder, à partir du serveur nfs avec le compte root, sur les machines clientes. Utiles pour faire un dsh
- donner à cette clé l'accès au compte auf-autoconfig :
auf-autoconfig@autoconfig:~$ mkdir .ssh auf-autoconfig@autoconfig:~$ cat id_dsa.pub >> .ssh/authorized_keys auf-autoconfig@autoconfig:~$ chmod 600 .ssh/authorized_keys auf-autoconfig@autoconfig:~$ chmod 700 .ssh
- Création des racines : cf partie suivante
- création d'une clé à destination du root des postes clients (sans passphrase) :
-->> Ajouter serveur sql et NFS
Création d'une racine pour hardy
tar -ztf root-hardy.tar.gz
./ ./etc/ ./etc/libnss-mysql-root.cfg ./etc/libnss-mysql.cfg ./var/ ./var/lib/ ./var/lib/auf-poste-client-fixe/ ./var/lib/auf-poste-client-fixe/synchro-postinst
- etc/libnss-mysql.cfg
-------- getspnam SELECT username,password,lstchg,min,max,warn,inact,expire,flag \ FROM users \ WHERE username= binary '%1$s' \ --------- host 192.168.1.1 (serveur sql) database tablenss username user password lepassnss timeout 3 compress 0
- etc/libnss-mysql-root.cfg
username xxxx password xxxx
var/lib/auf-poste-client-fixe/synchro-postinst (/!\ à personnaliser)
if [ ! -e /home ]; then ln -s /net/nfs.refer.sn/home / fi if [ ! -e /home2 ]; then ln -s /net/nfs.refer.sn/home2 / fi
Si vous désirez tester
- Installez une machine Hardy vierge (le système n'est pas prévu pour fonctionner autrement)
- Ajouter les sources suivantes :
# à ajouter dans /etc/apt/sources.list : deb http://apt.auf.org/ hardy auf deb http://apt.auf.org/ hardy-experimental auf
- Mettre en place la clé pour ces dépôts AUF :
# aptitude update ; aptitude install auf-keyring ; aptitude update
Faire un instantané (snaphost) de la machine virtuelle
mv home home.local + vipw (/!\ expliquer) ---
# mv /home /home.local # vipw admindesktop:x:1000:1000:admindesktop,,,:/home/admindesktop:/bin/bash >> admindesktop:x:1000:1000:admindesktop,,,:/home.local/admindesktop:/bin/bash
- Installer le paquet :
# aptitude install auf-poste-client-fixe # aptitude install -R auf-poste-client-fixe <-- on peut ajouter -R pour éviter d'installer les 200Mo de dépendances logicielles
-->> nb : répondre oui à l'écrasement de dhclient.conf (/!\ à confirmer)
initialisation de la synchro par /usr/sbin/auf-poste-client-fixe-synchro-init
- pour s'assurer que tout redémarre bien (gdm, nscd, etc) : rebooter
- ... et c'est fini
Parler (sur la liste technique de l'AUF) de vos soucis, besoins, envies par rapport à ce système
-->> nb: bug auf-desktop dans /etc/dhcp3/dhclient-exit-hooks.d/auf-nfs {-fstype=nfs,noatime,noexec,intr,proto=tcp} ?????
- --- un caractere ascii s'est glissé dans le "noexec"