diff --git a/reveal/sysadmin.html b/reveal/sysadmin.html index 5cc5750..d2bcfab 100644 --- a/reveal/sysadmin.html +++ b/reveal/sysadmin.html @@ -860,34 +860,117 @@ Notation décimale : umask : - Pour gérer droit niveau utilisateurs : commande umask Fixé dans le fichier profile ou bashrc (local ou général...) - + -
+

NFS

+# apt install nfs-kernel-server + +# vim /etc/exports + +/srv/nfs 192.0.2.4(rw,root_squash,sync,no_subtree_check) +/srv/nfs2 192.0.2.0/27(ro) 192.0.242(rw) + +# apt install nfs-common +# mount -t nfs -o nfsvers=3 192.0.2.1:/srv/nfs /mnt

DRBD

-
+# apt install drbd-utils -
-

LVM

+Sur une installation DRBD on définit : + +* des ressources : chaque ressource DRBD a plusieurs paramètres, notamment le second serveur vers qui envoyer/recevoir la réplication +* des volumes : chaque ressource DRBD peut avoir un ou plusieurs volumes, chaque volume est accessible via un périphérique unique nommé /dev/drbdXX + +exemple simple d’une ressource foo avec un volume /dev/drbd42 définie dans un fichier /etc/drbd.d/foo.res entre deux serveurs nommés tic et tac : + +resource "foo" { + volume 0 { + device minor 42; + disk /dev/sdz1; + meta-disk internal; + } + on tic { + address 192.0.2.1:7014; + } + on tac { + address 192.0.2.2:7014; + } +} + +# drbdadm -d adjust all +# drbdadm adjust all + +# drbdadm dump +# drbdadm create-md [ressource] +# drbdadm attach/detach [ressource] +# drbdadm connect/disconnect [ressource] +# drbdadm adjust/adjust-with-progress [ressource] +# drbdadm primary/secondary [ressource] + + +$ cat /proc/drbd +# drbd-overview

Virtualisation

+- KVM/libvirt +- Xen +- VMware + +Focus sur KVM : + +# apt install qemu-kvm bridge-utils qemu-utils libvirt-bin virtinst netcat-openbsd + +# virsh list --all +# virsh start +# virsh shutdown +# virsh destroy +# virsh edit +# virsh undefine +# virsh define template.xml + +# virt-install --connect=qemu:///system \ + --name=template \ + --cpu mode=host-passthrough --vcpus=1 \ + --ram=512 \ + --disk path=/path/template.qcow2,bus=virtio,cache=none,size=42,format=qcow2 \ + --network=bridge:br0,model=virtio \ + --noautoconsole --graphics vnc,listen=127.0.0.1,keymap=fr \ + --cdrom=/home/images/debian-8.6.0-amd64-netinst.iso +

Conteneur

+LXC + +# apt install lxc bridge-utils ??libvirt-bin?? debootstrap +# lxc-create -t debian -n foo +# lxc-start -n foo -d +# lxc-attach -n foo +# lxc-stop -n foo +# lxc-info -n foo +# lxc-console -n foo +# lxc-halt -n foo +# lxc-destroy -n foo + +Docker + +# apt install docker-engine +$ docker ps [options] +$ docker run [options] IMAGE [commande] +$ docker stop|kill [options] CONTENEUR +$ docker rm [options] CONTENEUR +$ docker rmi [options] IMAGE +$ docker exec [options] CONTENEUR COMMANDE
-evolinux -
- -
-

auth

+

Authentification

Historiquement sous Unix, l'authentification est gérée par une liste des utilisateurs avec les mots de passe chiffrés accessible à tous, à savoir le fameux fichier /etc/passwd accessible en lecture et la commande passwd « set-uid root » - Authentification shadow recommandé @@ -913,8 +996,6 @@ uid=1000(jdoe) gid=1000(jdoe) groupes=20(dialout),24(cdrom),25(floppy),29(audio) jdoe@serveur:~$ Restriction au niveau des procédures de login : - - Fichier /etc/login.defs : FAIL_DELAY 10 \ delai minimum entre deux tentatives de login @@ -924,11 +1005,8 @@ LOG_OK_LOGINS yes \ retenir les tentatives réussies LOGIN_TIMEOUT 60 \ delai maximim pour authentification CHFN_RESTRICT rwh \ restriction pour la commande chfn - Complété par... Linux-PAM (Pluggable Authentication Modules) - - Le fichier /etc/shadow contient les informations sécurisées, notamment la plus sensible : le mot de passe, mais également des paramètres d'expiration. Voir la commande vipw -s foo:$1$mYploS2J$uSouKZPBjUF6D094HPgGj/:13853:0:99999:7::: @@ -946,7 +1024,6 @@ foo:$1$mYploS2J$uSouKZPBjUF6D094HPgGj/:13853:0:99999:7::: compte est désactivé · champ réservé - Politique de gestion des mots de passe - Mot de passe aléatoire ou quasi-aléatoire @@ -976,7 +1053,6 @@ jdoe ALL = (ALL) sudoedit /etc/hosts sudo -l - - Le système de gestion des utilisateurs diffère du système d'authentification des utilisateurs - Utilisation des UID, GID (pas de réelle nécessité d'avoir une entrée dans /etc/password !!) - Correspondances UID<->login, GID<->group faites avec la bibliothèque libnss (Name Services Switch). C'est également le cas des noms de services, protocoles, machines (DNS). On peut d'ailleurs voir cela comme un DNS pour les UID/GID. @@ -987,10 +1063,9 @@ group: compat shadow: compat hosts: files dns - PAM - Mode de fonctionnement très modulaire rendant transparent à l'application l'utilisation de tel ou tel système d'authentification. - Des modules PAM existent pour NIS, LDAP, Kerberos, rendant ainsi les trois systèmes d'authentification interchangeables sans que cela nécessite une reconfiguration des logiciels en eux-même ou encore une recompilation des services. +Mode de fonctionnement très modulaire rendant transparent à l'application l'utilisation de tel ou tel système d'authentification. +Des modules PAM existent pour NIS, LDAP, Kerberos, rendant ainsi les trois systèmes d'authentification interchangeables sans que cela nécessite une reconfiguration des logiciels en eux-même ou encore une recompilation des services. - Répertoire des fichiers de configuration: /etc/pam.d/ - Comportement par défaut: @@ -1025,7 +1100,6 @@ Exemple /etc/pam.d/login : password required pam_unix.so use_authtok nullok md5 session required pam_unix.so - ACL/QUOTA TODO