Browse Source

Corrections de syntaxe

master
Jérémy Lecour 3 years ago
parent
commit
045c52ed5b
54 changed files with 238 additions and 41 deletions
  1. +1
    -1
      HowtoApache.md
  2. +1
    -1
      HowtoBTRFS.md
  3. +1
    -1
      HowtoCUPS.md
  4. +2
    -2
      HowtoDRBD.md
  5. +4
    -0
      HowtoDebian/Backports.md
  6. +1
    -1
      HowtoDebian/Install.md
  7. +7
    -5
      HowtoDebian/MigrationLennySqueeze.md
  8. +5
    -0
      HowtoDebian/MigrationSqueezeWheezy.md
  9. +9
    -0
      HowtoDebian/MigrationWheezyJessie.md
  10. +2
    -1
      HowtoDebian/Packages.md
  11. +8
    -1
      HowtoDebian/liveCD.md
  12. +1
    -0
      HowtoDovecot.md
  13. +1
    -1
      HowtoFetchmail.md
  14. +1
    -1
      HowtoFreeradius.md
  15. +1
    -1
      HowtoGRSEC.md
  16. +1
    -1
      HowtoGitDaemon.md
  17. +2
    -2
      HowtoGitWeb.md
  18. +1
    -0
      HowtoHearthbeat.md
  19. +1
    -1
      HowtoISCSI.md
  20. +1
    -1
      HowtoJenkins.md
  21. +2
    -0
      HowtoKVM/Ubuntu.md
  22. +4
    -0
      HowtoLAMP/IonCube.md
  23. +15
    -2
      HowtoLAMP/PHP.md
  24. +2
    -0
      HowtoLAMP/Squid.md
  25. +1
    -1
      HowtoLetsEncrypt.md
  26. +3
    -0
      HowtoMail/Amavis.md
  27. +1
    -0
      HowtoMail/Horde.md
  28. +22
    -0
      HowtoMail/Postfix.md
  29. +5
    -1
      HowtoMail/SpamAssassin.md
  30. +3
    -0
      HowtoOpenBSD/RAID1.md
  31. +8
    -0
      HowtoOpenBSD/Reseau.md
  32. +1
    -1
      HowtoOpenSearchServer.md
  33. +1
    -1
      HowtoPXE.md
  34. +2
    -1
      HowtoPostgreSQLReplication.md
  35. +2
    -2
      HowtoRedmine-Source.md
  36. +6
    -1
      HowtoRedmine-Source/BDD/MySQL.md
  37. +7
    -0
      HowtoRedmine-Source/Delete.md
  38. +16
    -0
      HowtoRedmine-Source/Migrate.md
  39. +9
    -0
      HowtoRedmine-Source/Plugins.md
  40. +22
    -2
      HowtoRedmine-Source/Plugins/Redmine_git_hosting.md
  41. +4
    -1
      HowtoRedmine-Source/Plugins/Redmine_multiprojects_issue.md
  42. +4
    -1
      HowtoRedmine-Source/Plugins/Redmine_wiki_notes.md
  43. +10
    -0
      HowtoRedmine-Source/Rails/Puma.md
  44. +4
    -0
      HowtoRedmine-Source/Save.md
  45. +8
    -0
      HowtoRedmine-Source/Update.md
  46. +6
    -0
      HowtoRedmine-Source/Web/Nginx.md
  47. +3
    -1
      HowtoSVN.md
  48. +3
    -3
      HowtoSamba.md
  49. +1
    -0
      HowtoSquid/ReverseProxy.md
  50. +1
    -1
      HowtoSupervisor.md
  51. +1
    -1
      Howtonfdump.md
  52. +4
    -0
      ServeurDELL/PERC.md
  53. +3
    -0
      ServeurHP/RAID.md
  54. +3
    -0
      ServeurIBM/RAID.md

+ 1
- 1
HowtoApache.md View File

@@ -300,7 +300,7 @@ Le module [mod_remoteip](https://httpd.apache.org/docs/2.4/mod/mod_remoteip.html
Voici un exemple d'utilisation en Wheezy pour un reverse-proxy avec l'adresse IP 192.0.2.10 :

~~~
# aptitude install libapache2-mod-rpaf
# apt install libapache2-mod-rpaf
# cat /etc/apache2/mods-enabled/rpaf.conf
<IfModule rpaf_module>
RPAFenable On


+ 1
- 1
HowtoBTRFS.md View File

@@ -16,7 +16,7 @@ Ces caractéristiques sont importantes pour les systèmes Linux, serveurs comme
On commence par installer le paquet nécéssaire

~~~
apt install btrfs-tools
# apt install btrfs-tools
~~~

On formate la partition


+ 1
- 1
HowtoCUPS.md View File

@@ -69,7 +69,7 @@ Et l'on aura un maximum d'information dans le _error_log_
### Imprimantes HP

~~~
aptitude install hpijs hpijs-ppds hplip hplip-data
# aptitude install hpijs hpijs-ppds hplip hplip-data
~~~

### Imprimantes CANON


+ 2
- 2
HowtoDRBD.md View File

@@ -7,7 +7,7 @@ title: Howto DRBD
## Installation

~~~
# aptitude install drbd-utils
# apt install drbd-utils
~~~

~~~
@@ -158,7 +158,7 @@ Il est nécessaire de disposer d'un FS clusterisé car le FS sera monté à deux
### Installation

~~~
# aptitude install ocfs2-tools
# apt install ocfs2-tools
~~~

Configurer OCFS dans /etc/ocfs2/cluster.conf


+ 4
- 0
HowtoDebian/Backports.md View File

@@ -40,6 +40,7 @@ Pin-Priority: 999
## Mise-à-jour du noyau Linux

Pour Squeeze :

~~~
deb <http://backports.debian.org/debian-backports> squeeze-backports main contrib non-free
~~~
@@ -60,12 +61,14 @@ $ cd debian-installer-20130613+deb7u2/build
~~~

config/amd64.cfg:

~~~
KERNELVERSION = 3.16.0-0.bpo.4-amd64
KERNELMAJOR = 3.16
~~~

sources.list.udeb.local:

~~~
deb <http://mirror.evolix.org/debian> wheezy main
deb <http://mirror.evolix.org/debian> wheezy main/debian-installer
@@ -73,6 +76,7 @@ deb <http://mirror.evolix.org/debian> wheezy-backports main/debian-installer
~~~

pkg-lists/netboot/amd64.cfg:

~~~
#nic-extra-modules-${kernel:Version}
#floppy-modules-${kernel:Version}


+ 1
- 1
HowtoDebian/Install.md View File

@@ -86,7 +86,7 @@ deb <http://pub.evolix.net/> wheezy/
* Désactiver l'installation automatiques des paquets recommandés en ajoutant dans le fichier _/root/.aptitude/config_ :

~~~
aptitude "";
# aptitude "";
aptitude::Suggests-Important "false";
aptitude::Recommends-Important "false";
~~~


+ 7
- 5
HowtoDebian/MigrationLennySqueeze.md View File

@@ -22,6 +22,7 @@ Tomcat 5.5.26->6.0.35
## APT

* Le dépôt volatile de lenny n'existe plus, il faut utiliser à la place :

~~~
deb <http://mirror.evolix.org/debian> squeeze-updates main
~~~
@@ -56,7 +57,8 @@ Unable to open logs
* methode goto apparait cf <http://infogerance-linux.net/2012/php-5-2-goto-php-5-3/>
* Les directives register_long_arrays et magic_quotes_gpc sont désormais deprecated : à voir avec le client si elles peuvent être supprimées.
* Les directives session_is_registered et session_register le sont egalement, elles peuvent cependant être remplacée facilement :
~~~

~~~{.php}
// if (!session_is_registered ("variable"))
// est remplacée par
if (!isset($_SESSION["variable"]))
@@ -68,6 +70,7 @@ $_SESSION["variable"] == TRUE;

* possibilité de repasser à PHP5.2 sous Squeeze, cf <http://infogerance-linux.net/2012/downgrader-php53/>
* L'affichage des warnings _PHP Deprecated_ peut être désactivé au niveau du virtualhost :

~~~
# E_ALL & ~E_STRICT & ~E_DEPRECATED
php_admin_value error_reporting 22527
@@ -77,9 +80,7 @@ php_admin_value error_reporting 22527

* L'option _skip-bdb_ n'existe plus, il faut la retirer du fichier _my.cnf_
* S'assurer que _bind-address_ est bien resté le même (debconf peut reposer la question là-dessus)
* Erreur _ERROR 1577 (HY000) at line 1: Cannot proceed because system tables used by Event Scheduler were found damaged at server start_ : dans
ce cas, on peut supprimer la table _event_ qui sera recréée : _drop table mysql.event_ puis _mysql_upgrade --force_. Au pire, voici la table
sur une Squeeze :
* Erreur _ERROR 1577 (HY000) at line 1: Cannot proceed because system tables used by Event Scheduler were found damaged at server start_ : dans ce cas, on peut supprimer la table _event_ qui sera recréée : _drop table mysql.event_ puis _mysql_upgrade --force_. Au pire, voici la table sur une Squeeze :

~~~
CREATE TABLE `event` (
@@ -195,7 +196,7 @@ W: Possible missing firmware /lib/firmware/rtl_nic/rtl8168d-1.fw for module r816
Pour résoudre ce soucis ajouter les dépôts contrib et non-free dans le sources.list puis :

~~~
aptitude install firmware-realtek
# aptitude install firmware-realtek
update-initramfs -u -k all
~~~

@@ -219,6 +220,7 @@ Puis :
## Dovecot

Si ce message s'affiche après la mise-à-jour :

~~~
Error in configuration file /etc/dovecot/dovecot.conf line 680: Unknown setting: sieve Fatal: Invalid configuration
~~~


+ 5
- 0
HowtoDebian/MigrationSqueezeWheezy.md View File

@@ -11,12 +11,14 @@ Attention, il est [recommandé](http://www.debian.org/releases/wheezy/amd64/rele


Avant de mettre à jour penser à vérifier les paquets étiquetés et suspendus et modifier si besoin :

~~~
# apt-cache policy
# aptitude search "~ahold"
~~~

Commencer par télécharger l'ensemble des paquets qui devront être installés (afin de limiter le temps effectif d'installation).

~~~
# apt-get dist-upgrade --download-only
~~~
@@ -52,11 +54,13 @@ La syntaxe a changé. Si il y a des restrictions particulières, il faudra les r
## /etc/nagios/nrpe.cfg

Si vous avez une erreur :

~~~
nrpe: Cannot write to pidfile '/var/run/nrpe.pid' - check your privileges.
~~~

Workaround : modifier pid_file :

~~~
pid_file=/var/run/nagios/nrpe.pid
~~~
@@ -433,6 +437,7 @@ ScriptAlias /wws /usr/lib/cgi-bin/sympa/wwsympa-wrapper.fcgi
~~~

avec les droits suivants :

~~~
-rwxr-xr-x 1 sympa sympa 610018 janv. 17 2015 /usr/lib/cgi-bin/sympa/wwsympa.fcgi
-rwsr-sr-x 1 sympa sympa 6192 janv. 17 2015 /usr/lib/cgi-bin/sympa/wwsympa-wrapper.fcgi


+ 9
- 0
HowtoDebian/MigrationWheezyJessie.md View File

@@ -5,17 +5,20 @@
Release Notes amd64 : <http://www.debian.org/releases/jessie/amd64/release-notes/>

Avant de mettre à jour penser à vérifier les paquets étiquetés et suspendus et modifier si besoin :

~~~
# apt-cache policy
# aptitude search "~ahold"
~~~

Éditer les dépôts dans /etc/apt/sources.list et /etc/apt/sources.list.d/*.list pour remplacer wheezy par jessie, puis mettre à jour la cache APT :

~~~
# apt-get update
~~~

Commencer par télécharger l'ensemble des paquets qui devront être installés (afin de limiter le temps effectif d'installation).

~~~
# apt-get dist-upgrade --download-only
~~~
@@ -33,6 +36,7 @@ Enfin, appliquer les mises à jour non triviales (nécessitant des changements d
~~~

Bien vérifier que le noyau Linux a été mis à jour également :

~~~
# uname -a # version qui tourne actuellement
# dpkg -l |grep linux-image # version nouvellement installée
@@ -41,6 +45,7 @@ Bien vérifier que le noyau Linux a été mis à jour également :
Si la carte ethernet est un Broadcom, vérifier également que le paquet firmware-bnx2 a été mis à jour.

Merger les nouvelles conf au cas par cas :

~~~
# find /etc -name "*.dpkg-*"
~~~
@@ -292,9 +297,11 @@ Il faut apparemment forcer l'activation au démarrage :

SA peut gueuler, voir le package sa-compile qui n'arrive pas à s'installer.
Sans doute Razor plugin qui râle, donc vérifier le chargement de celui-ci :

~~~
grep -ri razor /etc/spamassassin/local_evolix.cf
~~~

-> commenter _razor_timeout_ (autre solution?)

## MySQL
@@ -314,11 +321,13 @@ secure-file-priv = ""
## Redmine

Lors de la migration, le package peut avoir été désinstallé. Regarder dans les logs dpkg:

~~~
grep redmine /var/log/dpkg.log
~~~

Réinstaller le package, et s'assurer du PassengerDefaultUser pour www-data dans le mod apache2:

~~~
$ vi /etc/apache2/mods-available/passenger.conf
PassengerDefaultUser www-data


+ 2
- 1
HowtoDebian/Packages.md View File

@@ -14,7 +14,7 @@ Voir les évolutions de version proposées :


~~~
aptitude search ~ahold
# aptitude search ~ahold
~~~

## Unattended upgrades / Auto upgrades
@@ -99,6 +99,7 @@ Si aucune erreur n'est apparue, votre paquet est prêt à être installé et/ou
## Créer un paquet pour un module PHP Pear ou Pecl

La commande `dh-make-pecl` (ou `dh-make-pear`) permet de télécharger l'archive depuis les dépôts PHP puis de créer l'arborescence du paquet Debian en pré remplissant certains fichiers (notamment le _debian/rules_) :

~~~
dh-make-pecl --maintainer "John Doe <jdoe@example.com>" --only 5 pecl-package
~~~


+ 8
- 1
HowtoDebian/liveCD.md View File

@@ -5,11 +5,13 @@ Ce Howto permet de créer un liveCD personalisé de Debian. Cela peut être util
### Préparation

Nous allons utiliser l'outil Debian Live Helper pour construire le live CD :

~~~
aptitude install live-helper
# aptitude install live-helper
~~~

On créé le répertoire dans lequel on va travailler :

~~~
mkdir ~/livecd
~~~
@@ -33,6 +35,7 @@ lh_config
## Ajout de dépôts personnalisés

Il est possible d'ajouter des dépôts à utiliser dans le répertoire _config/chroot_sources/_ :

~~~
echo 'deb <http://www.backports.org/debian/> lenny-backports main contrib non-free' > config/chroot_sources/lenny-backports.chroot
~~~
@@ -68,11 +71,13 @@ wget '<http://ftp.fr.debian.org/debian/pool/main/s/squashfs-tools/squashfs-tools
### Création du live CD

Il suffit simplement d'exécuter `lh_build` :

~~~
lh_build
~~~

*NOTE :* ne pas oublier de faire un `lh_clean` avant de réexécuter `lh_build`, sous peine d'avoir des erreurs du type :

~~~
mv: ne peut évaluer `chroot/xxx.orig': Aucun fichier ou dossier de ce type
~~~
@@ -82,6 +87,7 @@ Une image iso du live CD est créée dans binary.iso.
### Test du live CD

Test du live CD en utilisant qemu :

~~~
qemu -cdrom ~/livecd/binary.iso
~~~
@@ -89,6 +95,7 @@ qemu -cdrom ~/livecd/binary.iso
### Gravure

Une fois l'image prête, pour la graver :

~~~
wodim -dev /dev/cdrom binary.iso
~~~


+ 1
- 0
HowtoDovecot.md View File

@@ -199,6 +199,7 @@ Pour réaliser un équivalent de la règle procmail suivante :
Testé avec Dovecot > 2.1

Ajouter le plugin sieve duplicate dans /etc/dovecot/conf.d/90-sieve.conf :

~~~
sieve_extensions = +vnd.dovecot.duplicate
~~~


+ 1
- 1
HowtoFetchmail.md View File

@@ -3,7 +3,7 @@
# Howto Fetchmail

~~~
apt install fetchmail
# apt install fetchmail
~~~

Config via /etc/fetchmailrc :


+ 1
- 1
HowtoFreeradius.md View File

@@ -3,5 +3,5 @@
## Installation

~~~
aptitude install freeradius-utils freeradius freeradius-mysql freeradius-ldap
# aptitude install freeradius-utils freeradius freeradius-mysql freeradius-ldap
~~~

+ 1
- 1
HowtoGRSEC.md View File

@@ -7,7 +7,7 @@
Installation des paquets nécessaires :

~~~
aptitude install chpax
# aptitude install chpax
~~~

Pour une lib :


+ 1
- 1
HowtoGitDaemon.md View File

@@ -7,7 +7,7 @@
Installation du service git-daemon :

~~~
aptitude install git-daemon-sysvinit
# aptitude install git-daemon-sysvinit
~~~

Configuration du démon Git /etc/default/git-daemon :


+ 2
- 2
HowtoGitWeb.md View File

@@ -7,7 +7,7 @@
Installation de gitweb et highlight :

~~~
aptitude install gitweb highlight
# aptitude install gitweb highlight
~~~

### Configuration Nginx
@@ -15,7 +15,7 @@ aptitude install gitweb highlight
Installation de fcgiwrapper :

~~~
aptitude install fcgiwrap
# aptitude install fcgiwrap
~~~

Modifier /etc/gitweb.conf et remplacer les lignes suivantes :


+ 1
- 0
HowtoHearthbeat.md View File

@@ -113,6 +113,7 @@ gfs2-base
~~~

On veut utiliser le template apache :

~~~
new web apache
edit


+ 1
- 1
HowtoISCSI.md View File

@@ -211,7 +211,7 @@ profiter de cela pour avoir une tolérance de panne et une agrégation des débi
### Utilisation du multipath

~~~
aptitude install multipath-tools
# aptitude install multipath-tools
modprobe dm_multipath
~~~



+ 1
- 1
HowtoJenkins.md View File

@@ -14,7 +14,7 @@ sudo sh -c 'echo deb <http://pkg.jenkins-ci.org/debian-stable> binary/ > /etc/ap
Ensuite on procède à l’installation:

~~~
apt update
# apt update
apt install jenkins
~~~



+ 2
- 0
HowtoKVM/Ubuntu.md View File

@@ -10,11 +10,13 @@ Cela empêche d'avoir un accès "console" via KVM.
La solution est de désactiver le démarrage "graphique".

Dans le fichier /etc/default/grub décommenter la ligne :

~~~
GRUB_TERMINAL=console
~~~

Puis

~~~
# update-grub2
Generating grub.cfg ...


+ 4
- 0
HowtoLAMP/IonCube.md View File

@@ -5,17 +5,20 @@
Voici une procédure d'installation rapide de IonCube pour PHP sur un serveur LAMP.

* Téléchargement de ioncube_loaders (prenez la version correspondant à votre architecture) :

~~~
# wget <http://downloads.ioncube.com/loader_downloads/ioncube_loaders_lin_x86-64.tar.gz>
# tar zxvf ioncube_loaders_lin_x86-64.tar.gz
~~~

* On place ensuite les fichiers au bon endroit :

~~~
# mv ioncube /usr/local/
~~~

* Puis on rajoute ceci dans un fichier que l'on nomme _/etc/php5/conf.d/ioncube.ini_ (prenez le .so correspondant à la version de PHP installée) :

~~~
zend_extension = /usr/local/ioncube/ioncube_loader_lin_5.4.so
~~~
@@ -37,6 +40,7 @@ ln -s /etc/php5/mods-available/ioncube.ini /etc/php5/apache2/conf.d/00-ioncube.i
----

* Enfin, on redémarre Apache

~~~
# /etc/init.d/apache2 restart
~~~

+ 15
- 2
HowtoLAMP/PHP.md View File

@@ -90,7 +90,7 @@ Pour surveiller OpCache on peut utiliser :
En PHP 5.3/5.4 (Debian 6/7), on installait souvent le module APC pour accélérer la génération des scripts PHP.

~~~
aptitude install php-apc
# aptitude install php-apc
~~~

La directive `apc.enabled`, qui détermine l'activation d'APC, est à 1 par défaut. Elle s'active uniquement globalement
@@ -163,11 +163,13 @@ sauf si vous voulez payer cher pour avoir un site lent et tuer des bébés phoqu

* La plus simple si votre site web est en mono-serveur ou en mode sticky : monter le répertoire qui stocker les fichiers en *TMPFS*.
Cela se fait par exemple en ajoutant la ligne suivante dans votre _fstab_ :

~~~
tmpfs /var/lib/php5 tmpfs defaults,noexec,nosuid,nodev,size=256m 0 0
~~~

* Les sessions peuvent être stockées dans un ou plusieurs serveurs *Memcached* avec les paramètres suivants :

~~~
session.save_handler = memcached
session.save_path = "192.0.43.10:11211,192.0.43.11:11211"
@@ -177,6 +179,7 @@ Par contre, contrairement aux idées reçues, ce n'est pas conseillé. Memcached
Voir le blog d'un développeur de Memcached à ce sujet : <http://dormando.livejournal.com/495593.html>

* Les sessions peuvent être stockées dans un ou plusieurs serveurs *Redis* avec les paramètres suivants :

~~~
session.save_handler = redis
session.save_path = "tcp://192.0.43.10:6379?auth=<password>,tcp://192.0.43.11:6379?auth=<password>"
@@ -184,6 +187,7 @@ session.save_path = "tcp://192.0.43.10:6379?auth=<password>,tcp://192.0.43.11:63

* Les sessions peuvent être stockées dans [Sharedance](http://www.pureftpd.org/project/sharedance), un petit logiciel spécialement conçu pour
stocker les sessions PHP. Il n'est plus maintenu, mais très simple, il est toujours fonctionnel. Voici un exemple d'utilisation :

~~~
auto_prepend_file = /usr/local/etc/sharedance.php
;session.save_handler = user
@@ -191,6 +195,7 @@ auto_prepend_file = /usr/local/etc/sharedance.php
~~~

* Les sessions peuvent être stockées dans *Tokyo Tyrant/Tycoon* avec les paramètres suivants :

~~~
tokyo_tyrant.session_salt="randomlongstring"
session.save_handler=tokyo_tyrant
@@ -202,6 +207,7 @@ session.save_path="tcp://192.0.43.10:1978,tcp://192.0.43.10:1978"
### SPPlus

Pré-requis :

~~~
# apt install php5-dev
~~~
@@ -209,6 +215,7 @@ Pré-requis :
Attention à bien vérifier que /tmp n'est pas monté en noexec pour la suite.

Compilation du module :

~~~
cd /tmp
wget <http://kits.spplus.net/integration/spplus/kits/spplus-1.2.tar.gz>
@@ -222,6 +229,7 @@ chmod 644 /usr/lib/php5/<builddate>/php_spplus.so
~~~

Ajout dans la conf PHP :

~~~
echo "extension=php_spplus.so" >/etc/php5/conf.d/spplus.ini
chmod 644 /etc/php5/conf.d/spplus.ini
@@ -268,22 +276,26 @@ suhosin.post.max_vars = 1000
<https://github.com/phalcon/phalcon-devtools>

Installer les dépendances suivantes :

~~~
apt install php5-dev libpcre3-dev gcc make php5-mysql
# apt install php5-dev libpcre3-dev gcc make php5-mysql
~~~

Cloner la dernière version stable (2.0.x à ce jour) :

~~~
git clone --depth=1 git://github.com/phalcon/cphalcon.git -b 2.0.x
~~~

Compiler et installer le module :

~~~
cd cphalcon/build
sudo ./install
~~~

Configurer PHP et Apache :

~~~
# Dans le fichier /etc/php5/mods-available/phalcon.ini
extension=phalcon.so
@@ -294,6 +306,7 @@ service apache2 reload
~~~

Installer les phalcon devtools :

~~~
git clone <https://github.com/phalcon/phalcon-devtools.git> -b 2.0.x /opt/phalcon-devtools
ln -s /opt/phalcon-devtools/phalcon.php /usr/local/bin/phalcon


+ 2
- 0
HowtoLAMP/Squid.md View File

@@ -133,6 +133,7 @@ Si vous voyez passer des requêtes vers des sites suspects et que vous voulez id
### Desactiver le cache

Dans certains cas, on peut vouloir désactiver le cache de façon globale :

~~~
cache deny all
~~~
@@ -140,6 +141,7 @@ cache deny all
### Problème avec Expect 100-continue

En cas d'erreur 417 sur des Expect 100-continue, ajouter la directive :

~~~
ignore_expect_100 on
~~~

+ 1
- 1
HowtoLetsEncrypt.md View File

@@ -13,7 +13,7 @@ Certbot est disponible en paquet sous Debian à partir des backports de Jessie.
Pour l'installer, il faut donc être en Debian Jessie avec les backports de configurés, puis :

~~~
apt install certbot -t jessie-backports
# apt install certbot -t jessie-backports
~~~

### Création d'un utilisateur dédié


+ 3
- 0
HowtoMail/Amavis.md View File

@@ -120,11 +120,13 @@ content_filter = smtp-amavis:[127.0.0.1]:10024
### Ressortir un mail de quarantaine

Lorsqu'un mail est mis en quarantaine, amavisd logue un message du style :

~~~
amavis[31262]: (31262-05) Blocked BANNED [...] quarantine: 5/banned-5VspXCi2iNIn, [...]
~~~

Pour le ressortir de la quarantaine et le renvoyer au destinataire :

~~~
# amavisd-release 5/banned-5VspXCi2iNIn
~~~
@@ -140,6 +142,7 @@ $unix_socketname = "/var/lib/amavis/amavisd.sock";
### Whitelister une adresse mail

Rajouter ceci dans le fichier _/etc/amavis/conf.d/50-user_ :

~~~
@whitelist_sender_maps = ( new_RE(
qr'jdoe@example.com$'i,


+ 1
- 0
HowtoMail/Horde.md View File

@@ -46,6 +46,7 @@ R : il vous manque le paquet Debian php-mdb2-driver-mysql
Q : Lors de la rédaction d'un message, le domaine n'est pas définit dans le champ From (adresse affichée de la forme : _jdoe@_) et l'envoi de mail n'est donc pas possible.

R : il faut définir le domaine mail du serveur dans la config de imp dans le fichier _/etc/horde/imp4/prefs.php_ dans cette section :

~~~
[...]
// default outgoing mail domain and address completion


+ 22
- 0
HowtoMail/Postfix.md View File

@@ -23,6 +23,7 @@ Postfix est un logiciel écrit par Wietse Venema, un chercheur d'IBM, en alterna
Postfix s'installe sur de nombreux systèmes (de nombreux UNIX, Linux, etc.) à partir des sources. Il existe un bon nombre d'extensions disponibles (Berkeley DB, LDAP, MySQL, PCRE, PostgreSQL, SASL, TLS, IPv6). Des paquets existent pour de nombreux systèmes (distributions Linux, *BSD, Mac OS X, Solaris, HP-UX, etc.).

Sous Debian, on fera :

~~~
# aptitude install postfix
~~~
@@ -32,6 +33,7 @@ Sous Debian, on fera :
Il faut avoir à l'esprit que Postfix, au contraire de Sendmail, n'a pas une architecture monolithique. En effet, par défaut, seul le processus master tourne en permanence et gère le démarrage d'autres processus qui ont des tâches dédiées (cleanup, smtpd, pickup, etc.) notamment la transition entre les différentes files d'attente de Postfix (incoming, active, deferred, corrupt, hold). La configuration de ces processus se trouve dans le fichier _master.cf_. Pour une configuration de base, il n'est pas utile d'éditer ce fichier.

La configuration générale de Postfix se trouve dans le fichier _main.cf_ dont voici un exemple (très) minimal :

~~~
command_directory = /usr/sbin
daemon_directory = /usr/lib/postfix
@@ -42,6 +44,7 @@ alias_maps = hash:/etc/aliases
[FQDN] correspond au nom de la machine complété du domaine auquel elle appartient. Par exemple hote.example.com est un nom d'hôte pleinement qualifié. Il faut absolument préciser un nom d'hôte pleinement qualifié (FQDN) à la variable myhostname si la commande hostname renvoie le nom d'hôte de la machine sans le domaine.

Il faut s'assurer que la base de données d'aliases existe, c'est-à-dire que le fichier _/etc/aliases_ existe (même vide, mais il est conseillé au minimum de l'utiliser pour les comptes système). Voici un exemple :

~~~
root: jdoe
abuse: root
@@ -59,6 +62,7 @@ sys: /dev/null
Ensuite, il faut générer la base de données _aliases_ à l'aide de la commande _newaliases_. Le paramètre _alias_maps_ contient normalement par défaut _nis:mail.aliases_. Il faut donc préciser ce paramètre dans le fichier (très) minimal si l'on n'utilise pas NIS, sous peine d'obtenir des messages suivants : _warning: dict_nis_init: NIS domain name not set - NIS lookups disabled_

Avec cette configuration minimale, Postfix fonctionne. Pour une utilisation un peu plus aisée, vous pouvez préciser quelques paramètres supplémentaires :

~~~
mydestination = $myhostname solaris localhost
localhost.[domain.tld] 127.0.0.1 [adresses IP]
@@ -471,6 +475,7 @@ smtpd_helo_required = yes
Les bases de données d'utilisateurs et de leurs paramètres peuvent être stockés dans une base de données externe. On peut ainsi utiliser une base de donnée ou un annuaire LDAP. Dans le cas de Postfix, on peut l'utiliser avec MySQL ou OpenLDAP.

Dans le fichier main.cf de Postfix, on utilisera une configuration type :

~~~
alias_maps = [autres bases] ldap:blabla
blabla_server_host = [serveur ldap]
@@ -536,6 +541,7 @@ Quelques remarques :
Il faut qu'il y ait les permissions sur le homeDirectory. Dans ce cas, les répertoires seront créés automatiquement lors du premier mail reçu.

Vous pouvez obtenir des messages de ce genre :

~~~
warning: dict_ldap_connect: Unable to bind to server ldap://localhost:389 as : 2 (Protocol error)
~~~
@@ -597,6 +603,7 @@ Plusieurs bases d'authentification sont possibles selon les configurations :
* *saslauthd* : authentification basée sur le deamon saslauthd qui est plus flexible que pwcheck et peut utiliser PAM (mais aussi shadow, ldap, kerberos, etc,.) (précision pour Debian Sarge : saslauthd est dans le paquet sasl2-bin)

La configuration s'effectue dans dans _/etc/default/saslauthd_ :

~~~
START=yes
MECHANISMS="pam"
@@ -606,6 +613,7 @@ Plusieurs bases d'authentification sont possibles selon les configurations :
Et ajouter l'utilisateur `postfix` au groupe `sasl`.

On vérifie la validité des utilisateurs par :

~~~
$ testsaslauthd -u username -p password
~~~
@@ -633,12 +641,14 @@ Plusieurs possibilités de type d'authentification : NTLM, LOGIN, PLAIN, DIGEST-
Nous devons maintenant configurer postfix afin qu'il utilise SASL. Voir Postfix SMTP Authentification.

Nous ajoutons les paramètres suivants :

~~~
smtpd_sasl_auth_enable = yes
smtpd_recipient_restrictions = permit_sasl_authenticated, reject
~~~

Un fichier _smtpd.conf_ contiendra la méthode d'authentification et les types disponibles :

~~~
pwcheck_method: [choix_methode]
mech_list: [choix_type]
@@ -647,17 +657,20 @@ mech_list: [choix_type]
Note concernant Debian Sarge : le paquet authsasld ne permet que les types PLAIN et LOGIN. Si l'on autorise un autre type, il cherchera le fichier /etc/sasldb2 (a priori, le paquet n'a pas été compilé avec les options --enable-cram --enable-digest).

Exemple, authentification en PLAIN :

~~~
EHLO [hostname]
AUTH PLAIN [mon_auth]
~~~

On obtient [mon_auth] ainsi :

~~~
$ printf 'username\0username\0password' | openssl base64
~~~

Deuxième exemple, authentification en LOGIN :

~~~
EHLO [hostname]
AUTH LOGIN
@@ -666,6 +679,7 @@ AUTH LOGIN
~~~

On obtient [mon_login] et [mon_password] ainsi :

~~~
$ printf 'username' | openssl base64
$ printf 'password' | openssl base64
@@ -674,6 +688,7 @@ $ printf 'password' | openssl base64
Pour en savoir plus, lisez Authentification SASL avec Postfix

On peut aussi restreindre au niveau de Postfix les types d'authentification possibles :

~~~
smtpd_sasl_security_options = noanonymous, noplaintext
~~~
@@ -681,6 +696,7 @@ smtpd_sasl_security_options = noanonymous, noplaintext
### Authentification client SMTP

Postfix, lorsqu'il communique avec d'autres serveurs en tant que client, peut avoir besoin de s'authentifier. On peut donc lui passer des paramètres d'authentifications pour certains serveurs :

~~~
smtp_sasl_auth_enable = yes
smtp_sasl_password_maps = hash:/etc/postfix/sasl_passwd
@@ -694,6 +710,7 @@ bar.com username
~~~

On peut choisir des options pour le mode compte, par exemple les types d'authentification autorisés :

~~~
smtp_sasl_security_options = noplaintext
~~~
@@ -707,11 +724,13 @@ L'utilisation de chroot impose quelques modifications, notamment si l'on utilise
* saslauthd

Pour SASL avec la méthode saslauthd, il faut préciser la directive suivante dans le fichier _/etc/default/saslauthd_ :

~~~
OPTIONS="-c -m /var/spool/postfix/var/run/saslauthd"
~~~

Note : avant Etch, il était nécessaire de réaliser un hack de ce type :

~~~
# mkdir /var/spool/postfix/var ; mkdir /var/spool/postfix/var/run
# mv /var/run/saslauthd/ /var/spool/postfix/var/run/
@@ -721,12 +740,14 @@ L'utilisation de chroot impose quelques modifications, notamment si l'on utilise

Ne pas oublier de mettre des droits de lecture sur les répertoires _/var/spool/postfix/var/_ et _/var/spool/postfix/var/run/_ afin d'autoriser l'utilisateur _postfix_.
L'utilisateur _postfix_ sera ajouté au groupe _sasl_ si nécessaire (si le répertoire saslauthd appartient à _root:sasl_). Sans ces changements, on obtiendra un message :

~~~
warning: SASL authentication failure: cannot connect to saslauthd server: Permission denied
~~~
* auxprop

Pour SASL avec la méthode auxprop (ou sasldb) :

~~~
# mv /etc/sasldb2 /var/spool/postfix/etc/sasldb2
# ln -s /var/spool/postfix/etc/sasldb2 /etc/sasldb2
@@ -753,6 +774,7 @@ lcdr@ onlylocal
### Chercher Mails entre deux date (Maildir)

Exemple : Chercher les emails entre le 18 mai 2016 et 11 octobre 2016

~~~
$ find $HOME/Maildir -type f -newermt 2016-05-18 ! -newermt 2016-09-11
~~~

+ 5
- 1
HowtoMail/SpamAssassin.md View File

@@ -11,17 +11,19 @@ Il est courant d'utiliser SpamAssassin par l'intermédiaire d'Amavisd. Cependant
#### Installation

~~~
aptitude install spampd
# aptitude install spampd
~~~

#### Configuration de SpamPD

Fichier _/etc/default/spampd_ :

~~~
STARTSPAMPD=1
~~~

La configuration de SpamAssassin sera utilisé, mais on peut surcharger celle-ci en spécifiant un fichier de conf spécifique à SpamPD :

~~~
ADDOPTS="--config=/etc/spampd.conf"
~~~
@@ -29,11 +31,13 @@ ADDOPTS="--config=/etc/spampd.conf"
#### Intégration avec Postfix

Fichier _/etc/postfix/main.cf_ :

~~~
content_filter =scan:[127.0.0.1]:10025
~~~

Fichier _/etc/postfix/master.cf_ :

~~~
scan unix - - y - 10 smtp
localhost:10026 inet n - y - 10 smtpd


+ 3
- 0
HowtoOpenBSD/RAID1.md View File

@@ -36,6 +36,7 @@ FS type: [4.2BSD] RAID
~~~

*6) On Lance l'install*

~~~
# install
~~~
@@ -50,6 +51,7 @@ Et voilà !
----

*Pour vérifier l'état du RAID*

~~~
# bioctl sd2
Volume Status Size Device
@@ -68,6 +70,7 @@ En rejouant la commande bioctl sd2, vous devrier voir le disque Offline.


1. D'abord préparer le disque

~~~
# dd if=/dev/zero of=/dev/sd0c bs=1m count=1
# disklabel -E sd0


+ 8
- 0
HowtoOpenBSD/Reseau.md View File

@@ -35,11 +35,13 @@ notation CIDR.
## Alias

Ajouter un alias :

~~~
# ifconfig vr0 inet alias 192.0.32.11 netmask 255.255.255.0
~~~

Supprimer un alias :

~~~
# ifconfig vr0 192.0.32.11 delete
~~~
@@ -47,31 +49,37 @@ Supprimer un alias :
## Routage

Afficher la table de routage :

~~~
# route -n show
~~~

Ajouter une route par défaut :

~~~
# route add default 192.0.32.254
~~~

Ajouter une route pour une adresse :

~~~
# route add -host 192.0.33.42 192.0.32.253
~~~

Ajouter une route pour un réseau :

~~~
# route add 192.0.33.0/24 192.0.32.252
~~~

Pour supprimer une route :

~~~
# route delete 192.0.33.0/24
~~~

Voir la route utilisée pour joindre une IP :

~~~
# route get 8.8.8.8
~~~


+ 1
- 1
HowtoOpenSearchServer.md View File

@@ -7,7 +7,7 @@
### Installer Java

~~~
apt-get install openjdk-7-jdk
# apt-get install openjdk-7-jdk
~~~

### Installer OpenSearchServer


+ 1
- 1
HowtoPXE.md View File

@@ -11,7 +11,7 @@ Nous allons installer 3 serveurs :
Packets nécessaires :

~~~
aptitude install dhcp3-server pxe atftpd
# aptitude install dhcp3-server pxe atftpd
~~~

## Configuration du réseau


+ 2
- 1
HowtoPostgreSQLReplication.md View File

@@ -26,7 +26,7 @@ Slony (_éléphants_ en russe, en rapport avec le logo de PostgreSQL entre autre
### Installation

~~~
aptitude install postgresql-8.4 postgresql-8.4-slony1-2 slony1-2-bin
# aptitude install postgresql-8.4 postgresql-8.4-slony1-2 slony1-2-bin
~~~

### Préparation PostgreSQL
@@ -311,6 +311,7 @@ postgres@slave$ psql base <new-tables.sql
~~~

* créer un nouveau set contenant les nouvelles tables dans le _slon_tools.conf_ :

~~~
"set2" => {
"set_id" => 2,


+ 2
- 2
HowtoRedmine-Source.md View File

@@ -24,13 +24,13 @@ Informations supplémentaires :
Installations des dépendances :

~~~
aptitude install ruby ruby-dev imagemagick git-core git-svn gcc build-essential libxml2-dev libxslt1-dev libssl-dev
# aptitude install ruby ruby-dev imagemagick git-core git-svn gcc build-essential libxml2-dev libxslt1-dev libssl-dev
~~~

Installation des dépendances 2 (L'installation en une fois crée des conflits !) :

~~~
aptitude install libmagickwand-dev libmagickcore-dev
# aptitude install libmagickwand-dev libmagickcore-dev
~~~

Si Squid est présent vous devez rajouter les sites github et rubygems dans sa liste blanche !


+ 6
- 1
HowtoRedmine-Source/BDD/MySQL.md View File

@@ -7,13 +7,15 @@
Installation de [wiki:HowtoMySQL MySQL].

Installation des librairies de développements MySQL

~~~
aptitude install libmysqlclient-dev
# aptitude install libmysqlclient-dev
~~~

### Configuration

Création de l'utilisateur et de la base de donnée :

~~~
MYSQLPASS=$(perl -e 'print map{("a".."z","A".."Z",0..9)[int(rand(62))]}(1..16)')
mysql <<EOF
@@ -23,6 +25,7 @@ EOF
~~~

Configuration autologin MySQL de l'utilisateur $REDMINE :

~~~
cat > /home/$REDMINE/.my.cnf <<EOF
[client]
@@ -30,7 +33,9 @@ user = $REDMINE
password = $MYSQLPASS
EOF
~~~

Correction des droits sur .my.cnf :

~~~
chown $REDMINE: /home/$REDMINE/.my.cnf
~~~

+ 7
- 0
HowtoRedmine-Source/Delete.md View File

@@ -7,15 +7,20 @@ Pour supprimer votre installation de redmine, rien de plus simple.
## I. Suppression

Arrêt du service Redmine :

~~~
systemctl stop puma@$REDMINE
~~~

Suppression de l'utilisateur système $REDMINE ainsi que son groupe :

~~~
userdel $REDMINE
groupdel $REDMINE
~~~

Suppression de l'application :

~~~
rm -rf /home/$REDMINE /etc/init.d/redmine_$REDMINE
~~~
@@ -23,6 +28,7 @@ rm -rf /home/$REDMINE /etc/init.d/redmine_$REDMINE
## II. Suppression de la base de donnée

* Mysql :

~~~
mysql <<SQL
DROP DATABASE $REDMINE;
@@ -33,6 +39,7 @@ SQL
## III. Suppression configuration Web

* Nginx :

~~~
rm /etc/nginx/ssl/redmine_$REDMINE* /etc/nginx/sites-enabled/redmine_$REDMINE /etc/nginx/sites-available/redmine_$REDMINE
nginx -t


+ 16
- 0
HowtoRedmine-Source/Migrate.md View File

@@ -5,18 +5,25 @@
Après avoir finit votre [wiki:HowToRedmine-Source installation].

Se connecter avec l'utilisateur de votre nouveau Redmine :

~~~
su - $REDMINE
~~~

Réaliser un dump SQL de votre ancienne installation :

~~~
ssh votre-serveur-actuel.tld mysqldump database_name > redmine_dump.sql
~~~

Puis stopper votre nouvelle installation :

~~~
systemctl stop puma@$REDMINE
~~~

Vider la base de donnée actuelle :

~~~
TABLES=$(mysql $USER -e 'show tables' | awk '{ print $1}' | grep -v '^Tables' )
for t in $TABLES
@@ -25,23 +32,32 @@ do
mysql $USER -e "drop table $t"
done
~~~

Importer votre dump SQL:

~~~
mysql -D $USER --default-character-set=utf8 < redmine_dump.sql
~~~
Migrer la base de données :

~~~
rake -qf ~/redmine/Rakefile db:migrate RAILS_ENV=production
~~~

Migrer les plugins :

~~~
rake -qf ~/redmine/Rakefile redmine:plugins:migrate RAILS_ENV=production
~~~

Relancer votre Redmine :

~~~
systemctl start puma@$REDMINE
~~~

Synchroniser les fichiers attachés :

~~~
scp -Cr votre-serveur-actuel.tld:dossier-files ~/
~~~

+ 9
- 0
HowtoRedmine-Source/Plugins.md View File

@@ -18,26 +18,35 @@
Rendez vous dans le dossier du plugins /home/$REDMINE/redmine/plugins/nom_plugin puis :

Pour une mise à jour mineure :

~~~
git pull
~~~

Pour une mise à jour majeure, récuperer la dernière branche stable, vérifier les prérequis puis :

~~~
git checkout $BRANCHE
~~~

Effectuer ensuite les tâches post-update ci-dessous.

### Taches post-installation / post-update

Mise à jour des gem :

~~~
bundle install --gemfile=~/www/Gemfile --path=~/.gem
~~~

Migration des plugins :

~~~
rake -qf ~/www/Rakefile redmine:plugins:migrate RAILS_ENV=production
~~~

Correction des droits

~~~
chmod u=rwX,g=rX,o= ~/www/plugins -R"
~~~

+ 22
- 2
HowtoRedmine-Source/Plugins/Redmine_git_hosting.md View File

@@ -7,14 +7,17 @@
## Prérequis

Installation de gitolite 3 (sous Wheezy nécessite les backports) :

~~~
aptitude install gitolite3
# aptitude install gitolite3
~~~

Installation des dépendances Redmine Git Hosting :

~~~
aptitude install build-essential libssh2-1 libssh2-1-dev cmake libgpg-error-dev
# aptitude install build-essential libssh2-1 libssh2-1-dev cmake libgpg-error-dev
~~~

Mise en place de [wiki:HowtoGitDaemon git-daemon] et [wiki:HowtoGitWeb gitweb] (optionnel).

## I. Installation Gitolite
@@ -27,19 +30,24 @@ Choix de l'utilisateur $GITOLITE :
~~~
GITOLITE='git'
~~~

Création de l'utilisateur système $GITOLITE ainsi que son groupe.

~~~
useradd $GITOLITE -d "/home/$GITOLITE" -c "Gitolite $GITOLITE" -s "/bin/bash" -m
~~~

Initialisation de Gitolite :

~~~
cp /home/$REDMINE/.ssh/redmine_gitolite_admin_id_rsa.pub /home/$GITOLITE/
chown $GITOLITE: /home/$GITOLITE/redmine_gitolite_admin_id_rsa.pub
su - $GITOLITE -c "gitolite setup -pk redmine_gitolite_admin_id_rsa.pub"
rm /home/$GITOLITE/redmine_gitolite_admin_id_rsa.pub
~~~

Configuration gitolite3 :

~~~
chmod 750 -R /home/$GITOLITE/repositories /home/$GITOLITE/projects.list
vi /home/$GITOLITE/.gitolite.rc
@@ -47,7 +55,9 @@ vi /home/$GITOLITE/.gitolite.rc
#changer GIT_CONFIG_KEYS de '' à '.*'
#décommenter la ligne : LOCAL_CODE => "$ENV{HOME}/local"
~~~

Interdit l'utilisateur $GITOLITE de se connecter avec un mot de passe et l'autorise à se connecter si l'accès SSH est limité :

~~~
cat >> /etc/ssh/sshd_config <<SSH
Match User $GITOLITE
@@ -61,24 +71,33 @@ service ssh reload
### II. Installation du plugin redmine Git Hosting -User = $REDMINE)

Connection en tant que l'utilisateur $REDMINE :

~~~
su - $REDMINE
~~~

Génération de la clé SSH :

~~~
ssh-keygen -N '' -f /home/$REDMINE/.ssh/redmine_gitolite_admin_id_rsa
~~~

#### Cette clé aura accès à tous les dépots de Gitolite !
Ajout de localhost dans les know_hosts de l'utilisateur $REDMINE (vous devez accepter le fingerprint !) :

~~~
ssh localhost
~~~

Clonage des plugins dans redmine/plugins :

~~~
git clone <https://github.com/jbox-web/redmine_bootstrap_kit.git> -b v0.2.x ~/redmine/plugins/redmine_bootstrap_kit
git clone <https://github.com/jbox-web/redmine_git_hosting.git> -b v1.2.x ~/redmine/plugins/redmine_git_hosting
~~~

Ajout du scm Xitolite dans Redmine :

~~~
echo " scm_xitolite_command: /usr/bin/git" >> ~/redmine/config/configuration.yml
~~~
@@ -88,6 +107,7 @@ echo " scm_xitolite_command: /usr/bin/git" >> ~/redmine/config/configuration.ym
*A faire même si l'utilisateur $GITOLITE est le même que $REDMINE*

Autorise $REDMINE à sudo vers $Gitolite :

~~~
cat > /etc/sudoers.d/$REDMINE\_$GITOLITE <<SUDO
Defaults:$REDMINE !requiretty


+ 4
- 1
HowtoRedmine-Source/Plugins/Redmine_multiprojects_issue.md View File

@@ -2,11 +2,14 @@

# Plugin Redmine Multiprojects Issue

Connection en tant que l'utilisateur $REDMINE :
Connexion en tant que l'utilisateur $REDMINE :

~~~
su - $REDMINE
~~~

Clonage des plugins dans redmine/plugins :

~~~
git clone <https://github.com/jbbarth/redmine_base_select2.git> /home/$REDMINE/redmine/plugins/redmine_base_select2
git clone <https://github.com/jbbarth/redmine_base_deface.git> /home/$REDMINE/redmine/plugins/redmine_base_deface


+ 4
- 1
HowtoRedmine-Source/Plugins/Redmine_wiki_notes.md View File

@@ -2,11 +2,14 @@

# Plugin Redmine Wiki Notes

Connection en tant que l'utilisateur $REDMINE :
Connexion en tant que l'utilisateur $REDMINE :

~~~
su - $REDMINE
~~~

Clonage du plugin dans redmine/plugins :

~~~
git clone <https://github.com/dseifert/redmine_wiki_notes.git>
~~~


+ 10
- 0
HowtoRedmine-Source/Rails/Puma.md View File

@@ -5,14 +5,19 @@
### 0. Prérequis

Installation de Puma :

~~~
gem install puma
~~~

Création du dossier de configuration :

~~~
mkdir /etc/puma
~~~

Création d'un service SystemD :

~~~
cat > /etc/systemd/system/puma@.service <<EOF
[Unit]
@@ -42,7 +47,9 @@ WantedBy=multi-user.target
Alias=puma_%i.service
EOF
~~~

Correction des droits du service SystemD

~~~
chmod 644 /etc/systemd/system/puma@.service
systemctl daemon-reload
@@ -51,6 +58,7 @@ systemctl daemon-reload
### 1. Configuration

Création du fichier de configuration de Puma pour l'utilisateur $REDMINE :

~~~
cat > /etc/puma/$REDMINE.rb <<EOF
environment 'production'
@@ -59,7 +67,9 @@ threads 0, 8
tag 'Redmine $REDMINE'
EOF
~~~

Correction des droits du fichier de configuration

~~~
chmod 740 /etc/puma/$REDMINE.rb
chown $REDMINE:www-data /etc/puma/$REDMINE.rb

+ 4
- 0
HowtoRedmine-Source/Save.md View File

@@ -3,21 +3,25 @@
# Sauvegarde de votre installation Redmine

Connexion en tant que l'utilisateur $REDMINE :

~~~
su - $REDMINE
~~~

Export de la base Mysql :

~~~
mysqldump $USER > redmine_dump.sql
~~~

Sauvegarde de la configuration de Redmine :

~~~
tar -zcvf ~/$USER_config.tgz ~/redmine/config
~~~

Sauvegarde des fichiers attachées :

~~~
tar -zcvf ~/$USER_files.tgz ~/files
~~~

+ 8
- 0
HowtoRedmine-Source/Update.md View File

@@ -3,12 +3,14 @@
# Mise à jour de votre installation Redmine

Connection en tant que l'utilisateur $REDMINE :

~~~
# su - $REDMINE
$ umask 022
~~~

Rendez vous dans le dossier d'installation de Redmine :

~~~
$ cd ~/redmine
~~~
@@ -28,23 +30,29 @@ $ bundle update
## Pour faire une mise à jour majeure (ex: 2.6 vers 3.0)

Déterminer votre branche courante (elle est précédé d'un étoile) :

~~~
$ git branch
~~~

Lister les branches distantes (ne prendre en compte que les versions stables) :

~~~
$ git pull
$ git branch -r
~~~

Si une version plus récente de Redmine est présente, vérifier les prérequis en vous rendant sur [redmine.org](http://www.redmine.org/projects/redmine/wiki/RedmineInstall#Requirements)

Version de Ruby et de Ruby on Rails :

~~~
$ ruby -v
$ rails -v
~~~

Si les prérequis sont satisfaits :

~~~
# systemctl stop puma@$REDMINE
# su - $REDMINE


+ 6
- 0
HowtoRedmine-Source/Web/Nginx.md View File

@@ -9,6 +9,7 @@ Installation de [wiki:HowtoNginx Nginx].
### Configuration

Création du dossier de log :

~~~
mkdir /var/log/nginx/$REDMINE
chown www-data:adm /var/log/nginx/$REDMINE
@@ -16,6 +17,7 @@ chmod u=rwx,g=rxs,o= /var/log/nginx/$REDMINE
~~~

Création du vhost $REDMINE :

~~~
cat > /etc/nginx/sites-available/$REDMINE <<EOF
upstream ruby_$REDMINE {
@@ -62,16 +64,20 @@ server {
}
EOF
~~~

Activation du vhost $REDMINE :

~~~
ln -s /etc/nginx/sites-available/$REDMINE /etc/nginx/sites-enabled/$REDMINE
~~~

Pour mettre en place le ssl, voir [wiki:HowtoSSL] et nommée votre certificat et votre clé comme ceci :

* /etc/ssl/certs/redmine_$REDMINE.crt
* /etc/ssl/private/redmine_$REDMINE.key.

Test de la configuration nginx et rechargement le cas échéant :

~~~
nginx -t
if [ $? == 0 ]; then


+ 3
- 1
HowtoSVN.md View File

@@ -57,8 +57,8 @@ realm = Nom du repo
~~~

Ajouter les utilisateurs et leur mot de passes dans le fichier conf/passwd :
~~~

~~~
[users]
# harry = harryssecret
# sally = sallyssecret
@@ -75,6 +75,7 @@ Installation et activation des modules requis :
~~~

Configuration du VHost :

~~~
<Location /svn>
DAV svn
@@ -100,6 +101,7 @@ Même pré-requis que précédemment, avec en plus :
~~~

Et la configuration suivante :

~~~
<Location /svn>
DAV svn


+ 3
- 3
HowtoSamba.md View File

@@ -75,7 +75,7 @@ Procédure dispo ici : <https://wiki.samba.org/index.php/Windows7>
Les test vont se faire avec la commande smbclient :

~~~
apt install smbclient
# apt install smbclient
~~~

Lister les partages :
@@ -225,13 +225,13 @@ Client-Registry: [HKLM\SYSTEM\CurrentControlSet\Services\Netlogon\Parameters] "D
## Installation

~~~
aptitude install samba
# aptitude install samba
~~~

Sur Debian 6 Squeeze il est nécessaire d'installer aussi les paquets suivants:

~~~
aptitude install samba-common samba-tools
# aptitude install samba-common samba-tools
~~~




+ 1
- 0
HowtoSquid/ReverseProxy.md View File

@@ -101,6 +101,7 @@ rm -rf /var/spool/squid3/*
### Authentification HTTP avec Squid

Si une authentification HTTP est présente sur les frontaux web, il est nécessaire d'ajouter l'option *login=PASS* à la directe _cache_peer_' :

~~~
cache_peer 127.0.0.1 parent 8080 0 no-query originserver login=PASS
~~~


+ 1
- 1
HowtoSupervisor.md View File

@@ -5,7 +5,7 @@
<http://supervisord.org/>

~~~
apt install supervisor
# apt install supervisor
~~~

## Configuration


+ 1
- 1
Howtonfdump.md View File

@@ -7,7 +7,7 @@ Documentation officielle : <http://nfdump.sourceforge.net/>
## installation

~~~
apt install nfdump
# apt install nfdump
~~~

## Collecter les flows


+ 4
- 0
ServeurDELL/PERC.md View File

@@ -220,6 +220,7 @@ EnclId-32 SlotId-0 state changed to OnLine.
~~~

Identifier un disque physiquement (faire clinoter la LED) :

~~~
/opt/MegaCli -PdLocate start -physdrv[<Enclosure Device ID>:<Slot Number>] -a0
~~~
@@ -249,6 +250,7 @@ Suite à cela, une loooongue phase de reconstruction du volume RAID.

Si les performances lors d'un benchmark avec le cache FS désactivé sont ridicules (voir HowtoBenchmarks), il est possible que le cache du controlleur ne soit pas activé.
Dans ce cas, si le controlleur dispose d'une mémoire cache ET d'une batterie, on peut l'activer :

~~~
# /opt/MegaCli -AdpBbuCmd -GetBbuStatus -a0 | grep -e '^isSOHGood' -e '^Charger Status' -e '^Remaining Capacity'
Charger Status: Complete
@@ -257,6 +259,7 @@ isSOHGood: Yes
~~~

La batterie est bonne, on peut l'activer :

~~~
# /opt/MegaCli -LDSetProp -Cached -LAll -aAll

@@ -279,6 +282,7 @@ Exit Code: 0x00
~~~

Et dans le cas ou la batterie subisse une defaillance, on demande à ce que le cache soit désactivé :

~~~
# /opt/MegaCli -LDSetProp NoCachedBadBBU -LALL -aALL


+ 3
- 0
ServeurHP/RAID.md View File

@@ -7,6 +7,7 @@ Appuyer sur F8 au bon moment : <http://medicblog.net/?p=531>
# Installer l'utilitaire

Tout d'abord, en 64bits, installer les librairies de compatibilité 32bits :

~~~
root@~> aptitude install ia32-libs
~~~
@@ -14,11 +15,13 @@ root@~> aptitude install ia32-libs
Une fois fait, on va télécharger leur utilitaire. Dans le code source de [page](http://h20000.www2.hp.com/bizsupport/TechSupport/SoftwareDescription.jsp?lang=en&cc=us&prodTypeId=15351&prodSeriesId=1121486&swItem=MTX-799829d8271f455d9367978b5a&prodNameId=3288144&swEnvOID=4033&swLang=8&taskId=135&mode=4&idx=1|cette) trouvez le chemin exact pour le récupérer avec _wget_ (au moment où je rédige ces lignes, le chemin est ftp://ftp.hp.com/pub/softlib2/software1/pubsw-linux/p1976866454/v55141/HP_ProLiant_Value_Add_Software-8.25-19-12.iso).

Téléchargez l'ISO sur le serveur :

~~~
root@~> wget ftp://ftp.hp.com/pub/softlib2/software1/pubsw-linux/p1976866454/v55141/HP_ProLiant_Value_Add_Software-8.25-19-12.iso
~~~

Ensuite, monter l'ISO pour récupérer le paquet et l'installer (adapter à la version et l'architecture) :

~~~
root@~> mkdir hp_cd
root@~> mount -o loop HP_ProLiant_Value_Add_Software-8.25-19-12.iso hp_cd


+ 3
- 0
ServeurIBM/RAID.md View File

@@ -5,6 +5,7 @@ Lors de l'installation de Debian, il se peut que la carte controleur RAID ne soi
## Carte controleur LSI Logic MegaRAID SAS 9240-8i

Retour de lspic :

~~~
10:00.0 RAID bus controller: LSI Logic / Symbios Logic Device 0073 (rev 02)
Subsystem: IBM Device 03b1
@@ -26,11 +27,13 @@ Retour de lspic :
Il faut prendre la dernière version du module sur le [site de LSI](http://www.lsi.com/channel/products/megaraid/sassata/9240-8i/index.html?part_number=MegaRAID+SAS+9240-8i+KIT&x=11&y=9) et extraire le fichier megaraid_sas.ko, et le copier dans _/lib/modules/2.6.26-2-amd64/kernel/drivers/scsi/megaraid/_

Ensuite on peut charger le nouveau module :

~~~
modprobe megaraid_sas
~~~

Enfin, une fois l'installation terminée, il faut à nouveau copier le module sur le système fraichement installé, puis regénérer l'image initrd en ajoutant le chargement de ce module :

~~~
chroot /target /bin/bash
~~~


Loading…
Cancel
Save