From 045c52ed5bac00388ec46b310fa09840362aa7e5 Mon Sep 17 00:00:00 2001 From: =?UTF-8?q?J=C3=A9r=C3=A9my=20Lecour?= Date: Sat, 14 Jan 2017 00:06:38 +0100 Subject: [PATCH] Corrections de syntaxe --- HowtoApache.md | 2 +- HowtoBTRFS.md | 2 +- HowtoCUPS.md | 2 +- HowtoDRBD.md | 4 ++-- HowtoDebian/Backports.md | 4 ++++ HowtoDebian/Install.md | 2 +- HowtoDebian/MigrationLennySqueeze.md | 12 ++++++---- HowtoDebian/MigrationSqueezeWheezy.md | 5 ++++ HowtoDebian/MigrationWheezyJessie.md | 9 +++++++ HowtoDebian/Packages.md | 3 ++- HowtoDebian/liveCD.md | 9 ++++++- HowtoDovecot.md | 1 + HowtoFetchmail.md | 2 +- HowtoFreeradius.md | 2 +- HowtoGRSEC.md | 2 +- HowtoGitDaemon.md | 2 +- HowtoGitWeb.md | 4 ++-- HowtoHearthbeat.md | 1 + HowtoISCSI.md | 2 +- HowtoJenkins.md | 2 +- HowtoKVM/Ubuntu.md | 2 ++ HowtoLAMP/IonCube.md | 4 ++++ HowtoLAMP/PHP.md | 17 +++++++++++-- HowtoLAMP/Squid.md | 2 ++ HowtoLetsEncrypt.md | 2 +- HowtoMail/Amavis.md | 3 +++ HowtoMail/Horde.md | 1 + HowtoMail/Postfix.md | 22 +++++++++++++++++ HowtoMail/SpamAssassin.md | 6 ++++- HowtoOpenBSD/RAID1.md | 3 +++ HowtoOpenBSD/Reseau.md | 8 +++++++ HowtoOpenSearchServer.md | 2 +- HowtoPXE.md | 2 +- HowtoPostgreSQLReplication.md | 3 ++- HowtoRedmine-Source.md | 4 ++-- HowtoRedmine-Source/BDD/MySQL.md | 7 +++++- HowtoRedmine-Source/Delete.md | 7 ++++++ HowtoRedmine-Source/Migrate.md | 16 +++++++++++++ HowtoRedmine-Source/Plugins.md | 9 +++++++ .../Plugins/Redmine_git_hosting.md | 24 +++++++++++++++++-- .../Plugins/Redmine_multiprojects_issue.md | 5 +++- .../Plugins/Redmine_wiki_notes.md | 5 +++- HowtoRedmine-Source/Rails/Puma.md | 10 ++++++++ HowtoRedmine-Source/Save.md | 4 ++++ HowtoRedmine-Source/Update.md | 8 +++++++ HowtoRedmine-Source/Web/Nginx.md | 6 +++++ HowtoSVN.md | 4 +++- HowtoSamba.md | 6 ++--- HowtoSquid/ReverseProxy.md | 1 + HowtoSupervisor.md | 2 +- Howtonfdump.md | 2 +- ServeurDELL/PERC.md | 4 ++++ ServeurHP/RAID.md | 3 +++ ServeurIBM/RAID.md | 3 +++ 54 files changed, 238 insertions(+), 41 deletions(-) diff --git a/HowtoApache.md b/HowtoApache.md index 232e046c..f399ad85 100644 --- a/HowtoApache.md +++ b/HowtoApache.md @@ -300,7 +300,7 @@ Le module [mod_remoteip](https://httpd.apache.org/docs/2.4/mod/mod_remoteip.html Voici un exemple d'utilisation en Wheezy pour un reverse-proxy avec l'adresse IP 192.0.2.10 : ~~~ -# aptitude install libapache2-mod-rpaf +# apt install libapache2-mod-rpaf # cat /etc/apache2/mods-enabled/rpaf.conf RPAFenable On diff --git a/HowtoBTRFS.md b/HowtoBTRFS.md index 6ff9b069..9cb69130 100644 --- a/HowtoBTRFS.md +++ b/HowtoBTRFS.md @@ -16,7 +16,7 @@ Ces caractéristiques sont importantes pour les systèmes Linux, serveurs comme On commence par installer le paquet nécéssaire ~~~ -apt install btrfs-tools +# apt install btrfs-tools ~~~ On formate la partition diff --git a/HowtoCUPS.md b/HowtoCUPS.md index 41980e18..845b6fc5 100644 --- a/HowtoCUPS.md +++ b/HowtoCUPS.md @@ -69,7 +69,7 @@ Et l'on aura un maximum d'information dans le _error_log_ ### Imprimantes HP ~~~ -aptitude install hpijs hpijs-ppds hplip hplip-data +# aptitude install hpijs hpijs-ppds hplip hplip-data ~~~ ### Imprimantes CANON diff --git a/HowtoDRBD.md b/HowtoDRBD.md index 4c9795c6..c49d9dd3 100644 --- a/HowtoDRBD.md +++ b/HowtoDRBD.md @@ -7,7 +7,7 @@ title: Howto DRBD ## Installation ~~~ -# aptitude install drbd-utils +# apt install drbd-utils ~~~ ~~~ @@ -158,7 +158,7 @@ Il est nécessaire de disposer d'un FS clusterisé car le FS sera monté à deux ### Installation ~~~ -# aptitude install ocfs2-tools +# apt install ocfs2-tools ~~~ Configurer OCFS dans /etc/ocfs2/cluster.conf diff --git a/HowtoDebian/Backports.md b/HowtoDebian/Backports.md index ab2944a9..1ff86ed3 100644 --- a/HowtoDebian/Backports.md +++ b/HowtoDebian/Backports.md @@ -40,6 +40,7 @@ Pin-Priority: 999 ## Mise-à-jour du noyau Linux Pour Squeeze : + ~~~ deb squeeze-backports main contrib non-free ~~~ @@ -60,12 +61,14 @@ $ cd debian-installer-20130613+deb7u2/build ~~~ config/amd64.cfg: + ~~~ KERNELVERSION = 3.16.0-0.bpo.4-amd64 KERNELMAJOR = 3.16 ~~~ sources.list.udeb.local: + ~~~ deb wheezy main deb wheezy main/debian-installer @@ -73,6 +76,7 @@ deb wheezy-backports main/debian-installer ~~~ pkg-lists/netboot/amd64.cfg: + ~~~ #nic-extra-modules-${kernel:Version} #floppy-modules-${kernel:Version} diff --git a/HowtoDebian/Install.md b/HowtoDebian/Install.md index 20917f37..e5eeb6f7 100644 --- a/HowtoDebian/Install.md +++ b/HowtoDebian/Install.md @@ -86,7 +86,7 @@ deb wheezy/ * Désactiver l'installation automatiques des paquets recommandés en ajoutant dans le fichier _/root/.aptitude/config_ : ~~~ -aptitude ""; +# aptitude ""; aptitude::Suggests-Important "false"; aptitude::Recommends-Important "false"; ~~~ diff --git a/HowtoDebian/MigrationLennySqueeze.md b/HowtoDebian/MigrationLennySqueeze.md index f2df1530..b0371a27 100644 --- a/HowtoDebian/MigrationLennySqueeze.md +++ b/HowtoDebian/MigrationLennySqueeze.md @@ -22,6 +22,7 @@ Tomcat 5.5.26->6.0.35 ## APT * Le dépôt volatile de lenny n'existe plus, il faut utiliser à la place : + ~~~ deb squeeze-updates main ~~~ @@ -56,7 +57,8 @@ Unable to open logs * methode goto apparait cf * Les directives register_long_arrays et magic_quotes_gpc sont désormais deprecated : à voir avec le client si elles peuvent être supprimées. * Les directives session_is_registered et session_register le sont egalement, elles peuvent cependant être remplacée facilement : -~~~ + +~~~{.php} // if (!session_is_registered ("variable")) // est remplacée par if (!isset($_SESSION["variable"])) @@ -68,6 +70,7 @@ $_SESSION["variable"] == TRUE; * possibilité de repasser à PHP5.2 sous Squeeze, cf * L'affichage des warnings _PHP Deprecated_ peut être désactivé au niveau du virtualhost : + ~~~ # E_ALL & ~E_STRICT & ~E_DEPRECATED php_admin_value error_reporting 22527 @@ -77,9 +80,7 @@ php_admin_value error_reporting 22527 * L'option _skip-bdb_ n'existe plus, il faut la retirer du fichier _my.cnf_ * S'assurer que _bind-address_ est bien resté le même (debconf peut reposer la question là-dessus) -* Erreur _ERROR 1577 (HY000) at line 1: Cannot proceed because system tables used by Event Scheduler were found damaged at server start_ : dans - ce cas, on peut supprimer la table _event_ qui sera recréée : _drop table mysql.event_ puis _mysql_upgrade --force_. Au pire, voici la table - sur une Squeeze : +* Erreur _ERROR 1577 (HY000) at line 1: Cannot proceed because system tables used by Event Scheduler were found damaged at server start_ : dans ce cas, on peut supprimer la table _event_ qui sera recréée : _drop table mysql.event_ puis _mysql_upgrade --force_. Au pire, voici la table sur une Squeeze : ~~~ CREATE TABLE `event` ( @@ -195,7 +196,7 @@ W: Possible missing firmware /lib/firmware/rtl_nic/rtl8168d-1.fw for module r816 Pour résoudre ce soucis ajouter les dépôts contrib et non-free dans le sources.list puis : ~~~ -aptitude install firmware-realtek +# aptitude install firmware-realtek update-initramfs -u -k all ~~~ @@ -219,6 +220,7 @@ Puis : ## Dovecot Si ce message s'affiche après la mise-à-jour : + ~~~ Error in configuration file /etc/dovecot/dovecot.conf line 680: Unknown setting: sieve Fatal: Invalid configuration ~~~ diff --git a/HowtoDebian/MigrationSqueezeWheezy.md b/HowtoDebian/MigrationSqueezeWheezy.md index c3041323..2c4ed2fd 100644 --- a/HowtoDebian/MigrationSqueezeWheezy.md +++ b/HowtoDebian/MigrationSqueezeWheezy.md @@ -11,12 +11,14 @@ Attention, il est [recommandé](http://www.debian.org/releases/wheezy/amd64/rele Avant de mettre à jour penser à vérifier les paquets étiquetés et suspendus et modifier si besoin : + ~~~ # apt-cache policy # aptitude search "~ahold" ~~~ Commencer par télécharger l'ensemble des paquets qui devront être installés (afin de limiter le temps effectif d'installation). + ~~~ # apt-get dist-upgrade --download-only ~~~ @@ -52,11 +54,13 @@ La syntaxe a changé. Si il y a des restrictions particulières, il faudra les r ## /etc/nagios/nrpe.cfg Si vous avez une erreur : + ~~~ nrpe: Cannot write to pidfile '/var/run/nrpe.pid' - check your privileges. ~~~ Workaround : modifier pid_file : + ~~~ pid_file=/var/run/nagios/nrpe.pid ~~~ @@ -433,6 +437,7 @@ ScriptAlias /wws /usr/lib/cgi-bin/sympa/wwsympa-wrapper.fcgi ~~~ avec les droits suivants : + ~~~ -rwxr-xr-x 1 sympa sympa 610018 janv. 17 2015 /usr/lib/cgi-bin/sympa/wwsympa.fcgi -rwsr-sr-x 1 sympa sympa 6192 janv. 17 2015 /usr/lib/cgi-bin/sympa/wwsympa-wrapper.fcgi diff --git a/HowtoDebian/MigrationWheezyJessie.md b/HowtoDebian/MigrationWheezyJessie.md index c9353d80..d5da9d99 100644 --- a/HowtoDebian/MigrationWheezyJessie.md +++ b/HowtoDebian/MigrationWheezyJessie.md @@ -5,17 +5,20 @@ Release Notes amd64 : Avant de mettre à jour penser à vérifier les paquets étiquetés et suspendus et modifier si besoin : + ~~~ # apt-cache policy # aptitude search "~ahold" ~~~ Éditer les dépôts dans /etc/apt/sources.list et /etc/apt/sources.list.d/*.list pour remplacer wheezy par jessie, puis mettre à jour la cache APT : + ~~~ # apt-get update ~~~ Commencer par télécharger l'ensemble des paquets qui devront être installés (afin de limiter le temps effectif d'installation). + ~~~ # apt-get dist-upgrade --download-only ~~~ @@ -33,6 +36,7 @@ Enfin, appliquer les mises à jour non triviales (nécessitant des changements d ~~~ Bien vérifier que le noyau Linux a été mis à jour également : + ~~~ # uname -a # version qui tourne actuellement # dpkg -l |grep linux-image # version nouvellement installée @@ -41,6 +45,7 @@ Bien vérifier que le noyau Linux a été mis à jour également : Si la carte ethernet est un Broadcom, vérifier également que le paquet firmware-bnx2 a été mis à jour. Merger les nouvelles conf au cas par cas : + ~~~ # find /etc -name "*.dpkg-*" ~~~ @@ -292,9 +297,11 @@ Il faut apparemment forcer l'activation au démarrage : SA peut gueuler, voir le package sa-compile qui n'arrive pas à s'installer. Sans doute Razor plugin qui râle, donc vérifier le chargement de celui-ci : + ~~~ grep -ri razor /etc/spamassassin/local_evolix.cf ~~~ + -> commenter _razor_timeout_ (autre solution?) ## MySQL @@ -314,11 +321,13 @@ secure-file-priv = "" ## Redmine Lors de la migration, le package peut avoir été désinstallé. Regarder dans les logs dpkg: + ~~~ grep redmine /var/log/dpkg.log ~~~ Réinstaller le package, et s'assurer du PassengerDefaultUser pour www-data dans le mod apache2: + ~~~ $ vi /etc/apache2/mods-available/passenger.conf PassengerDefaultUser www-data diff --git a/HowtoDebian/Packages.md b/HowtoDebian/Packages.md index 5291184b..bfdd5cc3 100644 --- a/HowtoDebian/Packages.md +++ b/HowtoDebian/Packages.md @@ -14,7 +14,7 @@ Voir les évolutions de version proposées : ~~~ -aptitude search ~ahold +# aptitude search ~ahold ~~~ ## Unattended upgrades / Auto upgrades @@ -99,6 +99,7 @@ Si aucune erreur n'est apparue, votre paquet est prêt à être installé et/ou ## Créer un paquet pour un module PHP Pear ou Pecl La commande `dh-make-pecl` (ou `dh-make-pear`) permet de télécharger l'archive depuis les dépôts PHP puis de créer l'arborescence du paquet Debian en pré remplissant certains fichiers (notamment le _debian/rules_) : + ~~~ dh-make-pecl --maintainer "John Doe " --only 5 pecl-package ~~~ diff --git a/HowtoDebian/liveCD.md b/HowtoDebian/liveCD.md index 113f8cc9..ce4152fc 100644 --- a/HowtoDebian/liveCD.md +++ b/HowtoDebian/liveCD.md @@ -5,11 +5,13 @@ Ce Howto permet de créer un liveCD personalisé de Debian. Cela peut être util ### Préparation Nous allons utiliser l'outil Debian Live Helper pour construire le live CD : + ~~~ -aptitude install live-helper +# aptitude install live-helper ~~~ On créé le répertoire dans lequel on va travailler : + ~~~ mkdir ~/livecd ~~~ @@ -33,6 +35,7 @@ lh_config ## Ajout de dépôts personnalisés Il est possible d'ajouter des dépôts à utiliser dans le répertoire _config/chroot_sources/_ : + ~~~ echo 'deb lenny-backports main contrib non-free' > config/chroot_sources/lenny-backports.chroot ~~~ @@ -68,11 +71,13 @@ wget ' 2.1 Ajouter le plugin sieve duplicate dans /etc/dovecot/conf.d/90-sieve.conf : + ~~~ sieve_extensions = +vnd.dovecot.duplicate ~~~ diff --git a/HowtoFetchmail.md b/HowtoFetchmail.md index 7b3d0b96..e0fa677f 100644 --- a/HowtoFetchmail.md +++ b/HowtoFetchmail.md @@ -3,7 +3,7 @@ # Howto Fetchmail ~~~ -apt install fetchmail +# apt install fetchmail ~~~ Config via /etc/fetchmailrc : diff --git a/HowtoFreeradius.md b/HowtoFreeradius.md index 54939f49..e7f7fe6a 100644 --- a/HowtoFreeradius.md +++ b/HowtoFreeradius.md @@ -3,5 +3,5 @@ ## Installation ~~~ -aptitude install freeradius-utils freeradius freeradius-mysql freeradius-ldap +# aptitude install freeradius-utils freeradius freeradius-mysql freeradius-ldap ~~~ \ No newline at end of file diff --git a/HowtoGRSEC.md b/HowtoGRSEC.md index 33fa98f9..0696b691 100644 --- a/HowtoGRSEC.md +++ b/HowtoGRSEC.md @@ -7,7 +7,7 @@ Installation des paquets nécessaires : ~~~ -aptitude install chpax +# aptitude install chpax ~~~ Pour une lib : diff --git a/HowtoGitDaemon.md b/HowtoGitDaemon.md index a6d24f59..bc70598e 100644 --- a/HowtoGitDaemon.md +++ b/HowtoGitDaemon.md @@ -7,7 +7,7 @@ Installation du service git-daemon : ~~~ -aptitude install git-daemon-sysvinit +# aptitude install git-daemon-sysvinit ~~~ Configuration du démon Git /etc/default/git-daemon : diff --git a/HowtoGitWeb.md b/HowtoGitWeb.md index 0d4935e9..dd0f2972 100644 --- a/HowtoGitWeb.md +++ b/HowtoGitWeb.md @@ -7,7 +7,7 @@ Installation de gitweb et highlight : ~~~ -aptitude install gitweb highlight +# aptitude install gitweb highlight ~~~ ### Configuration Nginx @@ -15,7 +15,7 @@ aptitude install gitweb highlight Installation de fcgiwrapper : ~~~ -aptitude install fcgiwrap +# aptitude install fcgiwrap ~~~ Modifier /etc/gitweb.conf et remplacer les lignes suivantes : diff --git a/HowtoHearthbeat.md b/HowtoHearthbeat.md index 59d1bee2..8fa1718f 100644 --- a/HowtoHearthbeat.md +++ b/HowtoHearthbeat.md @@ -113,6 +113,7 @@ gfs2-base ~~~ On veut utiliser le template apache : + ~~~ new web apache edit diff --git a/HowtoISCSI.md b/HowtoISCSI.md index 634d288e..8d2a0242 100644 --- a/HowtoISCSI.md +++ b/HowtoISCSI.md @@ -211,7 +211,7 @@ profiter de cela pour avoir une tolérance de panne et une agrégation des débi ### Utilisation du multipath ~~~ -aptitude install multipath-tools +# aptitude install multipath-tools modprobe dm_multipath ~~~ diff --git a/HowtoJenkins.md b/HowtoJenkins.md index bf125cad..920f4570 100644 --- a/HowtoJenkins.md +++ b/HowtoJenkins.md @@ -14,7 +14,7 @@ sudo sh -c 'echo deb binary/ > /etc/ap Ensuite on procède à l’installation: ~~~ -apt update +# apt update apt install jenkins ~~~ diff --git a/HowtoKVM/Ubuntu.md b/HowtoKVM/Ubuntu.md index 06ae9b3a..c7df9868 100644 --- a/HowtoKVM/Ubuntu.md +++ b/HowtoKVM/Ubuntu.md @@ -10,11 +10,13 @@ Cela empêche d'avoir un accès "console" via KVM. La solution est de désactiver le démarrage "graphique". Dans le fichier /etc/default/grub décommenter la ligne : + ~~~ GRUB_TERMINAL=console ~~~ Puis + ~~~ # update-grub2 Generating grub.cfg ... diff --git a/HowtoLAMP/IonCube.md b/HowtoLAMP/IonCube.md index 0d4fc663..2652d8ad 100644 --- a/HowtoLAMP/IonCube.md +++ b/HowtoLAMP/IonCube.md @@ -5,17 +5,20 @@ Voici une procédure d'installation rapide de IonCube pour PHP sur un serveur LAMP. * Téléchargement de ioncube_loaders (prenez la version correspondant à votre architecture) : + ~~~ # wget # tar zxvf ioncube_loaders_lin_x86-64.tar.gz ~~~ * On place ensuite les fichiers au bon endroit : + ~~~ # mv ioncube /usr/local/ ~~~ * Puis on rajoute ceci dans un fichier que l'on nomme _/etc/php5/conf.d/ioncube.ini_ (prenez le .so correspondant à la version de PHP installée) : + ~~~ zend_extension = /usr/local/ioncube/ioncube_loader_lin_5.4.so ~~~ @@ -37,6 +40,7 @@ ln -s /etc/php5/mods-available/ioncube.ini /etc/php5/apache2/conf.d/00-ioncube.i ---- * Enfin, on redémarre Apache + ~~~ # /etc/init.d/apache2 restart ~~~ \ No newline at end of file diff --git a/HowtoLAMP/PHP.md b/HowtoLAMP/PHP.md index 2deed554..896f1482 100644 --- a/HowtoLAMP/PHP.md +++ b/HowtoLAMP/PHP.md @@ -90,7 +90,7 @@ Pour surveiller OpCache on peut utiliser : En PHP 5.3/5.4 (Debian 6/7), on installait souvent le module APC pour accélérer la génération des scripts PHP. ~~~ -aptitude install php-apc +# aptitude install php-apc ~~~ La directive `apc.enabled`, qui détermine l'activation d'APC, est à 1 par défaut. Elle s'active uniquement globalement @@ -163,11 +163,13 @@ sauf si vous voulez payer cher pour avoir un site lent et tuer des bébés phoqu * La plus simple si votre site web est en mono-serveur ou en mode sticky : monter le répertoire qui stocker les fichiers en *TMPFS*. Cela se fait par exemple en ajoutant la ligne suivante dans votre _fstab_ : + ~~~ tmpfs /var/lib/php5 tmpfs defaults,noexec,nosuid,nodev,size=256m 0 0 ~~~ * Les sessions peuvent être stockées dans un ou plusieurs serveurs *Memcached* avec les paramètres suivants : + ~~~ session.save_handler = memcached session.save_path = "192.0.43.10:11211,192.0.43.11:11211" @@ -177,6 +179,7 @@ Par contre, contrairement aux idées reçues, ce n'est pas conseillé. Memcached Voir le blog d'un développeur de Memcached à ce sujet : * Les sessions peuvent être stockées dans un ou plusieurs serveurs *Redis* avec les paramètres suivants : + ~~~ session.save_handler = redis session.save_path = "tcp://192.0.43.10:6379?auth=,tcp://192.0.43.11:6379?auth=" @@ -184,6 +187,7 @@ session.save_path = "tcp://192.0.43.10:6379?auth=,tcp://192.0.43.11:63 * Les sessions peuvent être stockées dans [Sharedance](http://www.pureftpd.org/project/sharedance), un petit logiciel spécialement conçu pour stocker les sessions PHP. Il n'est plus maintenu, mais très simple, il est toujours fonctionnel. Voici un exemple d'utilisation : + ~~~ auto_prepend_file = /usr/local/etc/sharedance.php ;session.save_handler = user @@ -191,6 +195,7 @@ auto_prepend_file = /usr/local/etc/sharedance.php ~~~ * Les sessions peuvent être stockées dans *Tokyo Tyrant/Tycoon* avec les paramètres suivants : + ~~~ tokyo_tyrant.session_salt="randomlongstring" session.save_handler=tokyo_tyrant @@ -202,6 +207,7 @@ session.save_path="tcp://192.0.43.10:1978,tcp://192.0.43.10:1978" ### SPPlus Pré-requis : + ~~~ # apt install php5-dev ~~~ @@ -209,6 +215,7 @@ Pré-requis : Attention à bien vérifier que /tmp n'est pas monté en noexec pour la suite. Compilation du module : + ~~~ cd /tmp wget @@ -222,6 +229,7 @@ chmod 644 /usr/lib/php5//php_spplus.so ~~~ Ajout dans la conf PHP : + ~~~ echo "extension=php_spplus.so" >/etc/php5/conf.d/spplus.ini chmod 644 /etc/php5/conf.d/spplus.ini @@ -268,22 +276,26 @@ suhosin.post.max_vars = 1000 Installer les dépendances suivantes : + ~~~ -apt install php5-dev libpcre3-dev gcc make php5-mysql +# apt install php5-dev libpcre3-dev gcc make php5-mysql ~~~ Cloner la dernière version stable (2.0.x à ce jour) : + ~~~ git clone --depth=1 git://github.com/phalcon/cphalcon.git -b 2.0.x ~~~ Compiler et installer le module : + ~~~ cd cphalcon/build sudo ./install ~~~ Configurer PHP et Apache : + ~~~ # Dans le fichier /etc/php5/mods-available/phalcon.ini extension=phalcon.so @@ -294,6 +306,7 @@ service apache2 reload ~~~ Installer les phalcon devtools : + ~~~ git clone -b 2.0.x /opt/phalcon-devtools ln -s /opt/phalcon-devtools/phalcon.php /usr/local/bin/phalcon diff --git a/HowtoLAMP/Squid.md b/HowtoLAMP/Squid.md index fd604afc..92aa2be4 100644 --- a/HowtoLAMP/Squid.md +++ b/HowtoLAMP/Squid.md @@ -133,6 +133,7 @@ Si vous voyez passer des requêtes vers des sites suspects et que vous voulez id ### Desactiver le cache Dans certains cas, on peut vouloir désactiver le cache de façon globale : + ~~~ cache deny all ~~~ @@ -140,6 +141,7 @@ cache deny all ### Problème avec Expect 100-continue En cas d'erreur 417 sur des Expect 100-continue, ajouter la directive : + ~~~ ignore_expect_100 on ~~~ \ No newline at end of file diff --git a/HowtoLetsEncrypt.md b/HowtoLetsEncrypt.md index dc0ac7d8..63d5915c 100644 --- a/HowtoLetsEncrypt.md +++ b/HowtoLetsEncrypt.md @@ -13,7 +13,7 @@ Certbot est disponible en paquet sous Debian à partir des backports de Jessie. Pour l'installer, il faut donc être en Debian Jessie avec les backports de configurés, puis : ~~~ -apt install certbot -t jessie-backports +# apt install certbot -t jessie-backports ~~~ ### Création d'un utilisateur dédié diff --git a/HowtoMail/Amavis.md b/HowtoMail/Amavis.md index d498b4ee..d4d68d90 100644 --- a/HowtoMail/Amavis.md +++ b/HowtoMail/Amavis.md @@ -120,11 +120,13 @@ content_filter = smtp-amavis:[127.0.0.1]:10024 ### Ressortir un mail de quarantaine Lorsqu'un mail est mis en quarantaine, amavisd logue un message du style : + ~~~ amavis[31262]: (31262-05) Blocked BANNED [...] quarantine: 5/banned-5VspXCi2iNIn, [...] ~~~ Pour le ressortir de la quarantaine et le renvoyer au destinataire : + ~~~ # amavisd-release 5/banned-5VspXCi2iNIn ~~~ @@ -140,6 +142,7 @@ $unix_socketname = "/var/lib/amavis/amavisd.sock"; ### Whitelister une adresse mail Rajouter ceci dans le fichier _/etc/amavis/conf.d/50-user_ : + ~~~ @whitelist_sender_maps = ( new_RE( qr'jdoe@example.com$'i, diff --git a/HowtoMail/Horde.md b/HowtoMail/Horde.md index 91c6b369..8ebe748b 100644 --- a/HowtoMail/Horde.md +++ b/HowtoMail/Horde.md @@ -46,6 +46,7 @@ R : il vous manque le paquet Debian php-mdb2-driver-mysql Q : Lors de la rédaction d'un message, le domaine n'est pas définit dans le champ From (adresse affichée de la forme : _jdoe@_) et l'envoi de mail n'est donc pas possible. R : il faut définir le domaine mail du serveur dans la config de imp dans le fichier _/etc/horde/imp4/prefs.php_ dans cette section : + ~~~ [...] // default outgoing mail domain and address completion diff --git a/HowtoMail/Postfix.md b/HowtoMail/Postfix.md index 2851612e..4845af34 100644 --- a/HowtoMail/Postfix.md +++ b/HowtoMail/Postfix.md @@ -23,6 +23,7 @@ Postfix est un logiciel écrit par Wietse Venema, un chercheur d'IBM, en alterna Postfix s'installe sur de nombreux systèmes (de nombreux UNIX, Linux, etc.) à partir des sources. Il existe un bon nombre d'extensions disponibles (Berkeley DB, LDAP, MySQL, PCRE, PostgreSQL, SASL, TLS, IPv6). Des paquets existent pour de nombreux systèmes (distributions Linux, *BSD, Mac OS X, Solaris, HP-UX, etc.). Sous Debian, on fera : + ~~~ # aptitude install postfix ~~~ @@ -32,6 +33,7 @@ Sous Debian, on fera : Il faut avoir à l'esprit que Postfix, au contraire de Sendmail, n'a pas une architecture monolithique. En effet, par défaut, seul le processus master tourne en permanence et gère le démarrage d'autres processus qui ont des tâches dédiées (cleanup, smtpd, pickup, etc.) notamment la transition entre les différentes files d'attente de Postfix (incoming, active, deferred, corrupt, hold). La configuration de ces processus se trouve dans le fichier _master.cf_. Pour une configuration de base, il n'est pas utile d'éditer ce fichier. La configuration générale de Postfix se trouve dans le fichier _main.cf_ dont voici un exemple (très) minimal : + ~~~ command_directory = /usr/sbin daemon_directory = /usr/lib/postfix @@ -42,6 +44,7 @@ alias_maps = hash:/etc/aliases [FQDN] correspond au nom de la machine complété du domaine auquel elle appartient. Par exemple hote.example.com est un nom d'hôte pleinement qualifié. Il faut absolument préciser un nom d'hôte pleinement qualifié (FQDN) à la variable myhostname si la commande hostname renvoie le nom d'hôte de la machine sans le domaine. Il faut s'assurer que la base de données d'aliases existe, c'est-à-dire que le fichier _/etc/aliases_ existe (même vide, mais il est conseillé au minimum de l'utiliser pour les comptes système). Voici un exemple : + ~~~ root: jdoe abuse: root @@ -59,6 +62,7 @@ sys: /dev/null Ensuite, il faut générer la base de données _aliases_ à l'aide de la commande _newaliases_. Le paramètre _alias_maps_ contient normalement par défaut _nis:mail.aliases_. Il faut donc préciser ce paramètre dans le fichier (très) minimal si l'on n'utilise pas NIS, sous peine d'obtenir des messages suivants : _warning: dict_nis_init: NIS domain name not set - NIS lookups disabled_ Avec cette configuration minimale, Postfix fonctionne. Pour une utilisation un peu plus aisée, vous pouvez préciser quelques paramètres supplémentaires : + ~~~ mydestination = $myhostname solaris localhost localhost.[domain.tld] 127.0.0.1 [adresses IP] @@ -471,6 +475,7 @@ smtpd_helo_required = yes Les bases de données d'utilisateurs et de leurs paramètres peuvent être stockés dans une base de données externe. On peut ainsi utiliser une base de donnée ou un annuaire LDAP. Dans le cas de Postfix, on peut l'utiliser avec MySQL ou OpenLDAP. Dans le fichier main.cf de Postfix, on utilisera une configuration type : + ~~~ alias_maps = [autres bases] ldap:blabla blabla_server_host = [serveur ldap] @@ -536,6 +541,7 @@ Quelques remarques : Il faut qu'il y ait les permissions sur le homeDirectory. Dans ce cas, les répertoires seront créés automatiquement lors du premier mail reçu. Vous pouvez obtenir des messages de ce genre : + ~~~ warning: dict_ldap_connect: Unable to bind to server ldap://localhost:389 as : 2 (Protocol error) ~~~ @@ -597,6 +603,7 @@ Plusieurs bases d'authentification sont possibles selon les configurations : * *saslauthd* : authentification basée sur le deamon saslauthd qui est plus flexible que pwcheck et peut utiliser PAM (mais aussi shadow, ldap, kerberos, etc,.) (précision pour Debian Sarge : saslauthd est dans le paquet sasl2-bin) La configuration s'effectue dans dans _/etc/default/saslauthd_ : + ~~~ START=yes MECHANISMS="pam" @@ -606,6 +613,7 @@ Plusieurs bases d'authentification sont possibles selon les configurations : Et ajouter l'utilisateur `postfix` au groupe `sasl`. On vérifie la validité des utilisateurs par : + ~~~ $ testsaslauthd -u username -p password ~~~ @@ -633,12 +641,14 @@ Plusieurs possibilités de type d'authentification : NTLM, LOGIN, PLAIN, DIGEST- Nous devons maintenant configurer postfix afin qu'il utilise SASL. Voir Postfix SMTP Authentification. Nous ajoutons les paramètres suivants : + ~~~ smtpd_sasl_auth_enable = yes smtpd_recipient_restrictions = permit_sasl_authenticated, reject ~~~ Un fichier _smtpd.conf_ contiendra la méthode d'authentification et les types disponibles : + ~~~ pwcheck_method: [choix_methode] mech_list: [choix_type] @@ -647,17 +657,20 @@ mech_list: [choix_type] Note concernant Debian Sarge : le paquet authsasld ne permet que les types PLAIN et LOGIN. Si l'on autorise un autre type, il cherchera le fichier /etc/sasldb2 (a priori, le paquet n'a pas été compilé avec les options --enable-cram --enable-digest). Exemple, authentification en PLAIN : + ~~~ EHLO [hostname] AUTH PLAIN [mon_auth] ~~~ On obtient [mon_auth] ainsi : + ~~~ $ printf 'username\0username\0password' | openssl base64 ~~~ Deuxième exemple, authentification en LOGIN : + ~~~ EHLO [hostname] AUTH LOGIN @@ -666,6 +679,7 @@ AUTH LOGIN ~~~ On obtient [mon_login] et [mon_password] ainsi : + ~~~ $ printf 'username' | openssl base64 $ printf 'password' | openssl base64 @@ -674,6 +688,7 @@ $ printf 'password' | openssl base64 Pour en savoir plus, lisez Authentification SASL avec Postfix On peut aussi restreindre au niveau de Postfix les types d'authentification possibles : + ~~~ smtpd_sasl_security_options = noanonymous, noplaintext ~~~ @@ -681,6 +696,7 @@ smtpd_sasl_security_options = noanonymous, noplaintext ### Authentification client SMTP Postfix, lorsqu'il communique avec d'autres serveurs en tant que client, peut avoir besoin de s'authentifier. On peut donc lui passer des paramètres d'authentifications pour certains serveurs : + ~~~ smtp_sasl_auth_enable = yes smtp_sasl_password_maps = hash:/etc/postfix/sasl_passwd @@ -694,6 +710,7 @@ bar.com username ~~~ On peut choisir des options pour le mode compte, par exemple les types d'authentification autorisés : + ~~~ smtp_sasl_security_options = noplaintext ~~~ @@ -707,11 +724,13 @@ L'utilisation de chroot impose quelques modifications, notamment si l'on utilise * saslauthd Pour SASL avec la méthode saslauthd, il faut préciser la directive suivante dans le fichier _/etc/default/saslauthd_ : + ~~~ OPTIONS="-c -m /var/spool/postfix/var/run/saslauthd" ~~~ Note : avant Etch, il était nécessaire de réaliser un hack de ce type : + ~~~ # mkdir /var/spool/postfix/var ; mkdir /var/spool/postfix/var/run # mv /var/run/saslauthd/ /var/spool/postfix/var/run/ @@ -721,12 +740,14 @@ L'utilisation de chroot impose quelques modifications, notamment si l'on utilise Ne pas oublier de mettre des droits de lecture sur les répertoires _/var/spool/postfix/var/_ et _/var/spool/postfix/var/run/_ afin d'autoriser l'utilisateur _postfix_. L'utilisateur _postfix_ sera ajouté au groupe _sasl_ si nécessaire (si le répertoire saslauthd appartient à _root:sasl_). Sans ces changements, on obtiendra un message : + ~~~ warning: SASL authentication failure: cannot connect to saslauthd server: Permission denied ~~~ * auxprop Pour SASL avec la méthode auxprop (ou sasldb) : + ~~~ # mv /etc/sasldb2 /var/spool/postfix/etc/sasldb2 # ln -s /var/spool/postfix/etc/sasldb2 /etc/sasldb2 @@ -753,6 +774,7 @@ lcdr@ onlylocal ### Chercher Mails entre deux date (Maildir) Exemple : Chercher les emails entre le 18 mai 2016 et 11 octobre 2016 + ~~~ $ find $HOME/Maildir -type f -newermt 2016-05-18 ! -newermt 2016-09-11 ~~~ diff --git a/HowtoMail/SpamAssassin.md b/HowtoMail/SpamAssassin.md index 30ce3a74..d2863345 100644 --- a/HowtoMail/SpamAssassin.md +++ b/HowtoMail/SpamAssassin.md @@ -11,17 +11,19 @@ Il est courant d'utiliser SpamAssassin par l'intermédiaire d'Amavisd. Cependant #### Installation ~~~ -aptitude install spampd +# aptitude install spampd ~~~ #### Configuration de SpamPD Fichier _/etc/default/spampd_ : + ~~~ STARTSPAMPD=1 ~~~ La configuration de SpamAssassin sera utilisé, mais on peut surcharger celle-ci en spécifiant un fichier de conf spécifique à SpamPD : + ~~~ ADDOPTS="--config=/etc/spampd.conf" ~~~ @@ -29,11 +31,13 @@ ADDOPTS="--config=/etc/spampd.conf" #### Intégration avec Postfix Fichier _/etc/postfix/main.cf_ : + ~~~ content_filter =scan:[127.0.0.1]:10025 ~~~ Fichier _/etc/postfix/master.cf_ : + ~~~ scan unix - - y - 10 smtp localhost:10026 inet n - y - 10 smtpd diff --git a/HowtoOpenBSD/RAID1.md b/HowtoOpenBSD/RAID1.md index aff009aa..dee31cad 100644 --- a/HowtoOpenBSD/RAID1.md +++ b/HowtoOpenBSD/RAID1.md @@ -36,6 +36,7 @@ FS type: [4.2BSD] RAID ~~~ *6) On Lance l'install* + ~~~ # install ~~~ @@ -50,6 +51,7 @@ Et voilà ! ---- *Pour vérifier l'état du RAID* + ~~~ # bioctl sd2 Volume Status Size Device @@ -68,6 +70,7 @@ En rejouant la commande bioctl sd2, vous devrier voir le disque Offline. 1. D'abord préparer le disque + ~~~ # dd if=/dev/zero of=/dev/sd0c bs=1m count=1 # disklabel -E sd0 diff --git a/HowtoOpenBSD/Reseau.md b/HowtoOpenBSD/Reseau.md index 02b39e5e..fc694eea 100644 --- a/HowtoOpenBSD/Reseau.md +++ b/HowtoOpenBSD/Reseau.md @@ -35,11 +35,13 @@ notation CIDR. ## Alias Ajouter un alias : + ~~~ # ifconfig vr0 inet alias 192.0.32.11 netmask 255.255.255.0 ~~~ Supprimer un alias : + ~~~ # ifconfig vr0 192.0.32.11 delete ~~~ @@ -47,31 +49,37 @@ Supprimer un alias : ## Routage Afficher la table de routage : + ~~~ # route -n show ~~~ Ajouter une route par défaut : + ~~~ # route add default 192.0.32.254 ~~~ Ajouter une route pour une adresse : + ~~~ # route add -host 192.0.33.42 192.0.32.253 ~~~ Ajouter une route pour un réseau : + ~~~ # route add 192.0.33.0/24 192.0.32.252 ~~~ Pour supprimer une route : + ~~~ # route delete 192.0.33.0/24 ~~~ Voir la route utilisée pour joindre une IP : + ~~~ # route get 8.8.8.8 ~~~ diff --git a/HowtoOpenSearchServer.md b/HowtoOpenSearchServer.md index dca6f257..94572cba 100644 --- a/HowtoOpenSearchServer.md +++ b/HowtoOpenSearchServer.md @@ -7,7 +7,7 @@ ### Installer Java ~~~ -apt-get install openjdk-7-jdk +# apt-get install openjdk-7-jdk ~~~ ### Installer OpenSearchServer diff --git a/HowtoPXE.md b/HowtoPXE.md index 2300b1d7..8420d73f 100644 --- a/HowtoPXE.md +++ b/HowtoPXE.md @@ -11,7 +11,7 @@ Nous allons installer 3 serveurs : Packets nécessaires : ~~~ -aptitude install dhcp3-server pxe atftpd +# aptitude install dhcp3-server pxe atftpd ~~~ ## Configuration du réseau diff --git a/HowtoPostgreSQLReplication.md b/HowtoPostgreSQLReplication.md index 50d39bc1..1baa0d30 100644 --- a/HowtoPostgreSQLReplication.md +++ b/HowtoPostgreSQLReplication.md @@ -26,7 +26,7 @@ Slony (_éléphants_ en russe, en rapport avec le logo de PostgreSQL entre autre ### Installation ~~~ -aptitude install postgresql-8.4 postgresql-8.4-slony1-2 slony1-2-bin +# aptitude install postgresql-8.4 postgresql-8.4-slony1-2 slony1-2-bin ~~~ ### Préparation PostgreSQL @@ -311,6 +311,7 @@ postgres@slave$ psql base { "set_id" => 2, diff --git a/HowtoRedmine-Source.md b/HowtoRedmine-Source.md index d5c20500..8ca9790c 100644 --- a/HowtoRedmine-Source.md +++ b/HowtoRedmine-Source.md @@ -24,13 +24,13 @@ Informations supplémentaires : Installations des dépendances : ~~~ -aptitude install ruby ruby-dev imagemagick git-core git-svn gcc build-essential libxml2-dev libxslt1-dev libssl-dev +# aptitude install ruby ruby-dev imagemagick git-core git-svn gcc build-essential libxml2-dev libxslt1-dev libssl-dev ~~~ Installation des dépendances 2 (L'installation en une fois crée des conflits !) : ~~~ -aptitude install libmagickwand-dev libmagickcore-dev +# aptitude install libmagickwand-dev libmagickcore-dev ~~~ Si Squid est présent vous devez rajouter les sites github et rubygems dans sa liste blanche ! diff --git a/HowtoRedmine-Source/BDD/MySQL.md b/HowtoRedmine-Source/BDD/MySQL.md index 32d9bd46..7ab2591f 100644 --- a/HowtoRedmine-Source/BDD/MySQL.md +++ b/HowtoRedmine-Source/BDD/MySQL.md @@ -7,13 +7,15 @@ Installation de [wiki:HowtoMySQL MySQL]. Installation des librairies de développements MySQL + ~~~ -aptitude install libmysqlclient-dev +# aptitude install libmysqlclient-dev ~~~ ### Configuration Création de l'utilisateur et de la base de donnée : + ~~~ MYSQLPASS=$(perl -e 'print map{("a".."z","A".."Z",0..9)[int(rand(62))]}(1..16)') mysql < /home/$REDMINE/.my.cnf < redmine_dump.sql ~~~ + Puis stopper votre nouvelle installation : + ~~~ systemctl stop puma@$REDMINE ~~~ + Vider la base de donnée actuelle : + ~~~ TABLES=$(mysql $USER -e 'show tables' | awk '{ print $1}' | grep -v '^Tables' ) for t in $TABLES @@ -25,23 +32,32 @@ do mysql $USER -e "drop table $t" done ~~~ + Importer votre dump SQL: + ~~~ mysql -D $USER --default-character-set=utf8 < redmine_dump.sql ~~~ Migrer la base de données : + ~~~ rake -qf ~/redmine/Rakefile db:migrate RAILS_ENV=production ~~~ + Migrer les plugins : + ~~~ rake -qf ~/redmine/Rakefile redmine:plugins:migrate RAILS_ENV=production ~~~ + Relancer votre Redmine : + ~~~ systemctl start puma@$REDMINE ~~~ + Synchroniser les fichiers attachés : + ~~~ scp -Cr votre-serveur-actuel.tld:dossier-files ~/ ~~~ \ No newline at end of file diff --git a/HowtoRedmine-Source/Plugins.md b/HowtoRedmine-Source/Plugins.md index f105b953..f38c9718 100644 --- a/HowtoRedmine-Source/Plugins.md +++ b/HowtoRedmine-Source/Plugins.md @@ -18,26 +18,35 @@ Rendez vous dans le dossier du plugins /home/$REDMINE/redmine/plugins/nom_plugin puis : Pour une mise à jour mineure : + ~~~ git pull ~~~ + Pour une mise à jour majeure, récuperer la dernière branche stable, vérifier les prérequis puis : + ~~~ git checkout $BRANCHE ~~~ + Effectuer ensuite les tâches post-update ci-dessous. ### Taches post-installation / post-update Mise à jour des gem : + ~~~ bundle install --gemfile=~/www/Gemfile --path=~/.gem ~~~ + Migration des plugins : + ~~~ rake -qf ~/www/Rakefile redmine:plugins:migrate RAILS_ENV=production ~~~ + Correction des droits + ~~~ chmod u=rwX,g=rX,o= ~/www/plugins -R" ~~~ \ No newline at end of file diff --git a/HowtoRedmine-Source/Plugins/Redmine_git_hosting.md b/HowtoRedmine-Source/Plugins/Redmine_git_hosting.md index 1fd9e1fe..4d563cdc 100644 --- a/HowtoRedmine-Source/Plugins/Redmine_git_hosting.md +++ b/HowtoRedmine-Source/Plugins/Redmine_git_hosting.md @@ -7,14 +7,17 @@ ## Prérequis Installation de gitolite 3 (sous Wheezy nécessite les backports) : + ~~~ -aptitude install gitolite3 +# aptitude install gitolite3 ~~~ Installation des dépendances Redmine Git Hosting : + ~~~ -aptitude install build-essential libssh2-1 libssh2-1-dev cmake libgpg-error-dev +# aptitude install build-essential libssh2-1 libssh2-1-dev cmake libgpg-error-dev ~~~ + Mise en place de [wiki:HowtoGitDaemon git-daemon] et [wiki:HowtoGitWeb gitweb] (optionnel). ## I. Installation Gitolite @@ -27,19 +30,24 @@ Choix de l'utilisateur $GITOLITE : ~~~ GITOLITE='git' ~~~ + Création de l'utilisateur système $GITOLITE ainsi que son groupe. + ~~~ useradd $GITOLITE -d "/home/$GITOLITE" -c "Gitolite $GITOLITE" -s "/bin/bash" -m ~~~ Initialisation de Gitolite : + ~~~ cp /home/$REDMINE/.ssh/redmine_gitolite_admin_id_rsa.pub /home/$GITOLITE/ chown $GITOLITE: /home/$GITOLITE/redmine_gitolite_admin_id_rsa.pub su - $GITOLITE -c "gitolite setup -pk redmine_gitolite_admin_id_rsa.pub" rm /home/$GITOLITE/redmine_gitolite_admin_id_rsa.pub ~~~ + Configuration gitolite3 : + ~~~ chmod 750 -R /home/$GITOLITE/repositories /home/$GITOLITE/projects.list vi /home/$GITOLITE/.gitolite.rc @@ -47,7 +55,9 @@ vi /home/$GITOLITE/.gitolite.rc #changer GIT_CONFIG_KEYS de '' à '.*' #décommenter la ligne : LOCAL_CODE => "$ENV{HOME}/local" ~~~ + Interdit l'utilisateur $GITOLITE de se connecter avec un mot de passe et l'autorise à se connecter si l'accès SSH est limité : + ~~~ cat >> /etc/ssh/sshd_config < -b v0.2.x ~/redmine/plugins/redmine_bootstrap_kit git clone -b v1.2.x ~/redmine/plugins/redmine_git_hosting ~~~ + Ajout du scm Xitolite dans Redmine : + ~~~ echo " scm_xitolite_command: /usr/bin/git" >> ~/redmine/config/configuration.yml ~~~ @@ -88,6 +107,7 @@ echo " scm_xitolite_command: /usr/bin/git" >> ~/redmine/config/configuration.ym *A faire même si l'utilisateur $GITOLITE est le même que $REDMINE* Autorise $REDMINE à sudo vers $Gitolite : + ~~~ cat > /etc/sudoers.d/$REDMINE\_$GITOLITE < /home/$REDMINE/redmine/plugins/redmine_base_select2 git clone /home/$REDMINE/redmine/plugins/redmine_base_deface diff --git a/HowtoRedmine-Source/Plugins/Redmine_wiki_notes.md b/HowtoRedmine-Source/Plugins/Redmine_wiki_notes.md index e7dcebd1..f1a9b318 100644 --- a/HowtoRedmine-Source/Plugins/Redmine_wiki_notes.md +++ b/HowtoRedmine-Source/Plugins/Redmine_wiki_notes.md @@ -2,11 +2,14 @@ # Plugin Redmine Wiki Notes -Connection en tant que l'utilisateur $REDMINE : +Connexion en tant que l'utilisateur $REDMINE : + ~~~ su - $REDMINE ~~~ + Clonage du plugin dans redmine/plugins : + ~~~ git clone ~~~ diff --git a/HowtoRedmine-Source/Rails/Puma.md b/HowtoRedmine-Source/Rails/Puma.md index 85fb8983..2c13f02b 100644 --- a/HowtoRedmine-Source/Rails/Puma.md +++ b/HowtoRedmine-Source/Rails/Puma.md @@ -5,14 +5,19 @@ ### 0. Prérequis Installation de Puma : + ~~~ gem install puma ~~~ + Création du dossier de configuration : + ~~~ mkdir /etc/puma ~~~ + Création d'un service SystemD : + ~~~ cat > /etc/systemd/system/puma@.service < /etc/puma/$REDMINE.rb < redmine_dump.sql ~~~ Sauvegarde de la configuration de Redmine : + ~~~ tar -zcvf ~/$USER_config.tgz ~/redmine/config ~~~ Sauvegarde des fichiers attachées : + ~~~ tar -zcvf ~/$USER_files.tgz ~/files ~~~ \ No newline at end of file diff --git a/HowtoRedmine-Source/Update.md b/HowtoRedmine-Source/Update.md index dc2131f7..3857779d 100644 --- a/HowtoRedmine-Source/Update.md +++ b/HowtoRedmine-Source/Update.md @@ -3,12 +3,14 @@ # Mise à jour de votre installation Redmine Connection en tant que l'utilisateur $REDMINE : + ~~~ # su - $REDMINE $ umask 022 ~~~ Rendez vous dans le dossier d'installation de Redmine : + ~~~ $ cd ~/redmine ~~~ @@ -28,23 +30,29 @@ $ bundle update ## Pour faire une mise à jour majeure (ex: 2.6 vers 3.0) Déterminer votre branche courante (elle est précédé d'un étoile) : + ~~~ $ git branch ~~~ + Lister les branches distantes (ne prendre en compte que les versions stables) : + ~~~ $ git pull $ git branch -r ~~~ + Si une version plus récente de Redmine est présente, vérifier les prérequis en vous rendant sur [redmine.org](http://www.redmine.org/projects/redmine/wiki/RedmineInstall#Requirements) Version de Ruby et de Ruby on Rails : + ~~~ $ ruby -v $ rails -v ~~~ Si les prérequis sont satisfaits : + ~~~ # systemctl stop puma@$REDMINE # su - $REDMINE diff --git a/HowtoRedmine-Source/Web/Nginx.md b/HowtoRedmine-Source/Web/Nginx.md index 302638e4..cd82d178 100644 --- a/HowtoRedmine-Source/Web/Nginx.md +++ b/HowtoRedmine-Source/Web/Nginx.md @@ -9,6 +9,7 @@ Installation de [wiki:HowtoNginx Nginx]. ### Configuration Création du dossier de log : + ~~~ mkdir /var/log/nginx/$REDMINE chown www-data:adm /var/log/nginx/$REDMINE @@ -16,6 +17,7 @@ chmod u=rwx,g=rxs,o= /var/log/nginx/$REDMINE ~~~ Création du vhost $REDMINE : + ~~~ cat > /etc/nginx/sites-available/$REDMINE < DAV svn @@ -100,6 +101,7 @@ Même pré-requis que précédemment, avec en plus : ~~~ Et la configuration suivante : + ~~~ DAV svn diff --git a/HowtoSamba.md b/HowtoSamba.md index aa102b99..f5c9c08a 100644 --- a/HowtoSamba.md +++ b/HowtoSamba.md @@ -75,7 +75,7 @@ Procédure dispo ici : Les test vont se faire avec la commande smbclient : ~~~ -apt install smbclient +# apt install smbclient ~~~ Lister les partages : @@ -225,13 +225,13 @@ Client-Registry: [HKLM\SYSTEM\CurrentControlSet\Services\Netlogon\Parameters] "D ## Installation ~~~ -aptitude install samba +# aptitude install samba ~~~ Sur Debian 6 Squeeze il est nécessaire d'installer aussi les paquets suivants: ~~~ -aptitude install samba-common samba-tools +# aptitude install samba-common samba-tools ~~~ diff --git a/HowtoSquid/ReverseProxy.md b/HowtoSquid/ReverseProxy.md index f4a161a2..35234a1f 100644 --- a/HowtoSquid/ReverseProxy.md +++ b/HowtoSquid/ReverseProxy.md @@ -101,6 +101,7 @@ rm -rf /var/spool/squid3/* ### Authentification HTTP avec Squid Si une authentification HTTP est présente sur les frontaux web, il est nécessaire d'ajouter l'option *login=PASS* à la directe _cache_peer_' : + ~~~ cache_peer 127.0.0.1 parent 8080 0 no-query originserver login=PASS ~~~ diff --git a/HowtoSupervisor.md b/HowtoSupervisor.md index 6f63a1ad..d828e629 100644 --- a/HowtoSupervisor.md +++ b/HowtoSupervisor.md @@ -5,7 +5,7 @@ ~~~ -apt install supervisor +# apt install supervisor ~~~ ## Configuration diff --git a/Howtonfdump.md b/Howtonfdump.md index 7734497b..9c85e724 100644 --- a/Howtonfdump.md +++ b/Howtonfdump.md @@ -7,7 +7,7 @@ Documentation officielle : ## installation ~~~ -apt install nfdump +# apt install nfdump ~~~ ## Collecter les flows diff --git a/ServeurDELL/PERC.md b/ServeurDELL/PERC.md index 5b2678cf..48c56931 100644 --- a/ServeurDELL/PERC.md +++ b/ServeurDELL/PERC.md @@ -220,6 +220,7 @@ EnclId-32 SlotId-0 state changed to OnLine. ~~~ Identifier un disque physiquement (faire clinoter la LED) : + ~~~ /opt/MegaCli -PdLocate start -physdrv[:] -a0 ~~~ @@ -249,6 +250,7 @@ Suite à cela, une loooongue phase de reconstruction du volume RAID. Si les performances lors d'un benchmark avec le cache FS désactivé sont ridicules (voir HowtoBenchmarks), il est possible que le cache du controlleur ne soit pas activé. Dans ce cas, si le controlleur dispose d'une mémoire cache ET d'une batterie, on peut l'activer : + ~~~ # /opt/MegaCli -AdpBbuCmd -GetBbuStatus -a0 | grep -e '^isSOHGood' -e '^Charger Status' -e '^Remaining Capacity' Charger Status: Complete @@ -257,6 +259,7 @@ isSOHGood: Yes ~~~ La batterie est bonne, on peut l'activer : + ~~~ # /opt/MegaCli -LDSetProp -Cached -LAll -aAll @@ -279,6 +282,7 @@ Exit Code: 0x00 ~~~ Et dans le cas ou la batterie subisse une defaillance, on demande à ce que le cache soit désactivé : + ~~~ # /opt/MegaCli -LDSetProp NoCachedBadBBU -LALL -aALL diff --git a/ServeurHP/RAID.md b/ServeurHP/RAID.md index c6082ed1..c0a99980 100644 --- a/ServeurHP/RAID.md +++ b/ServeurHP/RAID.md @@ -7,6 +7,7 @@ Appuyer sur F8 au bon moment : # Installer l'utilitaire Tout d'abord, en 64bits, installer les librairies de compatibilité 32bits : + ~~~ root@~> aptitude install ia32-libs ~~~ @@ -14,11 +15,13 @@ root@~> aptitude install ia32-libs Une fois fait, on va télécharger leur utilitaire. Dans le code source de [page](http://h20000.www2.hp.com/bizsupport/TechSupport/SoftwareDescription.jsp?lang=en&cc=us&prodTypeId=15351&prodSeriesId=1121486&swItem=MTX-799829d8271f455d9367978b5a&prodNameId=3288144&swEnvOID=4033&swLang=8&taskId=135&mode=4&idx=1|cette) trouvez le chemin exact pour le récupérer avec _wget_ (au moment où je rédige ces lignes, le chemin est ftp://ftp.hp.com/pub/softlib2/software1/pubsw-linux/p1976866454/v55141/HP_ProLiant_Value_Add_Software-8.25-19-12.iso). Téléchargez l'ISO sur le serveur : + ~~~ root@~> wget ftp://ftp.hp.com/pub/softlib2/software1/pubsw-linux/p1976866454/v55141/HP_ProLiant_Value_Add_Software-8.25-19-12.iso ~~~ Ensuite, monter l'ISO pour récupérer le paquet et l'installer (adapter à la version et l'architecture) : + ~~~ root@~> mkdir hp_cd root@~> mount -o loop HP_ProLiant_Value_Add_Software-8.25-19-12.iso hp_cd diff --git a/ServeurIBM/RAID.md b/ServeurIBM/RAID.md index 3c6a3f38..535db2d1 100644 --- a/ServeurIBM/RAID.md +++ b/ServeurIBM/RAID.md @@ -5,6 +5,7 @@ Lors de l'installation de Debian, il se peut que la carte controleur RAID ne soi ## Carte controleur LSI Logic MegaRAID SAS 9240-8i Retour de lspic : + ~~~ 10:00.0 RAID bus controller: LSI Logic / Symbios Logic Device 0073 (rev 02) Subsystem: IBM Device 03b1 @@ -26,11 +27,13 @@ Retour de lspic : Il faut prendre la dernière version du module sur le [site de LSI](http://www.lsi.com/channel/products/megaraid/sassata/9240-8i/index.html?part_number=MegaRAID+SAS+9240-8i+KIT&x=11&y=9) et extraire le fichier megaraid_sas.ko, et le copier dans _/lib/modules/2.6.26-2-amd64/kernel/drivers/scsi/megaraid/_ Ensuite on peut charger le nouveau module : + ~~~ modprobe megaraid_sas ~~~ Enfin, une fois l'installation terminée, il faut à nouveau copier le module sur le système fraichement installé, puis regénérer l'image initrd en ajoutant le chargement de ce module : + ~~~ chroot /target /bin/bash ~~~