Modifications entre les versions 1 et 7 (s'étendant sur 6 versions)
Version 1 à la date du 2009-06-10 08:09:11
Taille: 224
Commentaire: on se lance...
Version 7 à la date du 2009-06-10 15:03:07
Taille: 2210
Commentaire:
Texte supprimé. Texte ajouté.
Ligne 2: Ligne 2:
La configuration de ce serveur doit correspond aux besoins des [[ZAP/Configuration/PosteClient|postes clients]]. La configuration de ce serveur doit correspondre aux besoins des [[ZAP/Configuration/PosteClient|postes clients]].

 * Installation système :
  * commencer par la [[ZAP/Configuration/Serveur/BaseCommune|configuration de base du serveur]]
  * penser à configurer le [[Etude/Unicode|support linguistique et Unicode]]
 * DHCP :
  * installer le paquet `dhcp3-server`
  * fixer des adresses IP pour chaque machine connue (par adresse MAC), dans un intervalle bien délimité (par exemple entre .64 et .127)
 * DNS :
  * installer le paquet `bind9`
  * configurer des noms et résolutions inverses pour chaque machine connue
 * NFS :
  * installer le paquet `nfs-kernel-server`
  * fixer les ports des services RPC et les ouvrir uniquement aux machines connues
 * MySQL :
  * installer le paquet `mysql-server`
  * avant d'enregistrer la moindre donnée, configurer le [[Etude/Unicode#mysql|support Unicode pour MySQL]]
 * Base d'utilisateurs en réseau :
  * installer le paquet `auf-django-users` pour créer puis gérer la base des utilisateurs
<<Anchor(autoconfig)>>
 * Support de l'auto-configuration du poste client :
  * déclarer un nom "autoconfig" dans le DNS, pointant sur ce serveur
  * déclarer un nom "nss" dans le DNS, pointant sur ce serveur
  * créer et configurer un compte utilisateur "auf-autoconfig" local à ce serveur (donc pas dans la base d'utilisateurs en réseau) : {{{
useradd -r -m auf-autoconfig && passwd auf-autoconfig
cd ~auf-autoconfig
chmod 0700 .
ssh-keygen -t dsa -f id_dsa -N "" -C root@auf-poste-client-fixe
ssh-keyscan -p24 -t dsa,rsa -H autoconfig > known_hosts
mkdir .ssh
cp -a id_dsa.pub .ssh/authorized_keys
chown auf-autoconfig .ssh .ssh/authorized_keys
chmod 0700 .ssh
chmod 0600 .ssh/authorized_keys
cp -a ~root/.ssh/authorized_keys .
tar --remove-files -czf ssh-root-keys.tar.gz id_dsa* known_hosts authorized_keys
chown auf-autoconfig ssh-root-keys.tar.gz
chmod 0400 ssh-root-keys.tar.gz
}}}
  * ajouter `auf-autoconfig` aux utilisateurs/groupes ayant le droit de faire un SSH sur ce serveur, le cas échéant

Cette page présente la configuration d'un serveur bureautique pour la région Asie-Pacifique.
La configuration de ce serveur doit correspondre aux besoins des postes clients.

  • Installation système :
  • DHCP :
    • installer le paquet dhcp3-server

    • fixer des adresses IP pour chaque machine connue (par adresse MAC), dans un intervalle bien délimité (par exemple entre .64 et .127)
  • DNS :
    • installer le paquet bind9

    • configurer des noms et résolutions inverses pour chaque machine connue
  • NFS :
    • installer le paquet nfs-kernel-server

    • fixer les ports des services RPC et les ouvrir uniquement aux machines connues
  • MySQL :
  • Base d'utilisateurs en réseau :
    • installer le paquet auf-django-users pour créer puis gérer la base des utilisateurs

  • Support de l'auto-configuration du poste client :
    • déclarer un nom "autoconfig" dans le DNS, pointant sur ce serveur
    • déclarer un nom "nss" dans le DNS, pointant sur ce serveur
    • créer et configurer un compte utilisateur "auf-autoconfig" local à ce serveur (donc pas dans la base d'utilisateurs en réseau) :

      useradd -r -m auf-autoconfig && passwd auf-autoconfig
      cd ~auf-autoconfig
      chmod 0700 .
      ssh-keygen -t dsa -f id_dsa -N "" -C root@auf-poste-client-fixe
      ssh-keyscan -p24 -t dsa,rsa -H autoconfig > known_hosts
      mkdir .ssh
      cp -a id_dsa.pub .ssh/authorized_keys
      chown auf-autoconfig .ssh .ssh/authorized_keys
      chmod 0700 .ssh
      chmod 0600 .ssh/authorized_keys
      cp -a ~root/.ssh/authorized_keys .
      tar --remove-files -czf ssh-root-keys.tar.gz id_dsa* known_hosts authorized_keys
      chown auf-autoconfig ssh-root-keys.tar.gz
      chmod 0400 ssh-root-keys.tar.gz
    • ajouter auf-autoconfig aux utilisateurs/groupes ayant le droit de faire un SSH sur ce serveur, le cas échéant


ZAP/Configuration/Serveur/Bureautique (dernière édition le 2010-03-19 05:19:42 par JeanChristopheAndré)