19
0
Bifurcation 0

Corrections de syntaxe

Cette révision appartient à :
Jérémy Lecour 2017-01-14 00:06:38 +01:00
Parent a81ebeccee
révision 045c52ed5b
54 fichiers modifiés avec 238 ajouts et 41 suppressions

Voir le fichier

@ -300,7 +300,7 @@ Le module [mod_remoteip](https://httpd.apache.org/docs/2.4/mod/mod_remoteip.html
Voici un exemple d'utilisation en Wheezy pour un reverse-proxy avec l'adresse IP 192.0.2.10 :
~~~
# aptitude install libapache2-mod-rpaf
# apt install libapache2-mod-rpaf
# cat /etc/apache2/mods-enabled/rpaf.conf
<IfModule rpaf_module>
RPAFenable On

Voir le fichier

@ -16,7 +16,7 @@ Ces caractéristiques sont importantes pour les systèmes Linux, serveurs comme
On commence par installer le paquet nécéssaire
~~~
apt install btrfs-tools
# apt install btrfs-tools
~~~
On formate la partition

Voir le fichier

@ -69,7 +69,7 @@ Et l'on aura un maximum d'information dans le _error_log_
### Imprimantes HP
~~~
aptitude install hpijs hpijs-ppds hplip hplip-data
# aptitude install hpijs hpijs-ppds hplip hplip-data
~~~
### Imprimantes CANON

Voir le fichier

@ -7,7 +7,7 @@ title: Howto DRBD
## Installation
~~~
# aptitude install drbd-utils
# apt install drbd-utils
~~~
~~~
@ -158,7 +158,7 @@ Il est nécessaire de disposer d'un FS clusterisé car le FS sera monté à deux
### Installation
~~~
# aptitude install ocfs2-tools
# apt install ocfs2-tools
~~~
Configurer OCFS dans /etc/ocfs2/cluster.conf

Voir le fichier

@ -40,6 +40,7 @@ Pin-Priority: 999
## Mise-à-jour du noyau Linux
Pour Squeeze :
~~~
deb <http://backports.debian.org/debian-backports> squeeze-backports main contrib non-free
~~~
@ -60,12 +61,14 @@ $ cd debian-installer-20130613+deb7u2/build
~~~
config/amd64.cfg:
~~~
KERNELVERSION = 3.16.0-0.bpo.4-amd64
KERNELMAJOR = 3.16
~~~
sources.list.udeb.local:
~~~
deb <http://mirror.evolix.org/debian> wheezy main
deb <http://mirror.evolix.org/debian> wheezy main/debian-installer
@ -73,6 +76,7 @@ deb <http://mirror.evolix.org/debian> wheezy-backports main/debian-installer
~~~
pkg-lists/netboot/amd64.cfg:
~~~
#nic-extra-modules-${kernel:Version}
#floppy-modules-${kernel:Version}

Voir le fichier

@ -86,7 +86,7 @@ deb <http://pub.evolix.net/> wheezy/
* Désactiver l'installation automatiques des paquets recommandés en ajoutant dans le fichier _/root/.aptitude/config_ :
~~~
aptitude "";
# aptitude "";
aptitude::Suggests-Important "false";
aptitude::Recommends-Important "false";
~~~

Voir le fichier

@ -22,6 +22,7 @@ Tomcat 5.5.26->6.0.35
## APT
* Le dépôt volatile de lenny n'existe plus, il faut utiliser à la place :
~~~
deb <http://mirror.evolix.org/debian> squeeze-updates main
~~~
@ -56,7 +57,8 @@ Unable to open logs
* methode goto apparait cf <http://infogerance-linux.net/2012/php-5-2-goto-php-5-3/>
* Les directives register_long_arrays et magic_quotes_gpc sont désormais deprecated : à voir avec le client si elles peuvent être supprimées.
* Les directives session_is_registered et session_register le sont egalement, elles peuvent cependant être remplacée facilement :
~~~
~~~{.php}
// if (!session_is_registered ("variable"))
// est remplacée par
if (!isset($_SESSION["variable"]))
@ -68,6 +70,7 @@ $_SESSION["variable"] == TRUE;
* possibilité de repasser à PHP5.2 sous Squeeze, cf <http://infogerance-linux.net/2012/downgrader-php53/>
* L'affichage des warnings _PHP Deprecated_ peut être désactivé au niveau du virtualhost :
~~~
# E_ALL & ~E_STRICT & ~E_DEPRECATED
php_admin_value error_reporting 22527
@ -77,9 +80,7 @@ php_admin_value error_reporting 22527
* L'option _skip-bdb_ n'existe plus, il faut la retirer du fichier _my.cnf_
* S'assurer que _bind-address_ est bien resté le même (debconf peut reposer la question là-dessus)
* Erreur _ERROR 1577 (HY000) at line 1: Cannot proceed because system tables used by Event Scheduler were found damaged at server start_ : dans
ce cas, on peut supprimer la table _event_ qui sera recréée : _drop table mysql.event_ puis _mysql_upgrade --force_. Au pire, voici la table
sur une Squeeze :
* Erreur _ERROR 1577 (HY000) at line 1: Cannot proceed because system tables used by Event Scheduler were found damaged at server start_ : dans ce cas, on peut supprimer la table _event_ qui sera recréée : _drop table mysql.event_ puis _mysql_upgrade --force_. Au pire, voici la table sur une Squeeze :
~~~
CREATE TABLE `event` (
@ -195,7 +196,7 @@ W: Possible missing firmware /lib/firmware/rtl_nic/rtl8168d-1.fw for module r816
Pour résoudre ce soucis ajouter les dépôts contrib et non-free dans le sources.list puis :
~~~
aptitude install firmware-realtek
# aptitude install firmware-realtek
update-initramfs -u -k all
~~~
@ -219,6 +220,7 @@ Puis :
## Dovecot
Si ce message s'affiche après la mise-à-jour :
~~~
Error in configuration file /etc/dovecot/dovecot.conf line 680: Unknown setting: sieve Fatal: Invalid configuration
~~~

Voir le fichier

@ -11,12 +11,14 @@ Attention, il est [recommandé](http://www.debian.org/releases/wheezy/amd64/rele
Avant de mettre à jour penser à vérifier les paquets étiquetés et suspendus et modifier si besoin :
~~~
# apt-cache policy
# aptitude search "~ahold"
~~~
Commencer par télécharger l'ensemble des paquets qui devront être installés (afin de limiter le temps effectif d'installation).
~~~
# apt-get dist-upgrade --download-only
~~~
@ -52,11 +54,13 @@ La syntaxe a changé. Si il y a des restrictions particulières, il faudra les r
## /etc/nagios/nrpe.cfg
Si vous avez une erreur :
~~~
nrpe: Cannot write to pidfile '/var/run/nrpe.pid' - check your privileges.
~~~
Workaround : modifier pid_file :
~~~
pid_file=/var/run/nagios/nrpe.pid
~~~
@ -433,6 +437,7 @@ ScriptAlias /wws /usr/lib/cgi-bin/sympa/wwsympa-wrapper.fcgi
~~~
avec les droits suivants :
~~~
-rwxr-xr-x 1 sympa sympa 610018 janv. 17 2015 /usr/lib/cgi-bin/sympa/wwsympa.fcgi
-rwsr-sr-x 1 sympa sympa 6192 janv. 17 2015 /usr/lib/cgi-bin/sympa/wwsympa-wrapper.fcgi

Voir le fichier

@ -5,17 +5,20 @@
Release Notes amd64 : <http://www.debian.org/releases/jessie/amd64/release-notes/>
Avant de mettre à jour penser à vérifier les paquets étiquetés et suspendus et modifier si besoin :
~~~
# apt-cache policy
# aptitude search "~ahold"
~~~
Éditer les dépôts dans /etc/apt/sources.list et /etc/apt/sources.list.d/*.list pour remplacer wheezy par jessie, puis mettre à jour la cache APT :
~~~
# apt-get update
~~~
Commencer par télécharger l'ensemble des paquets qui devront être installés (afin de limiter le temps effectif d'installation).
~~~
# apt-get dist-upgrade --download-only
~~~
@ -33,6 +36,7 @@ Enfin, appliquer les mises à jour non triviales (nécessitant des changements d
~~~
Bien vérifier que le noyau Linux a été mis à jour également :
~~~
# uname -a # version qui tourne actuellement
# dpkg -l |grep linux-image # version nouvellement installée
@ -41,6 +45,7 @@ Bien vérifier que le noyau Linux a été mis à jour également :
Si la carte ethernet est un Broadcom, vérifier également que le paquet firmware-bnx2 a été mis à jour.
Merger les nouvelles conf au cas par cas :
~~~
# find /etc -name "*.dpkg-*"
~~~
@ -292,9 +297,11 @@ Il faut apparemment forcer l'activation au démarrage :
SA peut gueuler, voir le package sa-compile qui n'arrive pas à s'installer.
Sans doute Razor plugin qui râle, donc vérifier le chargement de celui-ci :
~~~
grep -ri razor /etc/spamassassin/local_evolix.cf
~~~
-> commenter _razor_timeout_ (autre solution?)
## MySQL
@ -314,11 +321,13 @@ secure-file-priv = ""
## Redmine
Lors de la migration, le package peut avoir été désinstallé. Regarder dans les logs dpkg:
~~~
grep redmine /var/log/dpkg.log
~~~
Réinstaller le package, et s'assurer du PassengerDefaultUser pour www-data dans le mod apache2:
~~~
$ vi /etc/apache2/mods-available/passenger.conf
PassengerDefaultUser www-data

Voir le fichier

@ -14,7 +14,7 @@ Voir les évolutions de version proposées :
~~~
aptitude search ~ahold
# aptitude search ~ahold
~~~
## Unattended upgrades / Auto upgrades
@ -99,6 +99,7 @@ Si aucune erreur n'est apparue, votre paquet est prêt à être installé et/ou
## Créer un paquet pour un module PHP Pear ou Pecl
La commande `dh-make-pecl` (ou `dh-make-pear`) permet de télécharger l'archive depuis les dépôts PHP puis de créer l'arborescence du paquet Debian en pré remplissant certains fichiers (notamment le _debian/rules_) :
~~~
dh-make-pecl --maintainer "John Doe <jdoe@example.com>" --only 5 pecl-package
~~~

Voir le fichier

@ -5,11 +5,13 @@ Ce Howto permet de créer un liveCD personalisé de Debian. Cela peut être util
### Préparation
Nous allons utiliser l'outil Debian Live Helper pour construire le live CD :
~~~
aptitude install live-helper
# aptitude install live-helper
~~~
On créé le répertoire dans lequel on va travailler :
~~~
mkdir ~/livecd
~~~
@ -33,6 +35,7 @@ lh_config
## Ajout de dépôts personnalisés
Il est possible d'ajouter des dépôts à utiliser dans le répertoire _config/chroot_sources/_ :
~~~
echo 'deb <http://www.backports.org/debian/> lenny-backports main contrib non-free' > config/chroot_sources/lenny-backports.chroot
~~~
@ -68,11 +71,13 @@ wget '<http://ftp.fr.debian.org/debian/pool/main/s/squashfs-tools/squashfs-tools
### Création du live CD
Il suffit simplement d'exécuter `lh_build` :
~~~
lh_build
~~~
*NOTE :* ne pas oublier de faire un `lh_clean` avant de réexécuter `lh_build`, sous peine d'avoir des erreurs du type :
~~~
mv: ne peut évaluer `chroot/xxx.orig': Aucun fichier ou dossier de ce type
~~~
@ -82,6 +87,7 @@ Une image iso du live CD est créée dans binary.iso.
### Test du live CD
Test du live CD en utilisant qemu :
~~~
qemu -cdrom ~/livecd/binary.iso
~~~
@ -89,6 +95,7 @@ qemu -cdrom ~/livecd/binary.iso
### Gravure
Une fois l'image prête, pour la graver :
~~~
wodim -dev /dev/cdrom binary.iso
~~~

Voir le fichier

@ -199,6 +199,7 @@ Pour réaliser un équivalent de la règle procmail suivante :
Testé avec Dovecot > 2.1
Ajouter le plugin sieve duplicate dans /etc/dovecot/conf.d/90-sieve.conf :
~~~
sieve_extensions = +vnd.dovecot.duplicate
~~~

Voir le fichier

@ -3,7 +3,7 @@
# Howto Fetchmail
~~~
apt install fetchmail
# apt install fetchmail
~~~
Config via /etc/fetchmailrc :

Voir le fichier

@ -3,5 +3,5 @@
## Installation
~~~
aptitude install freeradius-utils freeradius freeradius-mysql freeradius-ldap
# aptitude install freeradius-utils freeradius freeradius-mysql freeradius-ldap
~~~

Voir le fichier

@ -7,7 +7,7 @@
Installation des paquets nécessaires :
~~~
aptitude install chpax
# aptitude install chpax
~~~
Pour une lib :

Voir le fichier

@ -7,7 +7,7 @@
Installation du service git-daemon :
~~~
aptitude install git-daemon-sysvinit
# aptitude install git-daemon-sysvinit
~~~
Configuration du démon Git /etc/default/git-daemon :

Voir le fichier

@ -7,7 +7,7 @@
Installation de gitweb et highlight :
~~~
aptitude install gitweb highlight
# aptitude install gitweb highlight
~~~
### Configuration Nginx
@ -15,7 +15,7 @@ aptitude install gitweb highlight
Installation de fcgiwrapper :
~~~
aptitude install fcgiwrap
# aptitude install fcgiwrap
~~~
Modifier /etc/gitweb.conf et remplacer les lignes suivantes :

Voir le fichier

@ -113,6 +113,7 @@ gfs2-base
~~~
On veut utiliser le template apache :
~~~
new web apache
edit

Voir le fichier

@ -211,7 +211,7 @@ profiter de cela pour avoir une tolérance de panne et une agrégation des débi
### Utilisation du multipath
~~~
aptitude install multipath-tools
# aptitude install multipath-tools
modprobe dm_multipath
~~~

Voir le fichier

@ -14,7 +14,7 @@ sudo sh -c 'echo deb <http://pkg.jenkins-ci.org/debian-stable> binary/ > /etc/ap
Ensuite on procède à l’installation:
~~~
apt update
# apt update
apt install jenkins
~~~

Voir le fichier

@ -10,11 +10,13 @@ Cela empêche d'avoir un accès "console" via KVM.
La solution est de désactiver le démarrage "graphique".
Dans le fichier /etc/default/grub décommenter la ligne :
~~~
GRUB_TERMINAL=console
~~~
Puis
~~~
# update-grub2
Generating grub.cfg ...

Voir le fichier

@ -5,17 +5,20 @@
Voici une procédure d'installation rapide de IonCube pour PHP sur un serveur LAMP.
* Téléchargement de ioncube_loaders (prenez la version correspondant à votre architecture) :
~~~
# wget <http://downloads.ioncube.com/loader_downloads/ioncube_loaders_lin_x86-64.tar.gz>
# tar zxvf ioncube_loaders_lin_x86-64.tar.gz
~~~
* On place ensuite les fichiers au bon endroit :
~~~
# mv ioncube /usr/local/
~~~
* Puis on rajoute ceci dans un fichier que l'on nomme _/etc/php5/conf.d/ioncube.ini_ (prenez le .so correspondant à la version de PHP installée) :
~~~
zend_extension = /usr/local/ioncube/ioncube_loader_lin_5.4.so
~~~
@ -37,6 +40,7 @@ ln -s /etc/php5/mods-available/ioncube.ini /etc/php5/apache2/conf.d/00-ioncube.i
----
* Enfin, on redémarre Apache
~~~
# /etc/init.d/apache2 restart
~~~

Voir le fichier

@ -90,7 +90,7 @@ Pour surveiller OpCache on peut utiliser :
En PHP 5.3/5.4 (Debian 6/7), on installait souvent le module APC pour accélérer la génération des scripts PHP.
~~~
aptitude install php-apc
# aptitude install php-apc
~~~
La directive `apc.enabled`, qui détermine l'activation d'APC, est à 1 par défaut. Elle s'active uniquement globalement
@ -163,11 +163,13 @@ sauf si vous voulez payer cher pour avoir un site lent et tuer des bébés phoqu
* La plus simple si votre site web est en mono-serveur ou en mode sticky : monter le répertoire qui stocker les fichiers en *TMPFS*.
Cela se fait par exemple en ajoutant la ligne suivante dans votre _fstab_ :
~~~
tmpfs /var/lib/php5 tmpfs defaults,noexec,nosuid,nodev,size=256m 0 0
~~~
* Les sessions peuvent être stockées dans un ou plusieurs serveurs *Memcached* avec les paramètres suivants :
~~~
session.save_handler = memcached
session.save_path = "192.0.43.10:11211,192.0.43.11:11211"
@ -177,6 +179,7 @@ Par contre, contrairement aux idées reçues, ce n'est pas conseillé. Memcached
Voir le blog d'un développeur de Memcached à ce sujet : <http://dormando.livejournal.com/495593.html>
* Les sessions peuvent être stockées dans un ou plusieurs serveurs *Redis* avec les paramètres suivants :
~~~
session.save_handler = redis
session.save_path = "tcp://192.0.43.10:6379?auth=<password>,tcp://192.0.43.11:6379?auth=<password>"
@ -184,6 +187,7 @@ session.save_path = "tcp://192.0.43.10:6379?auth=<password>,tcp://192.0.43.11:63
* Les sessions peuvent être stockées dans [Sharedance](http://www.pureftpd.org/project/sharedance), un petit logiciel spécialement conçu pour
stocker les sessions PHP. Il n'est plus maintenu, mais très simple, il est toujours fonctionnel. Voici un exemple d'utilisation :
~~~
auto_prepend_file = /usr/local/etc/sharedance.php
;session.save_handler = user
@ -191,6 +195,7 @@ auto_prepend_file = /usr/local/etc/sharedance.php
~~~
* Les sessions peuvent être stockées dans *Tokyo Tyrant/Tycoon* avec les paramètres suivants :
~~~
tokyo_tyrant.session_salt="randomlongstring"
session.save_handler=tokyo_tyrant
@ -202,6 +207,7 @@ session.save_path="tcp://192.0.43.10:1978,tcp://192.0.43.10:1978"
### SPPlus
Pré-requis :
~~~
# apt install php5-dev
~~~
@ -209,6 +215,7 @@ Pré-requis :
Attention à bien vérifier que /tmp n'est pas monté en noexec pour la suite.
Compilation du module :
~~~
cd /tmp
wget <http://kits.spplus.net/integration/spplus/kits/spplus-1.2.tar.gz>
@ -222,6 +229,7 @@ chmod 644 /usr/lib/php5/<builddate>/php_spplus.so
~~~
Ajout dans la conf PHP :
~~~
echo "extension=php_spplus.so" >/etc/php5/conf.d/spplus.ini
chmod 644 /etc/php5/conf.d/spplus.ini
@ -268,22 +276,26 @@ suhosin.post.max_vars = 1000
<https://github.com/phalcon/phalcon-devtools>
Installer les dépendances suivantes :
~~~
apt install php5-dev libpcre3-dev gcc make php5-mysql
# apt install php5-dev libpcre3-dev gcc make php5-mysql
~~~
Cloner la dernière version stable (2.0.x à ce jour) :
~~~
git clone --depth=1 git://github.com/phalcon/cphalcon.git -b 2.0.x
~~~
Compiler et installer le module :
~~~
cd cphalcon/build
sudo ./install
~~~
Configurer PHP et Apache :
~~~
# Dans le fichier /etc/php5/mods-available/phalcon.ini
extension=phalcon.so
@ -294,6 +306,7 @@ service apache2 reload
~~~
Installer les phalcon devtools :
~~~
git clone <https://github.com/phalcon/phalcon-devtools.git> -b 2.0.x /opt/phalcon-devtools
ln -s /opt/phalcon-devtools/phalcon.php /usr/local/bin/phalcon

Voir le fichier

@ -133,6 +133,7 @@ Si vous voyez passer des requêtes vers des sites suspects et que vous voulez id
### Desactiver le cache
Dans certains cas, on peut vouloir désactiver le cache de façon globale :
~~~
cache deny all
~~~
@ -140,6 +141,7 @@ cache deny all
### Problème avec Expect 100-continue
En cas d'erreur 417 sur des Expect 100-continue, ajouter la directive :
~~~
ignore_expect_100 on
~~~

Voir le fichier

@ -13,7 +13,7 @@ Certbot est disponible en paquet sous Debian à partir des backports de Jessie.
Pour l'installer, il faut donc être en Debian Jessie avec les backports de configurés, puis :
~~~
apt install certbot -t jessie-backports
# apt install certbot -t jessie-backports
~~~
### Création d'un utilisateur dédié

Voir le fichier

@ -120,11 +120,13 @@ content_filter = smtp-amavis:[127.0.0.1]:10024
### Ressortir un mail de quarantaine
Lorsqu'un mail est mis en quarantaine, amavisd logue un message du style :
~~~
amavis[31262]: (31262-05) Blocked BANNED [...] quarantine: 5/banned-5VspXCi2iNIn, [...]
~~~
Pour le ressortir de la quarantaine et le renvoyer au destinataire :
~~~
# amavisd-release 5/banned-5VspXCi2iNIn
~~~
@ -140,6 +142,7 @@ $unix_socketname = "/var/lib/amavis/amavisd.sock";
### Whitelister une adresse mail
Rajouter ceci dans le fichier _/etc/amavis/conf.d/50-user_ :
~~~
@whitelist_sender_maps = ( new_RE(
qr'jdoe@example.com$'i,

Voir le fichier

@ -46,6 +46,7 @@ R : il vous manque le paquet Debian php-mdb2-driver-mysql
Q : Lors de la rédaction d'un message, le domaine n'est pas définit dans le champ From (adresse affichée de la forme : _jdoe@_) et l'envoi de mail n'est donc pas possible.
R : il faut définir le domaine mail du serveur dans la config de imp dans le fichier _/etc/horde/imp4/prefs.php_ dans cette section :
~~~
[...]
// default outgoing mail domain and address completion

Voir le fichier

@ -23,6 +23,7 @@ Postfix est un logiciel écrit par Wietse Venema, un chercheur d'IBM, en alterna
Postfix s'installe sur de nombreux systèmes (de nombreux UNIX, Linux, etc.) à partir des sources. Il existe un bon nombre d'extensions disponibles (Berkeley DB, LDAP, MySQL, PCRE, PostgreSQL, SASL, TLS, IPv6). Des paquets existent pour de nombreux systèmes (distributions Linux, *BSD, Mac OS X, Solaris, HP-UX, etc.).
Sous Debian, on fera :
~~~
# aptitude install postfix
~~~
@ -32,6 +33,7 @@ Sous Debian, on fera :
Il faut avoir à l'esprit que Postfix, au contraire de Sendmail, n'a pas une architecture monolithique. En effet, par défaut, seul le processus master tourne en permanence et gère le démarrage d'autres processus qui ont des tâches dédiées (cleanup, smtpd, pickup, etc.) notamment la transition entre les différentes files d'attente de Postfix (incoming, active, deferred, corrupt, hold). La configuration de ces processus se trouve dans le fichier _master.cf_. Pour une configuration de base, il n'est pas utile d'éditer ce fichier.
La configuration générale de Postfix se trouve dans le fichier _main.cf_ dont voici un exemple (très) minimal :
~~~
command_directory = /usr/sbin
daemon_directory = /usr/lib/postfix
@ -42,6 +44,7 @@ alias_maps = hash:/etc/aliases
[FQDN] correspond au nom de la machine complété du domaine auquel elle appartient. Par exemple hote.example.com est un nom d'hôte pleinement qualifié. Il faut absolument préciser un nom d'hôte pleinement qualifié (FQDN) à la variable myhostname si la commande hostname renvoie le nom d'hôte de la machine sans le domaine.
Il faut s'assurer que la base de données d'aliases existe, c'est-à-dire que le fichier _/etc/aliases_ existe (même vide, mais il est conseillé au minimum de l'utiliser pour les comptes système). Voici un exemple :
~~~
root: jdoe
abuse: root
@ -59,6 +62,7 @@ sys: /dev/null
Ensuite, il faut générer la base de données _aliases_ à l'aide de la commande _newaliases_. Le paramètre _alias_maps_ contient normalement par défaut _nis:mail.aliases_. Il faut donc préciser ce paramètre dans le fichier (très) minimal si l'on n'utilise pas NIS, sous peine d'obtenir des messages suivants : _warning: dict_nis_init: NIS domain name not set - NIS lookups disabled_
Avec cette configuration minimale, Postfix fonctionne. Pour une utilisation un peu plus aisée, vous pouvez préciser quelques paramètres supplémentaires :
~~~
mydestination = $myhostname solaris localhost
localhost.[domain.tld] 127.0.0.1 [adresses IP]
@ -471,6 +475,7 @@ smtpd_helo_required = yes
Les bases de données d'utilisateurs et de leurs paramètres peuvent être stockés dans une base de données externe. On peut ainsi utiliser une base de donnée ou un annuaire LDAP. Dans le cas de Postfix, on peut l'utiliser avec MySQL ou OpenLDAP.
Dans le fichier main.cf de Postfix, on utilisera une configuration type :
~~~
alias_maps = [autres bases] ldap:blabla
blabla_server_host = [serveur ldap]
@ -536,6 +541,7 @@ Quelques remarques :
Il faut qu'il y ait les permissions sur le homeDirectory. Dans ce cas, les répertoires seront créés automatiquement lors du premier mail reçu.
Vous pouvez obtenir des messages de ce genre :
~~~
warning: dict_ldap_connect: Unable to bind to server ldap://localhost:389 as : 2 (Protocol error)
~~~
@ -597,6 +603,7 @@ Plusieurs bases d'authentification sont possibles selon les configurations :
* *saslauthd* : authentification basée sur le deamon saslauthd qui est plus flexible que pwcheck et peut utiliser PAM (mais aussi shadow, ldap, kerberos, etc,.) (précision pour Debian Sarge : saslauthd est dans le paquet sasl2-bin)
La configuration s'effectue dans dans _/etc/default/saslauthd_ :
~~~
START=yes
MECHANISMS="pam"
@ -606,6 +613,7 @@ Plusieurs bases d'authentification sont possibles selon les configurations :
Et ajouter l'utilisateur `postfix` au groupe `sasl`.
On vérifie la validité des utilisateurs par :
~~~
$ testsaslauthd -u username -p password
~~~
@ -633,12 +641,14 @@ Plusieurs possibilités de type d'authentification : NTLM, LOGIN, PLAIN, DIGEST-
Nous devons maintenant configurer postfix afin qu'il utilise SASL. Voir Postfix SMTP Authentification.
Nous ajoutons les paramètres suivants :
~~~
smtpd_sasl_auth_enable = yes
smtpd_recipient_restrictions = permit_sasl_authenticated, reject
~~~
Un fichier _smtpd.conf_ contiendra la méthode d'authentification et les types disponibles :
~~~
pwcheck_method: [choix_methode]
mech_list: [choix_type]
@ -647,17 +657,20 @@ mech_list: [choix_type]
Note concernant Debian Sarge : le paquet authsasld ne permet que les types PLAIN et LOGIN. Si l'on autorise un autre type, il cherchera le fichier /etc/sasldb2 (a priori, le paquet n'a pas été compilé avec les options --enable-cram --enable-digest).
Exemple, authentification en PLAIN :
~~~
EHLO [hostname]
AUTH PLAIN [mon_auth]
~~~
On obtient [mon_auth] ainsi :
~~~
$ printf 'username\0username\0password' | openssl base64
~~~
Deuxième exemple, authentification en LOGIN :
~~~
EHLO [hostname]
AUTH LOGIN
@ -666,6 +679,7 @@ AUTH LOGIN
~~~
On obtient [mon_login] et [mon_password] ainsi :
~~~
$ printf 'username' | openssl base64
$ printf 'password' | openssl base64
@ -674,6 +688,7 @@ $ printf 'password' | openssl base64
Pour en savoir plus, lisez Authentification SASL avec Postfix
On peut aussi restreindre au niveau de Postfix les types d'authentification possibles :
~~~
smtpd_sasl_security_options = noanonymous, noplaintext
~~~
@ -681,6 +696,7 @@ smtpd_sasl_security_options = noanonymous, noplaintext
### Authentification client SMTP
Postfix, lorsqu'il communique avec d'autres serveurs en tant que client, peut avoir besoin de s'authentifier. On peut donc lui passer des paramètres d'authentifications pour certains serveurs :
~~~
smtp_sasl_auth_enable = yes
smtp_sasl_password_maps = hash:/etc/postfix/sasl_passwd
@ -694,6 +710,7 @@ bar.com username
~~~
On peut choisir des options pour le mode compte, par exemple les types d'authentification autorisés :
~~~
smtp_sasl_security_options = noplaintext
~~~
@ -707,11 +724,13 @@ L'utilisation de chroot impose quelques modifications, notamment si l'on utilise
* saslauthd
Pour SASL avec la méthode saslauthd, il faut préciser la directive suivante dans le fichier _/etc/default/saslauthd_ :
~~~
OPTIONS="-c -m /var/spool/postfix/var/run/saslauthd"
~~~
Note : avant Etch, il était nécessaire de réaliser un hack de ce type :
~~~
# mkdir /var/spool/postfix/var ; mkdir /var/spool/postfix/var/run
# mv /var/run/saslauthd/ /var/spool/postfix/var/run/
@ -721,12 +740,14 @@ L'utilisation de chroot impose quelques modifications, notamment si l'on utilise
Ne pas oublier de mettre des droits de lecture sur les répertoires _/var/spool/postfix/var/_ et _/var/spool/postfix/var/run/_ afin d'autoriser l'utilisateur _postfix_.
L'utilisateur _postfix_ sera ajouté au groupe _sasl_ si nécessaire (si le répertoire saslauthd appartient à _root:sasl_). Sans ces changements, on obtiendra un message :
~~~
warning: SASL authentication failure: cannot connect to saslauthd server: Permission denied
~~~
* auxprop
Pour SASL avec la méthode auxprop (ou sasldb) :
~~~
# mv /etc/sasldb2 /var/spool/postfix/etc/sasldb2
# ln -s /var/spool/postfix/etc/sasldb2 /etc/sasldb2
@ -753,6 +774,7 @@ lcdr@ onlylocal
### Chercher Mails entre deux date (Maildir)
Exemple : Chercher les emails entre le 18 mai 2016 et 11 octobre 2016
~~~
$ find $HOME/Maildir -type f -newermt 2016-05-18 ! -newermt 2016-09-11
~~~

Voir le fichier

@ -11,17 +11,19 @@ Il est courant d'utiliser SpamAssassin par l'intermédiaire d'Amavisd. Cependant
#### Installation
~~~
aptitude install spampd
# aptitude install spampd
~~~
#### Configuration de SpamPD
Fichier _/etc/default/spampd_ :
~~~
STARTSPAMPD=1
~~~
La configuration de SpamAssassin sera utilisé, mais on peut surcharger celle-ci en spécifiant un fichier de conf spécifique à SpamPD :
~~~
ADDOPTS="--config=/etc/spampd.conf"
~~~
@ -29,11 +31,13 @@ ADDOPTS="--config=/etc/spampd.conf"
#### Intégration avec Postfix
Fichier _/etc/postfix/main.cf_ :
~~~
content_filter =scan:[127.0.0.1]:10025
~~~
Fichier _/etc/postfix/master.cf_ :
~~~
scan unix - - y - 10 smtp
localhost:10026 inet n - y - 10 smtpd

Voir le fichier

@ -36,6 +36,7 @@ FS type: [4.2BSD] RAID
~~~
*6) On Lance l'install*
~~~
# install
~~~
@ -50,6 +51,7 @@ Et voilà !
----
*Pour vérifier l'état du RAID*
~~~
# bioctl sd2
Volume Status Size Device
@ -68,6 +70,7 @@ En rejouant la commande bioctl sd2, vous devrier voir le disque Offline.
1. D'abord préparer le disque
~~~
# dd if=/dev/zero of=/dev/sd0c bs=1m count=1
# disklabel -E sd0

Voir le fichier

@ -35,11 +35,13 @@ notation CIDR.
## Alias
Ajouter un alias :
~~~
# ifconfig vr0 inet alias 192.0.32.11 netmask 255.255.255.0
~~~
Supprimer un alias :
~~~
# ifconfig vr0 192.0.32.11 delete
~~~
@ -47,31 +49,37 @@ Supprimer un alias :
## Routage
Afficher la table de routage :
~~~
# route -n show
~~~
Ajouter une route par défaut :
~~~
# route add default 192.0.32.254
~~~
Ajouter une route pour une adresse :
~~~
# route add -host 192.0.33.42 192.0.32.253
~~~
Ajouter une route pour un réseau :
~~~
# route add 192.0.33.0/24 192.0.32.252
~~~
Pour supprimer une route :
~~~
# route delete 192.0.33.0/24
~~~
Voir la route utilisée pour joindre une IP :
~~~
# route get 8.8.8.8
~~~

Voir le fichier

@ -7,7 +7,7 @@
### Installer Java
~~~
apt-get install openjdk-7-jdk
# apt-get install openjdk-7-jdk
~~~
### Installer OpenSearchServer

Voir le fichier

@ -11,7 +11,7 @@ Nous allons installer 3 serveurs :
Packets nécessaires :
~~~
aptitude install dhcp3-server pxe atftpd
# aptitude install dhcp3-server pxe atftpd
~~~
## Configuration du réseau

Voir le fichier

@ -26,7 +26,7 @@ Slony (_éléphants_ en russe, en rapport avec le logo de PostgreSQL entre autre
### Installation
~~~
aptitude install postgresql-8.4 postgresql-8.4-slony1-2 slony1-2-bin
# aptitude install postgresql-8.4 postgresql-8.4-slony1-2 slony1-2-bin
~~~
### Préparation PostgreSQL
@ -311,6 +311,7 @@ postgres@slave$ psql base <new-tables.sql
~~~
* créer un nouveau set contenant les nouvelles tables dans le _slon_tools.conf_ :
~~~
"set2" => {
"set_id" => 2,

Voir le fichier

@ -24,13 +24,13 @@ Informations supplémentaires :
Installations des dépendances :
~~~
aptitude install ruby ruby-dev imagemagick git-core git-svn gcc build-essential libxml2-dev libxslt1-dev libssl-dev
# aptitude install ruby ruby-dev imagemagick git-core git-svn gcc build-essential libxml2-dev libxslt1-dev libssl-dev
~~~
Installation des dépendances 2 (L'installation en une fois crée des conflits !) :
~~~
aptitude install libmagickwand-dev libmagickcore-dev
# aptitude install libmagickwand-dev libmagickcore-dev
~~~
Si Squid est présent vous devez rajouter les sites github et rubygems dans sa liste blanche !

Voir le fichier

@ -7,13 +7,15 @@
Installation de [wiki:HowtoMySQL MySQL].
Installation des librairies de développements MySQL
~~~
aptitude install libmysqlclient-dev
# aptitude install libmysqlclient-dev
~~~
### Configuration
Création de l'utilisateur et de la base de donnée :
~~~
MYSQLPASS=$(perl -e 'print map{("a".."z","A".."Z",0..9)[int(rand(62))]}(1..16)')
mysql <<EOF
@ -23,6 +25,7 @@ EOF
~~~
Configuration autologin MySQL de l'utilisateur $REDMINE :
~~~
cat > /home/$REDMINE/.my.cnf <<EOF
[client]
@ -30,7 +33,9 @@ user = $REDMINE
password = $MYSQLPASS
EOF
~~~
Correction des droits sur .my.cnf :
~~~
chown $REDMINE: /home/$REDMINE/.my.cnf
~~~

Voir le fichier

@ -7,15 +7,20 @@ Pour supprimer votre installation de redmine, rien de plus simple.
## I. Suppression
Arrêt du service Redmine :
~~~
systemctl stop puma@$REDMINE
~~~
Suppression de l'utilisateur système $REDMINE ainsi que son groupe :
~~~
userdel $REDMINE
groupdel $REDMINE
~~~
Suppression de l'application :
~~~
rm -rf /home/$REDMINE /etc/init.d/redmine_$REDMINE
~~~
@ -23,6 +28,7 @@ rm -rf /home/$REDMINE /etc/init.d/redmine_$REDMINE
## II. Suppression de la base de donnée
* Mysql :
~~~
mysql <<SQL
DROP DATABASE $REDMINE;
@ -33,6 +39,7 @@ SQL
## III. Suppression configuration Web
* Nginx :
~~~
rm /etc/nginx/ssl/redmine_$REDMINE* /etc/nginx/sites-enabled/redmine_$REDMINE /etc/nginx/sites-available/redmine_$REDMINE
nginx -t

Voir le fichier

@ -5,18 +5,25 @@
Après avoir finit votre [wiki:HowToRedmine-Source installation].
Se connecter avec l'utilisateur de votre nouveau Redmine :
~~~
su - $REDMINE
~~~
Réaliser un dump SQL de votre ancienne installation :
~~~
ssh votre-serveur-actuel.tld mysqldump database_name > redmine_dump.sql
~~~
Puis stopper votre nouvelle installation :
~~~
systemctl stop puma@$REDMINE
~~~
Vider la base de donnée actuelle :
~~~
TABLES=$(mysql $USER -e 'show tables' | awk '{ print $1}' | grep -v '^Tables' )
for t in $TABLES
@ -25,23 +32,32 @@ do
mysql $USER -e "drop table $t"
done
~~~
Importer votre dump SQL:
~~~
mysql -D $USER --default-character-set=utf8 < redmine_dump.sql
~~~
Migrer la base de données :
~~~
rake -qf ~/redmine/Rakefile db:migrate RAILS_ENV=production
~~~
Migrer les plugins :
~~~
rake -qf ~/redmine/Rakefile redmine:plugins:migrate RAILS_ENV=production
~~~
Relancer votre Redmine :
~~~
systemctl start puma@$REDMINE
~~~
Synchroniser les fichiers attachés :
~~~
scp -Cr votre-serveur-actuel.tld:dossier-files ~/
~~~

Voir le fichier

@ -18,26 +18,35 @@
Rendez vous dans le dossier du plugins /home/$REDMINE/redmine/plugins/nom_plugin puis :
Pour une mise à jour mineure :
~~~
git pull
~~~
Pour une mise à jour majeure, récuperer la dernière branche stable, vérifier les prérequis puis :
~~~
git checkout $BRANCHE
~~~
Effectuer ensuite les tâches post-update ci-dessous.
### Taches post-installation / post-update
Mise à jour des gem :
~~~
bundle install --gemfile=~/www/Gemfile --path=~/.gem
~~~
Migration des plugins :
~~~
rake -qf ~/www/Rakefile redmine:plugins:migrate RAILS_ENV=production
~~~
Correction des droits
~~~
chmod u=rwX,g=rX,o= ~/www/plugins -R"
~~~

Voir le fichier

@ -7,14 +7,17 @@
## Prérequis
Installation de gitolite 3 (sous Wheezy nécessite les backports) :
~~~
aptitude install gitolite3
# aptitude install gitolite3
~~~
Installation des dépendances Redmine Git Hosting :
~~~
aptitude install build-essential libssh2-1 libssh2-1-dev cmake libgpg-error-dev
# aptitude install build-essential libssh2-1 libssh2-1-dev cmake libgpg-error-dev
~~~
Mise en place de [wiki:HowtoGitDaemon git-daemon] et [wiki:HowtoGitWeb gitweb] (optionnel).
## I. Installation Gitolite
@ -27,19 +30,24 @@ Choix de l'utilisateur $GITOLITE :
~~~
GITOLITE='git'
~~~
Création de l'utilisateur système $GITOLITE ainsi que son groupe.
~~~
useradd $GITOLITE -d "/home/$GITOLITE" -c "Gitolite $GITOLITE" -s "/bin/bash" -m
~~~
Initialisation de Gitolite :
~~~
cp /home/$REDMINE/.ssh/redmine_gitolite_admin_id_rsa.pub /home/$GITOLITE/
chown $GITOLITE: /home/$GITOLITE/redmine_gitolite_admin_id_rsa.pub
su - $GITOLITE -c "gitolite setup -pk redmine_gitolite_admin_id_rsa.pub"
rm /home/$GITOLITE/redmine_gitolite_admin_id_rsa.pub
~~~
Configuration gitolite3 :
~~~
chmod 750 -R /home/$GITOLITE/repositories /home/$GITOLITE/projects.list
vi /home/$GITOLITE/.gitolite.rc
@ -47,7 +55,9 @@ vi /home/$GITOLITE/.gitolite.rc
#changer GIT_CONFIG_KEYS de '' à '.*'
#décommenter la ligne : LOCAL_CODE => "$ENV{HOME}/local"
~~~
Interdit l'utilisateur $GITOLITE de se connecter avec un mot de passe et l'autorise à se connecter si l'accès SSH est limité :
~~~
cat >> /etc/ssh/sshd_config <<SSH
Match User $GITOLITE
@ -61,24 +71,33 @@ service ssh reload
### II. Installation du plugin redmine Git Hosting -User = $REDMINE)
Connection en tant que l'utilisateur $REDMINE :
~~~
su - $REDMINE
~~~
Génération de la clé SSH :
~~~
ssh-keygen -N '' -f /home/$REDMINE/.ssh/redmine_gitolite_admin_id_rsa
~~~
#### Cette clé aura accès à tous les dépots de Gitolite !
Ajout de localhost dans les know_hosts de l'utilisateur $REDMINE (vous devez accepter le fingerprint !) :
~~~
ssh localhost
~~~
Clonage des plugins dans redmine/plugins :
~~~
git clone <https://github.com/jbox-web/redmine_bootstrap_kit.git> -b v0.2.x ~/redmine/plugins/redmine_bootstrap_kit
git clone <https://github.com/jbox-web/redmine_git_hosting.git> -b v1.2.x ~/redmine/plugins/redmine_git_hosting
~~~
Ajout du scm Xitolite dans Redmine :
~~~
echo " scm_xitolite_command: /usr/bin/git" >> ~/redmine/config/configuration.yml
~~~
@ -88,6 +107,7 @@ echo " scm_xitolite_command: /usr/bin/git" >> ~/redmine/config/configuration.ym
*A faire même si l'utilisateur $GITOLITE est le même que $REDMINE*
Autorise $REDMINE à sudo vers $Gitolite :
~~~
cat > /etc/sudoers.d/$REDMINE\_$GITOLITE <<SUDO
Defaults:$REDMINE !requiretty

Voir le fichier

@ -2,11 +2,14 @@
# Plugin Redmine Multiprojects Issue
Connection en tant que l'utilisateur $REDMINE :
Connexion en tant que l'utilisateur $REDMINE :
~~~
su - $REDMINE
~~~
Clonage des plugins dans redmine/plugins :
~~~
git clone <https://github.com/jbbarth/redmine_base_select2.git> /home/$REDMINE/redmine/plugins/redmine_base_select2
git clone <https://github.com/jbbarth/redmine_base_deface.git> /home/$REDMINE/redmine/plugins/redmine_base_deface

Voir le fichier

@ -2,11 +2,14 @@
# Plugin Redmine Wiki Notes
Connection en tant que l'utilisateur $REDMINE :
Connexion en tant que l'utilisateur $REDMINE :
~~~
su - $REDMINE
~~~
Clonage du plugin dans redmine/plugins :
~~~
git clone <https://github.com/dseifert/redmine_wiki_notes.git>
~~~

Voir le fichier

@ -5,14 +5,19 @@
### 0. Prérequis
Installation de Puma :
~~~
gem install puma
~~~
Création du dossier de configuration :
~~~
mkdir /etc/puma
~~~
Création d'un service SystemD :
~~~
cat > /etc/systemd/system/puma@.service <<EOF
[Unit]
@ -42,7 +47,9 @@ WantedBy=multi-user.target
Alias=puma_%i.service
EOF
~~~
Correction des droits du service SystemD
~~~
chmod 644 /etc/systemd/system/puma@.service
systemctl daemon-reload
@ -51,6 +58,7 @@ systemctl daemon-reload
### 1. Configuration
Création du fichier de configuration de Puma pour l'utilisateur $REDMINE :
~~~
cat > /etc/puma/$REDMINE.rb <<EOF
environment 'production'
@ -59,7 +67,9 @@ threads 0, 8
tag 'Redmine $REDMINE'
EOF
~~~
Correction des droits du fichier de configuration
~~~
chmod 740 /etc/puma/$REDMINE.rb
chown $REDMINE:www-data /etc/puma/$REDMINE.rb

Voir le fichier

@ -3,21 +3,25 @@
# Sauvegarde de votre installation Redmine
Connexion en tant que l'utilisateur $REDMINE :
~~~
su - $REDMINE
~~~
Export de la base Mysql :
~~~
mysqldump $USER > redmine_dump.sql
~~~
Sauvegarde de la configuration de Redmine :
~~~
tar -zcvf ~/$USER_config.tgz ~/redmine/config
~~~
Sauvegarde des fichiers attachées :
~~~
tar -zcvf ~/$USER_files.tgz ~/files
~~~

Voir le fichier

@ -3,12 +3,14 @@
# Mise à jour de votre installation Redmine
Connection en tant que l'utilisateur $REDMINE :
~~~
# su - $REDMINE
$ umask 022
~~~
Rendez vous dans le dossier d'installation de Redmine :
~~~
$ cd ~/redmine
~~~
@ -28,23 +30,29 @@ $ bundle update
## Pour faire une mise à jour majeure (ex: 2.6 vers 3.0)
Déterminer votre branche courante (elle est précédé d'un étoile) :
~~~
$ git branch
~~~
Lister les branches distantes (ne prendre en compte que les versions stables) :
~~~
$ git pull
$ git branch -r
~~~
Si une version plus récente de Redmine est présente, vérifier les prérequis en vous rendant sur [redmine.org](http://www.redmine.org/projects/redmine/wiki/RedmineInstall#Requirements)
Version de Ruby et de Ruby on Rails :
~~~
$ ruby -v
$ rails -v
~~~
Si les prérequis sont satisfaits :
~~~
# systemctl stop puma@$REDMINE
# su - $REDMINE

Voir le fichier

@ -9,6 +9,7 @@ Installation de [wiki:HowtoNginx Nginx].
### Configuration
Création du dossier de log :
~~~
mkdir /var/log/nginx/$REDMINE
chown www-data:adm /var/log/nginx/$REDMINE
@ -16,6 +17,7 @@ chmod u=rwx,g=rxs,o= /var/log/nginx/$REDMINE
~~~
Création du vhost $REDMINE :
~~~
cat > /etc/nginx/sites-available/$REDMINE <<EOF
upstream ruby_$REDMINE {
@ -62,16 +64,20 @@ server {
}
EOF
~~~
Activation du vhost $REDMINE :
~~~
ln -s /etc/nginx/sites-available/$REDMINE /etc/nginx/sites-enabled/$REDMINE
~~~
Pour mettre en place le ssl, voir [wiki:HowtoSSL] et nommée votre certificat et votre clé comme ceci :
* /etc/ssl/certs/redmine_$REDMINE.crt
* /etc/ssl/private/redmine_$REDMINE.key.
Test de la configuration nginx et rechargement le cas échéant :
~~~
nginx -t
if [ $? == 0 ]; then

Voir le fichier

@ -57,8 +57,8 @@ realm = Nom du repo
~~~
Ajouter les utilisateurs et leur mot de passes dans le fichier conf/passwd :
~~~
~~~
[users]
# harry = harryssecret
# sally = sallyssecret
@ -75,6 +75,7 @@ Installation et activation des modules requis :
~~~
Configuration du VHost :
~~~
<Location /svn>
DAV svn
@ -100,6 +101,7 @@ Même pré-requis que précédemment, avec en plus :
~~~
Et la configuration suivante :
~~~
<Location /svn>
DAV svn

Voir le fichier

@ -75,7 +75,7 @@ Procédure dispo ici : <https://wiki.samba.org/index.php/Windows7>
Les test vont se faire avec la commande smbclient :
~~~
apt install smbclient
# apt install smbclient
~~~
Lister les partages :
@ -225,13 +225,13 @@ Client-Registry: [HKLM\SYSTEM\CurrentControlSet\Services\Netlogon\Parameters] "D
## Installation
~~~
aptitude install samba
# aptitude install samba
~~~
Sur Debian 6 Squeeze il est nécessaire d'installer aussi les paquets suivants:
~~~
aptitude install samba-common samba-tools
# aptitude install samba-common samba-tools
~~~

Voir le fichier

@ -101,6 +101,7 @@ rm -rf /var/spool/squid3/*
### Authentification HTTP avec Squid
Si une authentification HTTP est présente sur les frontaux web, il est nécessaire d'ajouter l'option *login=PASS* à la directe _cache_peer_' :
~~~
cache_peer 127.0.0.1 parent 8080 0 no-query originserver login=PASS
~~~

Voir le fichier

@ -5,7 +5,7 @@
<http://supervisord.org/>
~~~
apt install supervisor
# apt install supervisor
~~~
## Configuration

Voir le fichier

@ -7,7 +7,7 @@ Documentation officielle : <http://nfdump.sourceforge.net/>
## installation
~~~
apt install nfdump
# apt install nfdump
~~~
## Collecter les flows

Voir le fichier

@ -220,6 +220,7 @@ EnclId-32 SlotId-0 state changed to OnLine.
~~~
Identifier un disque physiquement (faire clinoter la LED) :
~~~
/opt/MegaCli -PdLocate start -physdrv[<Enclosure Device ID>:<Slot Number>] -a0
~~~
@ -249,6 +250,7 @@ Suite à cela, une loooongue phase de reconstruction du volume RAID.
Si les performances lors d'un benchmark avec le cache FS désactivé sont ridicules (voir HowtoBenchmarks), il est possible que le cache du controlleur ne soit pas activé.
Dans ce cas, si le controlleur dispose d'une mémoire cache ET d'une batterie, on peut l'activer :
~~~
# /opt/MegaCli -AdpBbuCmd -GetBbuStatus -a0 | grep -e '^isSOHGood' -e '^Charger Status' -e '^Remaining Capacity'
Charger Status: Complete
@ -257,6 +259,7 @@ isSOHGood: Yes
~~~
La batterie est bonne, on peut l'activer :
~~~
# /opt/MegaCli -LDSetProp -Cached -LAll -aAll
@ -279,6 +282,7 @@ Exit Code: 0x00
~~~
Et dans le cas ou la batterie subisse une defaillance, on demande à ce que le cache soit désactivé :
~~~
# /opt/MegaCli -LDSetProp NoCachedBadBBU -LALL -aALL

Voir le fichier

@ -7,6 +7,7 @@ Appuyer sur F8 au bon moment : <http://medicblog.net/?p=531>
# Installer l'utilitaire
Tout d'abord, en 64bits, installer les librairies de compatibilité 32bits :
~~~
root@~> aptitude install ia32-libs
~~~
@ -14,11 +15,13 @@ root@~> aptitude install ia32-libs
Une fois fait, on va télécharger leur utilitaire. Dans le code source de [page](http://h20000.www2.hp.com/bizsupport/TechSupport/SoftwareDescription.jsp?lang=en&cc=us&prodTypeId=15351&prodSeriesId=1121486&swItem=MTX-799829d8271f455d9367978b5a&prodNameId=3288144&swEnvOID=4033&swLang=8&taskId=135&mode=4&idx=1|cette) trouvez le chemin exact pour le récupérer avec _wget_ (au moment où je rédige ces lignes, le chemin est ftp://ftp.hp.com/pub/softlib2/software1/pubsw-linux/p1976866454/v55141/HP_ProLiant_Value_Add_Software-8.25-19-12.iso).
Téléchargez l'ISO sur le serveur :
~~~
root@~> wget ftp://ftp.hp.com/pub/softlib2/software1/pubsw-linux/p1976866454/v55141/HP_ProLiant_Value_Add_Software-8.25-19-12.iso
~~~
Ensuite, monter l'ISO pour récupérer le paquet et l'installer (adapter à la version et l'architecture) :
~~~
root@~> mkdir hp_cd
root@~> mount -o loop HP_ProLiant_Value_Add_Software-8.25-19-12.iso hp_cd

Voir le fichier

@ -5,6 +5,7 @@ Lors de l'installation de Debian, il se peut que la carte controleur RAID ne soi
## Carte controleur LSI Logic MegaRAID SAS 9240-8i
Retour de lspic :
~~~
10:00.0 RAID bus controller: LSI Logic / Symbios Logic Device 0073 (rev 02)
Subsystem: IBM Device 03b1
@ -26,11 +27,13 @@ Retour de lspic :
Il faut prendre la dernière version du module sur le [site de LSI](http://www.lsi.com/channel/products/megaraid/sassata/9240-8i/index.html?part_number=MegaRAID+SAS+9240-8i+KIT&x=11&y=9) et extraire le fichier megaraid_sas.ko, et le copier dans _/lib/modules/2.6.26-2-amd64/kernel/drivers/scsi/megaraid/_
Ensuite on peut charger le nouveau module :
~~~
modprobe megaraid_sas
~~~
Enfin, une fois l'installation terminée, il faut à nouveau copier le module sur le système fraichement installé, puis regénérer l'image initrd en ajoutant le chargement de ce module :
~~~
chroot /target /bin/bash
~~~