22
0
Fork 0

Corrections de syntaxe

This commit is contained in:
Jérémy Lecour 2017-01-14 00:06:38 +01:00
parent a81ebeccee
commit 045c52ed5b
54 changed files with 238 additions and 41 deletions

View File

@ -300,7 +300,7 @@ Le module [mod_remoteip](https://httpd.apache.org/docs/2.4/mod/mod_remoteip.html
Voici un exemple d'utilisation en Wheezy pour un reverse-proxy avec l'adresse IP 192.0.2.10 : Voici un exemple d'utilisation en Wheezy pour un reverse-proxy avec l'adresse IP 192.0.2.10 :
~~~ ~~~
# aptitude install libapache2-mod-rpaf # apt install libapache2-mod-rpaf
# cat /etc/apache2/mods-enabled/rpaf.conf # cat /etc/apache2/mods-enabled/rpaf.conf
<IfModule rpaf_module> <IfModule rpaf_module>
RPAFenable On RPAFenable On

View File

@ -16,7 +16,7 @@ Ces caractéristiques sont importantes pour les systèmes Linux, serveurs comme
On commence par installer le paquet nécéssaire On commence par installer le paquet nécéssaire
~~~ ~~~
apt install btrfs-tools # apt install btrfs-tools
~~~ ~~~
On formate la partition On formate la partition

View File

@ -69,7 +69,7 @@ Et l'on aura un maximum d'information dans le _error_log_
### Imprimantes HP ### Imprimantes HP
~~~ ~~~
aptitude install hpijs hpijs-ppds hplip hplip-data # aptitude install hpijs hpijs-ppds hplip hplip-data
~~~ ~~~
### Imprimantes CANON ### Imprimantes CANON

View File

@ -7,7 +7,7 @@ title: Howto DRBD
## Installation ## Installation
~~~ ~~~
# aptitude install drbd-utils # apt install drbd-utils
~~~ ~~~
~~~ ~~~
@ -158,7 +158,7 @@ Il est nécessaire de disposer d'un FS clusterisé car le FS sera monté à deux
### Installation ### Installation
~~~ ~~~
# aptitude install ocfs2-tools # apt install ocfs2-tools
~~~ ~~~
Configurer OCFS dans /etc/ocfs2/cluster.conf Configurer OCFS dans /etc/ocfs2/cluster.conf

View File

@ -40,6 +40,7 @@ Pin-Priority: 999
## Mise-à-jour du noyau Linux ## Mise-à-jour du noyau Linux
Pour Squeeze : Pour Squeeze :
~~~ ~~~
deb <http://backports.debian.org/debian-backports> squeeze-backports main contrib non-free deb <http://backports.debian.org/debian-backports> squeeze-backports main contrib non-free
~~~ ~~~
@ -60,12 +61,14 @@ $ cd debian-installer-20130613+deb7u2/build
~~~ ~~~
config/amd64.cfg: config/amd64.cfg:
~~~ ~~~
KERNELVERSION = 3.16.0-0.bpo.4-amd64 KERNELVERSION = 3.16.0-0.bpo.4-amd64
KERNELMAJOR = 3.16 KERNELMAJOR = 3.16
~~~ ~~~
sources.list.udeb.local: sources.list.udeb.local:
~~~ ~~~
deb <http://mirror.evolix.org/debian> wheezy main deb <http://mirror.evolix.org/debian> wheezy main
deb <http://mirror.evolix.org/debian> wheezy main/debian-installer deb <http://mirror.evolix.org/debian> wheezy main/debian-installer
@ -73,6 +76,7 @@ deb <http://mirror.evolix.org/debian> wheezy-backports main/debian-installer
~~~ ~~~
pkg-lists/netboot/amd64.cfg: pkg-lists/netboot/amd64.cfg:
~~~ ~~~
#nic-extra-modules-${kernel:Version} #nic-extra-modules-${kernel:Version}
#floppy-modules-${kernel:Version} #floppy-modules-${kernel:Version}

View File

@ -86,7 +86,7 @@ deb <http://pub.evolix.net/> wheezy/
* Désactiver l'installation automatiques des paquets recommandés en ajoutant dans le fichier _/root/.aptitude/config_ : * Désactiver l'installation automatiques des paquets recommandés en ajoutant dans le fichier _/root/.aptitude/config_ :
~~~ ~~~
aptitude ""; # aptitude "";
aptitude::Suggests-Important "false"; aptitude::Suggests-Important "false";
aptitude::Recommends-Important "false"; aptitude::Recommends-Important "false";
~~~ ~~~

View File

@ -22,6 +22,7 @@ Tomcat 5.5.26->6.0.35
## APT ## APT
* Le dépôt volatile de lenny n'existe plus, il faut utiliser à la place : * Le dépôt volatile de lenny n'existe plus, il faut utiliser à la place :
~~~ ~~~
deb <http://mirror.evolix.org/debian> squeeze-updates main deb <http://mirror.evolix.org/debian> squeeze-updates main
~~~ ~~~
@ -56,7 +57,8 @@ Unable to open logs
* methode goto apparait cf <http://infogerance-linux.net/2012/php-5-2-goto-php-5-3/> * methode goto apparait cf <http://infogerance-linux.net/2012/php-5-2-goto-php-5-3/>
* Les directives register_long_arrays et magic_quotes_gpc sont désormais deprecated : à voir avec le client si elles peuvent être supprimées. * Les directives register_long_arrays et magic_quotes_gpc sont désormais deprecated : à voir avec le client si elles peuvent être supprimées.
* Les directives session_is_registered et session_register le sont egalement, elles peuvent cependant être remplacée facilement : * Les directives session_is_registered et session_register le sont egalement, elles peuvent cependant être remplacée facilement :
~~~
~~~{.php}
// if (!session_is_registered ("variable")) // if (!session_is_registered ("variable"))
// est remplacée par // est remplacée par
if (!isset($_SESSION["variable"])) if (!isset($_SESSION["variable"]))
@ -68,6 +70,7 @@ $_SESSION["variable"] == TRUE;
* possibilité de repasser à PHP5.2 sous Squeeze, cf <http://infogerance-linux.net/2012/downgrader-php53/> * possibilité de repasser à PHP5.2 sous Squeeze, cf <http://infogerance-linux.net/2012/downgrader-php53/>
* L'affichage des warnings _PHP Deprecated_ peut être désactivé au niveau du virtualhost : * L'affichage des warnings _PHP Deprecated_ peut être désactivé au niveau du virtualhost :
~~~ ~~~
# E_ALL & ~E_STRICT & ~E_DEPRECATED # E_ALL & ~E_STRICT & ~E_DEPRECATED
php_admin_value error_reporting 22527 php_admin_value error_reporting 22527
@ -77,9 +80,7 @@ php_admin_value error_reporting 22527
* L'option _skip-bdb_ n'existe plus, il faut la retirer du fichier _my.cnf_ * L'option _skip-bdb_ n'existe plus, il faut la retirer du fichier _my.cnf_
* S'assurer que _bind-address_ est bien resté le même (debconf peut reposer la question là-dessus) * S'assurer que _bind-address_ est bien resté le même (debconf peut reposer la question là-dessus)
* Erreur _ERROR 1577 (HY000) at line 1: Cannot proceed because system tables used by Event Scheduler were found damaged at server start_ : dans * Erreur _ERROR 1577 (HY000) at line 1: Cannot proceed because system tables used by Event Scheduler were found damaged at server start_ : dans ce cas, on peut supprimer la table _event_ qui sera recréée : _drop table mysql.event_ puis _mysql_upgrade --force_. Au pire, voici la table sur une Squeeze :
ce cas, on peut supprimer la table _event_ qui sera recréée : _drop table mysql.event_ puis _mysql_upgrade --force_. Au pire, voici la table
sur une Squeeze :
~~~ ~~~
CREATE TABLE `event` ( CREATE TABLE `event` (
@ -195,7 +196,7 @@ W: Possible missing firmware /lib/firmware/rtl_nic/rtl8168d-1.fw for module r816
Pour résoudre ce soucis ajouter les dépôts contrib et non-free dans le sources.list puis : Pour résoudre ce soucis ajouter les dépôts contrib et non-free dans le sources.list puis :
~~~ ~~~
aptitude install firmware-realtek # aptitude install firmware-realtek
update-initramfs -u -k all update-initramfs -u -k all
~~~ ~~~
@ -219,6 +220,7 @@ Puis :
## Dovecot ## Dovecot
Si ce message s'affiche après la mise-à-jour : Si ce message s'affiche après la mise-à-jour :
~~~ ~~~
Error in configuration file /etc/dovecot/dovecot.conf line 680: Unknown setting: sieve Fatal: Invalid configuration Error in configuration file /etc/dovecot/dovecot.conf line 680: Unknown setting: sieve Fatal: Invalid configuration
~~~ ~~~

View File

@ -11,12 +11,14 @@ Attention, il est [recommandé](http://www.debian.org/releases/wheezy/amd64/rele
Avant de mettre à jour penser à vérifier les paquets étiquetés et suspendus et modifier si besoin : Avant de mettre à jour penser à vérifier les paquets étiquetés et suspendus et modifier si besoin :
~~~ ~~~
# apt-cache policy # apt-cache policy
# aptitude search "~ahold" # aptitude search "~ahold"
~~~ ~~~
Commencer par télécharger l'ensemble des paquets qui devront être installés (afin de limiter le temps effectif d'installation). Commencer par télécharger l'ensemble des paquets qui devront être installés (afin de limiter le temps effectif d'installation).
~~~ ~~~
# apt-get dist-upgrade --download-only # apt-get dist-upgrade --download-only
~~~ ~~~
@ -52,11 +54,13 @@ La syntaxe a changé. Si il y a des restrictions particulières, il faudra les r
## /etc/nagios/nrpe.cfg ## /etc/nagios/nrpe.cfg
Si vous avez une erreur : Si vous avez une erreur :
~~~ ~~~
nrpe: Cannot write to pidfile '/var/run/nrpe.pid' - check your privileges. nrpe: Cannot write to pidfile '/var/run/nrpe.pid' - check your privileges.
~~~ ~~~
Workaround : modifier pid_file : Workaround : modifier pid_file :
~~~ ~~~
pid_file=/var/run/nagios/nrpe.pid pid_file=/var/run/nagios/nrpe.pid
~~~ ~~~
@ -433,6 +437,7 @@ ScriptAlias /wws /usr/lib/cgi-bin/sympa/wwsympa-wrapper.fcgi
~~~ ~~~
avec les droits suivants : avec les droits suivants :
~~~ ~~~
-rwxr-xr-x 1 sympa sympa 610018 janv. 17 2015 /usr/lib/cgi-bin/sympa/wwsympa.fcgi -rwxr-xr-x 1 sympa sympa 610018 janv. 17 2015 /usr/lib/cgi-bin/sympa/wwsympa.fcgi
-rwsr-sr-x 1 sympa sympa 6192 janv. 17 2015 /usr/lib/cgi-bin/sympa/wwsympa-wrapper.fcgi -rwsr-sr-x 1 sympa sympa 6192 janv. 17 2015 /usr/lib/cgi-bin/sympa/wwsympa-wrapper.fcgi

View File

@ -5,17 +5,20 @@
Release Notes amd64 : <http://www.debian.org/releases/jessie/amd64/release-notes/> Release Notes amd64 : <http://www.debian.org/releases/jessie/amd64/release-notes/>
Avant de mettre à jour penser à vérifier les paquets étiquetés et suspendus et modifier si besoin : Avant de mettre à jour penser à vérifier les paquets étiquetés et suspendus et modifier si besoin :
~~~ ~~~
# apt-cache policy # apt-cache policy
# aptitude search "~ahold" # aptitude search "~ahold"
~~~ ~~~
Éditer les dépôts dans /etc/apt/sources.list et /etc/apt/sources.list.d/*.list pour remplacer wheezy par jessie, puis mettre à jour la cache APT : Éditer les dépôts dans /etc/apt/sources.list et /etc/apt/sources.list.d/*.list pour remplacer wheezy par jessie, puis mettre à jour la cache APT :
~~~ ~~~
# apt-get update # apt-get update
~~~ ~~~
Commencer par télécharger l'ensemble des paquets qui devront être installés (afin de limiter le temps effectif d'installation). Commencer par télécharger l'ensemble des paquets qui devront être installés (afin de limiter le temps effectif d'installation).
~~~ ~~~
# apt-get dist-upgrade --download-only # apt-get dist-upgrade --download-only
~~~ ~~~
@ -33,6 +36,7 @@ Enfin, appliquer les mises à jour non triviales (nécessitant des changements d
~~~ ~~~
Bien vérifier que le noyau Linux a été mis à jour également : Bien vérifier que le noyau Linux a été mis à jour également :
~~~ ~~~
# uname -a # version qui tourne actuellement # uname -a # version qui tourne actuellement
# dpkg -l |grep linux-image # version nouvellement installée # dpkg -l |grep linux-image # version nouvellement installée
@ -41,6 +45,7 @@ Bien vérifier que le noyau Linux a été mis à jour également :
Si la carte ethernet est un Broadcom, vérifier également que le paquet firmware-bnx2 a été mis à jour. Si la carte ethernet est un Broadcom, vérifier également que le paquet firmware-bnx2 a été mis à jour.
Merger les nouvelles conf au cas par cas : Merger les nouvelles conf au cas par cas :
~~~ ~~~
# find /etc -name "*.dpkg-*" # find /etc -name "*.dpkg-*"
~~~ ~~~
@ -292,9 +297,11 @@ Il faut apparemment forcer l'activation au démarrage :
SA peut gueuler, voir le package sa-compile qui n'arrive pas à s'installer. SA peut gueuler, voir le package sa-compile qui n'arrive pas à s'installer.
Sans doute Razor plugin qui râle, donc vérifier le chargement de celui-ci : Sans doute Razor plugin qui râle, donc vérifier le chargement de celui-ci :
~~~ ~~~
grep -ri razor /etc/spamassassin/local_evolix.cf grep -ri razor /etc/spamassassin/local_evolix.cf
~~~ ~~~
-> commenter _razor_timeout_ (autre solution?) -> commenter _razor_timeout_ (autre solution?)
## MySQL ## MySQL
@ -314,11 +321,13 @@ secure-file-priv = ""
## Redmine ## Redmine
Lors de la migration, le package peut avoir été désinstallé. Regarder dans les logs dpkg: Lors de la migration, le package peut avoir été désinstallé. Regarder dans les logs dpkg:
~~~ ~~~
grep redmine /var/log/dpkg.log grep redmine /var/log/dpkg.log
~~~ ~~~
Réinstaller le package, et s'assurer du PassengerDefaultUser pour www-data dans le mod apache2: Réinstaller le package, et s'assurer du PassengerDefaultUser pour www-data dans le mod apache2:
~~~ ~~~
$ vi /etc/apache2/mods-available/passenger.conf $ vi /etc/apache2/mods-available/passenger.conf
PassengerDefaultUser www-data PassengerDefaultUser www-data

View File

@ -14,7 +14,7 @@ Voir les évolutions de version proposées :
~~~ ~~~
aptitude search ~ahold # aptitude search ~ahold
~~~ ~~~
## Unattended upgrades / Auto upgrades ## Unattended upgrades / Auto upgrades
@ -99,6 +99,7 @@ Si aucune erreur n'est apparue, votre paquet est prêt à être installé et/ou
## Créer un paquet pour un module PHP Pear ou Pecl ## Créer un paquet pour un module PHP Pear ou Pecl
La commande `dh-make-pecl` (ou `dh-make-pear`) permet de télécharger l'archive depuis les dépôts PHP puis de créer l'arborescence du paquet Debian en pré remplissant certains fichiers (notamment le _debian/rules_) : La commande `dh-make-pecl` (ou `dh-make-pear`) permet de télécharger l'archive depuis les dépôts PHP puis de créer l'arborescence du paquet Debian en pré remplissant certains fichiers (notamment le _debian/rules_) :
~~~ ~~~
dh-make-pecl --maintainer "John Doe <jdoe@example.com>" --only 5 pecl-package dh-make-pecl --maintainer "John Doe <jdoe@example.com>" --only 5 pecl-package
~~~ ~~~

View File

@ -5,11 +5,13 @@ Ce Howto permet de créer un liveCD personalisé de Debian. Cela peut être util
### Préparation ### Préparation
Nous allons utiliser l'outil Debian Live Helper pour construire le live CD : Nous allons utiliser l'outil Debian Live Helper pour construire le live CD :
~~~ ~~~
aptitude install live-helper # aptitude install live-helper
~~~ ~~~
On créé le répertoire dans lequel on va travailler : On créé le répertoire dans lequel on va travailler :
~~~ ~~~
mkdir ~/livecd mkdir ~/livecd
~~~ ~~~
@ -33,6 +35,7 @@ lh_config
## Ajout de dépôts personnalisés ## Ajout de dépôts personnalisés
Il est possible d'ajouter des dépôts à utiliser dans le répertoire _config/chroot_sources/_ : Il est possible d'ajouter des dépôts à utiliser dans le répertoire _config/chroot_sources/_ :
~~~ ~~~
echo 'deb <http://www.backports.org/debian/> lenny-backports main contrib non-free' > config/chroot_sources/lenny-backports.chroot echo 'deb <http://www.backports.org/debian/> lenny-backports main contrib non-free' > config/chroot_sources/lenny-backports.chroot
~~~ ~~~
@ -68,11 +71,13 @@ wget '<http://ftp.fr.debian.org/debian/pool/main/s/squashfs-tools/squashfs-tools
### Création du live CD ### Création du live CD
Il suffit simplement d'exécuter `lh_build` : Il suffit simplement d'exécuter `lh_build` :
~~~ ~~~
lh_build lh_build
~~~ ~~~
*NOTE :* ne pas oublier de faire un `lh_clean` avant de réexécuter `lh_build`, sous peine d'avoir des erreurs du type : *NOTE :* ne pas oublier de faire un `lh_clean` avant de réexécuter `lh_build`, sous peine d'avoir des erreurs du type :
~~~ ~~~
mv: ne peut évaluer `chroot/xxx.orig': Aucun fichier ou dossier de ce type mv: ne peut évaluer `chroot/xxx.orig': Aucun fichier ou dossier de ce type
~~~ ~~~
@ -82,6 +87,7 @@ Une image iso du live CD est créée dans binary.iso.
### Test du live CD ### Test du live CD
Test du live CD en utilisant qemu : Test du live CD en utilisant qemu :
~~~ ~~~
qemu -cdrom ~/livecd/binary.iso qemu -cdrom ~/livecd/binary.iso
~~~ ~~~
@ -89,6 +95,7 @@ qemu -cdrom ~/livecd/binary.iso
### Gravure ### Gravure
Une fois l'image prête, pour la graver : Une fois l'image prête, pour la graver :
~~~ ~~~
wodim -dev /dev/cdrom binary.iso wodim -dev /dev/cdrom binary.iso
~~~ ~~~

View File

@ -199,6 +199,7 @@ Pour réaliser un équivalent de la règle procmail suivante :
Testé avec Dovecot > 2.1 Testé avec Dovecot > 2.1
Ajouter le plugin sieve duplicate dans /etc/dovecot/conf.d/90-sieve.conf : Ajouter le plugin sieve duplicate dans /etc/dovecot/conf.d/90-sieve.conf :
~~~ ~~~
sieve_extensions = +vnd.dovecot.duplicate sieve_extensions = +vnd.dovecot.duplicate
~~~ ~~~

View File

@ -3,7 +3,7 @@
# Howto Fetchmail # Howto Fetchmail
~~~ ~~~
apt install fetchmail # apt install fetchmail
~~~ ~~~
Config via /etc/fetchmailrc : Config via /etc/fetchmailrc :

View File

@ -3,5 +3,5 @@
## Installation ## Installation
~~~ ~~~
aptitude install freeradius-utils freeradius freeradius-mysql freeradius-ldap # aptitude install freeradius-utils freeradius freeradius-mysql freeradius-ldap
~~~ ~~~

View File

@ -7,7 +7,7 @@
Installation des paquets nécessaires : Installation des paquets nécessaires :
~~~ ~~~
aptitude install chpax # aptitude install chpax
~~~ ~~~
Pour une lib : Pour une lib :

View File

@ -7,7 +7,7 @@
Installation du service git-daemon : Installation du service git-daemon :
~~~ ~~~
aptitude install git-daemon-sysvinit # aptitude install git-daemon-sysvinit
~~~ ~~~
Configuration du démon Git /etc/default/git-daemon : Configuration du démon Git /etc/default/git-daemon :

View File

@ -7,7 +7,7 @@
Installation de gitweb et highlight : Installation de gitweb et highlight :
~~~ ~~~
aptitude install gitweb highlight # aptitude install gitweb highlight
~~~ ~~~
### Configuration Nginx ### Configuration Nginx
@ -15,7 +15,7 @@ aptitude install gitweb highlight
Installation de fcgiwrapper : Installation de fcgiwrapper :
~~~ ~~~
aptitude install fcgiwrap # aptitude install fcgiwrap
~~~ ~~~
Modifier /etc/gitweb.conf et remplacer les lignes suivantes : Modifier /etc/gitweb.conf et remplacer les lignes suivantes :

View File

@ -113,6 +113,7 @@ gfs2-base
~~~ ~~~
On veut utiliser le template apache : On veut utiliser le template apache :
~~~ ~~~
new web apache new web apache
edit edit

View File

@ -211,7 +211,7 @@ profiter de cela pour avoir une tolérance de panne et une agrégation des débi
### Utilisation du multipath ### Utilisation du multipath
~~~ ~~~
aptitude install multipath-tools # aptitude install multipath-tools
modprobe dm_multipath modprobe dm_multipath
~~~ ~~~

View File

@ -14,7 +14,7 @@ sudo sh -c 'echo deb <http://pkg.jenkins-ci.org/debian-stable> binary/ > /etc/ap
Ensuite on procède à linstallation: Ensuite on procède à linstallation:
~~~ ~~~
apt update # apt update
apt install jenkins apt install jenkins
~~~ ~~~

View File

@ -10,11 +10,13 @@ Cela empêche d'avoir un accès "console" via KVM.
La solution est de désactiver le démarrage "graphique". La solution est de désactiver le démarrage "graphique".
Dans le fichier /etc/default/grub décommenter la ligne : Dans le fichier /etc/default/grub décommenter la ligne :
~~~ ~~~
GRUB_TERMINAL=console GRUB_TERMINAL=console
~~~ ~~~
Puis Puis
~~~ ~~~
# update-grub2 # update-grub2
Generating grub.cfg ... Generating grub.cfg ...

View File

@ -5,17 +5,20 @@
Voici une procédure d'installation rapide de IonCube pour PHP sur un serveur LAMP. Voici une procédure d'installation rapide de IonCube pour PHP sur un serveur LAMP.
* Téléchargement de ioncube_loaders (prenez la version correspondant à votre architecture) : * Téléchargement de ioncube_loaders (prenez la version correspondant à votre architecture) :
~~~ ~~~
# wget <http://downloads.ioncube.com/loader_downloads/ioncube_loaders_lin_x86-64.tar.gz> # wget <http://downloads.ioncube.com/loader_downloads/ioncube_loaders_lin_x86-64.tar.gz>
# tar zxvf ioncube_loaders_lin_x86-64.tar.gz # tar zxvf ioncube_loaders_lin_x86-64.tar.gz
~~~ ~~~
* On place ensuite les fichiers au bon endroit : * On place ensuite les fichiers au bon endroit :
~~~ ~~~
# mv ioncube /usr/local/ # mv ioncube /usr/local/
~~~ ~~~
* Puis on rajoute ceci dans un fichier que l'on nomme _/etc/php5/conf.d/ioncube.ini_ (prenez le .so correspondant à la version de PHP installée) : * Puis on rajoute ceci dans un fichier que l'on nomme _/etc/php5/conf.d/ioncube.ini_ (prenez le .so correspondant à la version de PHP installée) :
~~~ ~~~
zend_extension = /usr/local/ioncube/ioncube_loader_lin_5.4.so zend_extension = /usr/local/ioncube/ioncube_loader_lin_5.4.so
~~~ ~~~
@ -37,6 +40,7 @@ ln -s /etc/php5/mods-available/ioncube.ini /etc/php5/apache2/conf.d/00-ioncube.i
---- ----
* Enfin, on redémarre Apache * Enfin, on redémarre Apache
~~~ ~~~
# /etc/init.d/apache2 restart # /etc/init.d/apache2 restart
~~~ ~~~

View File

@ -90,7 +90,7 @@ Pour surveiller OpCache on peut utiliser :
En PHP 5.3/5.4 (Debian 6/7), on installait souvent le module APC pour accélérer la génération des scripts PHP. En PHP 5.3/5.4 (Debian 6/7), on installait souvent le module APC pour accélérer la génération des scripts PHP.
~~~ ~~~
aptitude install php-apc # aptitude install php-apc
~~~ ~~~
La directive `apc.enabled`, qui détermine l'activation d'APC, est à 1 par défaut. Elle s'active uniquement globalement La directive `apc.enabled`, qui détermine l'activation d'APC, est à 1 par défaut. Elle s'active uniquement globalement
@ -163,11 +163,13 @@ sauf si vous voulez payer cher pour avoir un site lent et tuer des bébés phoqu
* La plus simple si votre site web est en mono-serveur ou en mode sticky : monter le répertoire qui stocker les fichiers en *TMPFS*. * La plus simple si votre site web est en mono-serveur ou en mode sticky : monter le répertoire qui stocker les fichiers en *TMPFS*.
Cela se fait par exemple en ajoutant la ligne suivante dans votre _fstab_ : Cela se fait par exemple en ajoutant la ligne suivante dans votre _fstab_ :
~~~ ~~~
tmpfs /var/lib/php5 tmpfs defaults,noexec,nosuid,nodev,size=256m 0 0 tmpfs /var/lib/php5 tmpfs defaults,noexec,nosuid,nodev,size=256m 0 0
~~~ ~~~
* Les sessions peuvent être stockées dans un ou plusieurs serveurs *Memcached* avec les paramètres suivants : * Les sessions peuvent être stockées dans un ou plusieurs serveurs *Memcached* avec les paramètres suivants :
~~~ ~~~
session.save_handler = memcached session.save_handler = memcached
session.save_path = "192.0.43.10:11211,192.0.43.11:11211" session.save_path = "192.0.43.10:11211,192.0.43.11:11211"
@ -177,6 +179,7 @@ Par contre, contrairement aux idées reçues, ce n'est pas conseillé. Memcached
Voir le blog d'un développeur de Memcached à ce sujet : <http://dormando.livejournal.com/495593.html> Voir le blog d'un développeur de Memcached à ce sujet : <http://dormando.livejournal.com/495593.html>
* Les sessions peuvent être stockées dans un ou plusieurs serveurs *Redis* avec les paramètres suivants : * Les sessions peuvent être stockées dans un ou plusieurs serveurs *Redis* avec les paramètres suivants :
~~~ ~~~
session.save_handler = redis session.save_handler = redis
session.save_path = "tcp://192.0.43.10:6379?auth=<password>,tcp://192.0.43.11:6379?auth=<password>" session.save_path = "tcp://192.0.43.10:6379?auth=<password>,tcp://192.0.43.11:6379?auth=<password>"
@ -184,6 +187,7 @@ session.save_path = "tcp://192.0.43.10:6379?auth=<password>,tcp://192.0.43.11:63
* Les sessions peuvent être stockées dans [Sharedance](http://www.pureftpd.org/project/sharedance), un petit logiciel spécialement conçu pour * Les sessions peuvent être stockées dans [Sharedance](http://www.pureftpd.org/project/sharedance), un petit logiciel spécialement conçu pour
stocker les sessions PHP. Il n'est plus maintenu, mais très simple, il est toujours fonctionnel. Voici un exemple d'utilisation : stocker les sessions PHP. Il n'est plus maintenu, mais très simple, il est toujours fonctionnel. Voici un exemple d'utilisation :
~~~ ~~~
auto_prepend_file = /usr/local/etc/sharedance.php auto_prepend_file = /usr/local/etc/sharedance.php
;session.save_handler = user ;session.save_handler = user
@ -191,6 +195,7 @@ auto_prepend_file = /usr/local/etc/sharedance.php
~~~ ~~~
* Les sessions peuvent être stockées dans *Tokyo Tyrant/Tycoon* avec les paramètres suivants : * Les sessions peuvent être stockées dans *Tokyo Tyrant/Tycoon* avec les paramètres suivants :
~~~ ~~~
tokyo_tyrant.session_salt="randomlongstring" tokyo_tyrant.session_salt="randomlongstring"
session.save_handler=tokyo_tyrant session.save_handler=tokyo_tyrant
@ -202,6 +207,7 @@ session.save_path="tcp://192.0.43.10:1978,tcp://192.0.43.10:1978"
### SPPlus ### SPPlus
Pré-requis : Pré-requis :
~~~ ~~~
# apt install php5-dev # apt install php5-dev
~~~ ~~~
@ -209,6 +215,7 @@ Pré-requis :
Attention à bien vérifier que /tmp n'est pas monté en noexec pour la suite. Attention à bien vérifier que /tmp n'est pas monté en noexec pour la suite.
Compilation du module : Compilation du module :
~~~ ~~~
cd /tmp cd /tmp
wget <http://kits.spplus.net/integration/spplus/kits/spplus-1.2.tar.gz> wget <http://kits.spplus.net/integration/spplus/kits/spplus-1.2.tar.gz>
@ -222,6 +229,7 @@ chmod 644 /usr/lib/php5/<builddate>/php_spplus.so
~~~ ~~~
Ajout dans la conf PHP : Ajout dans la conf PHP :
~~~ ~~~
echo "extension=php_spplus.so" >/etc/php5/conf.d/spplus.ini echo "extension=php_spplus.so" >/etc/php5/conf.d/spplus.ini
chmod 644 /etc/php5/conf.d/spplus.ini chmod 644 /etc/php5/conf.d/spplus.ini
@ -268,22 +276,26 @@ suhosin.post.max_vars = 1000
<https://github.com/phalcon/phalcon-devtools> <https://github.com/phalcon/phalcon-devtools>
Installer les dépendances suivantes : Installer les dépendances suivantes :
~~~ ~~~
apt install php5-dev libpcre3-dev gcc make php5-mysql # apt install php5-dev libpcre3-dev gcc make php5-mysql
~~~ ~~~
Cloner la dernière version stable (2.0.x à ce jour) : Cloner la dernière version stable (2.0.x à ce jour) :
~~~ ~~~
git clone --depth=1 git://github.com/phalcon/cphalcon.git -b 2.0.x git clone --depth=1 git://github.com/phalcon/cphalcon.git -b 2.0.x
~~~ ~~~
Compiler et installer le module : Compiler et installer le module :
~~~ ~~~
cd cphalcon/build cd cphalcon/build
sudo ./install sudo ./install
~~~ ~~~
Configurer PHP et Apache : Configurer PHP et Apache :
~~~ ~~~
# Dans le fichier /etc/php5/mods-available/phalcon.ini # Dans le fichier /etc/php5/mods-available/phalcon.ini
extension=phalcon.so extension=phalcon.so
@ -294,6 +306,7 @@ service apache2 reload
~~~ ~~~
Installer les phalcon devtools : Installer les phalcon devtools :
~~~ ~~~
git clone <https://github.com/phalcon/phalcon-devtools.git> -b 2.0.x /opt/phalcon-devtools git clone <https://github.com/phalcon/phalcon-devtools.git> -b 2.0.x /opt/phalcon-devtools
ln -s /opt/phalcon-devtools/phalcon.php /usr/local/bin/phalcon ln -s /opt/phalcon-devtools/phalcon.php /usr/local/bin/phalcon

View File

@ -133,6 +133,7 @@ Si vous voyez passer des requêtes vers des sites suspects et que vous voulez id
### Desactiver le cache ### Desactiver le cache
Dans certains cas, on peut vouloir désactiver le cache de façon globale : Dans certains cas, on peut vouloir désactiver le cache de façon globale :
~~~ ~~~
cache deny all cache deny all
~~~ ~~~
@ -140,6 +141,7 @@ cache deny all
### Problème avec Expect 100-continue ### Problème avec Expect 100-continue
En cas d'erreur 417 sur des Expect 100-continue, ajouter la directive : En cas d'erreur 417 sur des Expect 100-continue, ajouter la directive :
~~~ ~~~
ignore_expect_100 on ignore_expect_100 on
~~~ ~~~

View File

@ -13,7 +13,7 @@ Certbot est disponible en paquet sous Debian à partir des backports de Jessie.
Pour l'installer, il faut donc être en Debian Jessie avec les backports de configurés, puis : Pour l'installer, il faut donc être en Debian Jessie avec les backports de configurés, puis :
~~~ ~~~
apt install certbot -t jessie-backports # apt install certbot -t jessie-backports
~~~ ~~~
### Création d'un utilisateur dédié ### Création d'un utilisateur dédié

View File

@ -120,11 +120,13 @@ content_filter = smtp-amavis:[127.0.0.1]:10024
### Ressortir un mail de quarantaine ### Ressortir un mail de quarantaine
Lorsqu'un mail est mis en quarantaine, amavisd logue un message du style : Lorsqu'un mail est mis en quarantaine, amavisd logue un message du style :
~~~ ~~~
amavis[31262]: (31262-05) Blocked BANNED [...] quarantine: 5/banned-5VspXCi2iNIn, [...] amavis[31262]: (31262-05) Blocked BANNED [...] quarantine: 5/banned-5VspXCi2iNIn, [...]
~~~ ~~~
Pour le ressortir de la quarantaine et le renvoyer au destinataire : Pour le ressortir de la quarantaine et le renvoyer au destinataire :
~~~ ~~~
# amavisd-release 5/banned-5VspXCi2iNIn # amavisd-release 5/banned-5VspXCi2iNIn
~~~ ~~~
@ -140,6 +142,7 @@ $unix_socketname = "/var/lib/amavis/amavisd.sock";
### Whitelister une adresse mail ### Whitelister une adresse mail
Rajouter ceci dans le fichier _/etc/amavis/conf.d/50-user_ : Rajouter ceci dans le fichier _/etc/amavis/conf.d/50-user_ :
~~~ ~~~
@whitelist_sender_maps = ( new_RE( @whitelist_sender_maps = ( new_RE(
qr'jdoe@example.com$'i, qr'jdoe@example.com$'i,

View File

@ -46,6 +46,7 @@ R : il vous manque le paquet Debian php-mdb2-driver-mysql
Q : Lors de la rédaction d'un message, le domaine n'est pas définit dans le champ From (adresse affichée de la forme : _jdoe@_) et l'envoi de mail n'est donc pas possible. Q : Lors de la rédaction d'un message, le domaine n'est pas définit dans le champ From (adresse affichée de la forme : _jdoe@_) et l'envoi de mail n'est donc pas possible.
R : il faut définir le domaine mail du serveur dans la config de imp dans le fichier _/etc/horde/imp4/prefs.php_ dans cette section : R : il faut définir le domaine mail du serveur dans la config de imp dans le fichier _/etc/horde/imp4/prefs.php_ dans cette section :
~~~ ~~~
[...] [...]
// default outgoing mail domain and address completion // default outgoing mail domain and address completion

View File

@ -23,6 +23,7 @@ Postfix est un logiciel écrit par Wietse Venema, un chercheur d'IBM, en alterna
Postfix s'installe sur de nombreux systèmes (de nombreux UNIX, Linux, etc.) à partir des sources. Il existe un bon nombre d'extensions disponibles (Berkeley DB, LDAP, MySQL, PCRE, PostgreSQL, SASL, TLS, IPv6). Des paquets existent pour de nombreux systèmes (distributions Linux, *BSD, Mac OS X, Solaris, HP-UX, etc.). Postfix s'installe sur de nombreux systèmes (de nombreux UNIX, Linux, etc.) à partir des sources. Il existe un bon nombre d'extensions disponibles (Berkeley DB, LDAP, MySQL, PCRE, PostgreSQL, SASL, TLS, IPv6). Des paquets existent pour de nombreux systèmes (distributions Linux, *BSD, Mac OS X, Solaris, HP-UX, etc.).
Sous Debian, on fera : Sous Debian, on fera :
~~~ ~~~
# aptitude install postfix # aptitude install postfix
~~~ ~~~
@ -32,6 +33,7 @@ Sous Debian, on fera :
Il faut avoir à l'esprit que Postfix, au contraire de Sendmail, n'a pas une architecture monolithique. En effet, par défaut, seul le processus master tourne en permanence et gère le démarrage d'autres processus qui ont des tâches dédiées (cleanup, smtpd, pickup, etc.) notamment la transition entre les différentes files d'attente de Postfix (incoming, active, deferred, corrupt, hold). La configuration de ces processus se trouve dans le fichier _master.cf_. Pour une configuration de base, il n'est pas utile d'éditer ce fichier. Il faut avoir à l'esprit que Postfix, au contraire de Sendmail, n'a pas une architecture monolithique. En effet, par défaut, seul le processus master tourne en permanence et gère le démarrage d'autres processus qui ont des tâches dédiées (cleanup, smtpd, pickup, etc.) notamment la transition entre les différentes files d'attente de Postfix (incoming, active, deferred, corrupt, hold). La configuration de ces processus se trouve dans le fichier _master.cf_. Pour une configuration de base, il n'est pas utile d'éditer ce fichier.
La configuration générale de Postfix se trouve dans le fichier _main.cf_ dont voici un exemple (très) minimal : La configuration générale de Postfix se trouve dans le fichier _main.cf_ dont voici un exemple (très) minimal :
~~~ ~~~
command_directory = /usr/sbin command_directory = /usr/sbin
daemon_directory = /usr/lib/postfix daemon_directory = /usr/lib/postfix
@ -42,6 +44,7 @@ alias_maps = hash:/etc/aliases
[FQDN] correspond au nom de la machine complété du domaine auquel elle appartient. Par exemple hote.example.com est un nom d'hôte pleinement qualifié. Il faut absolument préciser un nom d'hôte pleinement qualifié (FQDN) à la variable myhostname si la commande hostname renvoie le nom d'hôte de la machine sans le domaine. [FQDN] correspond au nom de la machine complété du domaine auquel elle appartient. Par exemple hote.example.com est un nom d'hôte pleinement qualifié. Il faut absolument préciser un nom d'hôte pleinement qualifié (FQDN) à la variable myhostname si la commande hostname renvoie le nom d'hôte de la machine sans le domaine.
Il faut s'assurer que la base de données d'aliases existe, c'est-à-dire que le fichier _/etc/aliases_ existe (même vide, mais il est conseillé au minimum de l'utiliser pour les comptes système). Voici un exemple : Il faut s'assurer que la base de données d'aliases existe, c'est-à-dire que le fichier _/etc/aliases_ existe (même vide, mais il est conseillé au minimum de l'utiliser pour les comptes système). Voici un exemple :
~~~ ~~~
root: jdoe root: jdoe
abuse: root abuse: root
@ -59,6 +62,7 @@ sys: /dev/null
Ensuite, il faut générer la base de données _aliases_ à l'aide de la commande _newaliases_. Le paramètre _alias_maps_ contient normalement par défaut _nis:mail.aliases_. Il faut donc préciser ce paramètre dans le fichier (très) minimal si l'on n'utilise pas NIS, sous peine d'obtenir des messages suivants : _warning: dict_nis_init: NIS domain name not set - NIS lookups disabled_ Ensuite, il faut générer la base de données _aliases_ à l'aide de la commande _newaliases_. Le paramètre _alias_maps_ contient normalement par défaut _nis:mail.aliases_. Il faut donc préciser ce paramètre dans le fichier (très) minimal si l'on n'utilise pas NIS, sous peine d'obtenir des messages suivants : _warning: dict_nis_init: NIS domain name not set - NIS lookups disabled_
Avec cette configuration minimale, Postfix fonctionne. Pour une utilisation un peu plus aisée, vous pouvez préciser quelques paramètres supplémentaires : Avec cette configuration minimale, Postfix fonctionne. Pour une utilisation un peu plus aisée, vous pouvez préciser quelques paramètres supplémentaires :
~~~ ~~~
mydestination = $myhostname solaris localhost mydestination = $myhostname solaris localhost
localhost.[domain.tld] 127.0.0.1 [adresses IP] localhost.[domain.tld] 127.0.0.1 [adresses IP]
@ -471,6 +475,7 @@ smtpd_helo_required = yes
Les bases de données d'utilisateurs et de leurs paramètres peuvent être stockés dans une base de données externe. On peut ainsi utiliser une base de donnée ou un annuaire LDAP. Dans le cas de Postfix, on peut l'utiliser avec MySQL ou OpenLDAP. Les bases de données d'utilisateurs et de leurs paramètres peuvent être stockés dans une base de données externe. On peut ainsi utiliser une base de donnée ou un annuaire LDAP. Dans le cas de Postfix, on peut l'utiliser avec MySQL ou OpenLDAP.
Dans le fichier main.cf de Postfix, on utilisera une configuration type : Dans le fichier main.cf de Postfix, on utilisera une configuration type :
~~~ ~~~
alias_maps = [autres bases] ldap:blabla alias_maps = [autres bases] ldap:blabla
blabla_server_host = [serveur ldap] blabla_server_host = [serveur ldap]
@ -536,6 +541,7 @@ Quelques remarques :
Il faut qu'il y ait les permissions sur le homeDirectory. Dans ce cas, les répertoires seront créés automatiquement lors du premier mail reçu. Il faut qu'il y ait les permissions sur le homeDirectory. Dans ce cas, les répertoires seront créés automatiquement lors du premier mail reçu.
Vous pouvez obtenir des messages de ce genre : Vous pouvez obtenir des messages de ce genre :
~~~ ~~~
warning: dict_ldap_connect: Unable to bind to server ldap://localhost:389 as : 2 (Protocol error) warning: dict_ldap_connect: Unable to bind to server ldap://localhost:389 as : 2 (Protocol error)
~~~ ~~~
@ -597,6 +603,7 @@ Plusieurs bases d'authentification sont possibles selon les configurations :
* *saslauthd* : authentification basée sur le deamon saslauthd qui est plus flexible que pwcheck et peut utiliser PAM (mais aussi shadow, ldap, kerberos, etc,.) (précision pour Debian Sarge : saslauthd est dans le paquet sasl2-bin) * *saslauthd* : authentification basée sur le deamon saslauthd qui est plus flexible que pwcheck et peut utiliser PAM (mais aussi shadow, ldap, kerberos, etc,.) (précision pour Debian Sarge : saslauthd est dans le paquet sasl2-bin)
La configuration s'effectue dans dans _/etc/default/saslauthd_ : La configuration s'effectue dans dans _/etc/default/saslauthd_ :
~~~ ~~~
START=yes START=yes
MECHANISMS="pam" MECHANISMS="pam"
@ -606,6 +613,7 @@ Plusieurs bases d'authentification sont possibles selon les configurations :
Et ajouter l'utilisateur `postfix` au groupe `sasl`. Et ajouter l'utilisateur `postfix` au groupe `sasl`.
On vérifie la validité des utilisateurs par : On vérifie la validité des utilisateurs par :
~~~ ~~~
$ testsaslauthd -u username -p password $ testsaslauthd -u username -p password
~~~ ~~~
@ -633,12 +641,14 @@ Plusieurs possibilités de type d'authentification : NTLM, LOGIN, PLAIN, DIGEST-
Nous devons maintenant configurer postfix afin qu'il utilise SASL. Voir Postfix SMTP Authentification. Nous devons maintenant configurer postfix afin qu'il utilise SASL. Voir Postfix SMTP Authentification.
Nous ajoutons les paramètres suivants : Nous ajoutons les paramètres suivants :
~~~ ~~~
smtpd_sasl_auth_enable = yes smtpd_sasl_auth_enable = yes
smtpd_recipient_restrictions = permit_sasl_authenticated, reject smtpd_recipient_restrictions = permit_sasl_authenticated, reject
~~~ ~~~
Un fichier _smtpd.conf_ contiendra la méthode d'authentification et les types disponibles : Un fichier _smtpd.conf_ contiendra la méthode d'authentification et les types disponibles :
~~~ ~~~
pwcheck_method: [choix_methode] pwcheck_method: [choix_methode]
mech_list: [choix_type] mech_list: [choix_type]
@ -647,17 +657,20 @@ mech_list: [choix_type]
Note concernant Debian Sarge : le paquet authsasld ne permet que les types PLAIN et LOGIN. Si l'on autorise un autre type, il cherchera le fichier /etc/sasldb2 (a priori, le paquet n'a pas été compilé avec les options --enable-cram --enable-digest). Note concernant Debian Sarge : le paquet authsasld ne permet que les types PLAIN et LOGIN. Si l'on autorise un autre type, il cherchera le fichier /etc/sasldb2 (a priori, le paquet n'a pas été compilé avec les options --enable-cram --enable-digest).
Exemple, authentification en PLAIN : Exemple, authentification en PLAIN :
~~~ ~~~
EHLO [hostname] EHLO [hostname]
AUTH PLAIN [mon_auth] AUTH PLAIN [mon_auth]
~~~ ~~~
On obtient [mon_auth] ainsi : On obtient [mon_auth] ainsi :
~~~ ~~~
$ printf 'username\0username\0password' | openssl base64 $ printf 'username\0username\0password' | openssl base64
~~~ ~~~
Deuxième exemple, authentification en LOGIN : Deuxième exemple, authentification en LOGIN :
~~~ ~~~
EHLO [hostname] EHLO [hostname]
AUTH LOGIN AUTH LOGIN
@ -666,6 +679,7 @@ AUTH LOGIN
~~~ ~~~
On obtient [mon_login] et [mon_password] ainsi : On obtient [mon_login] et [mon_password] ainsi :
~~~ ~~~
$ printf 'username' | openssl base64 $ printf 'username' | openssl base64
$ printf 'password' | openssl base64 $ printf 'password' | openssl base64
@ -674,6 +688,7 @@ $ printf 'password' | openssl base64
Pour en savoir plus, lisez Authentification SASL avec Postfix Pour en savoir plus, lisez Authentification SASL avec Postfix
On peut aussi restreindre au niveau de Postfix les types d'authentification possibles : On peut aussi restreindre au niveau de Postfix les types d'authentification possibles :
~~~ ~~~
smtpd_sasl_security_options = noanonymous, noplaintext smtpd_sasl_security_options = noanonymous, noplaintext
~~~ ~~~
@ -681,6 +696,7 @@ smtpd_sasl_security_options = noanonymous, noplaintext
### Authentification client SMTP ### Authentification client SMTP
Postfix, lorsqu'il communique avec d'autres serveurs en tant que client, peut avoir besoin de s'authentifier. On peut donc lui passer des paramètres d'authentifications pour certains serveurs : Postfix, lorsqu'il communique avec d'autres serveurs en tant que client, peut avoir besoin de s'authentifier. On peut donc lui passer des paramètres d'authentifications pour certains serveurs :
~~~ ~~~
smtp_sasl_auth_enable = yes smtp_sasl_auth_enable = yes
smtp_sasl_password_maps = hash:/etc/postfix/sasl_passwd smtp_sasl_password_maps = hash:/etc/postfix/sasl_passwd
@ -694,6 +710,7 @@ bar.com username
~~~ ~~~
On peut choisir des options pour le mode compte, par exemple les types d'authentification autorisés : On peut choisir des options pour le mode compte, par exemple les types d'authentification autorisés :
~~~ ~~~
smtp_sasl_security_options = noplaintext smtp_sasl_security_options = noplaintext
~~~ ~~~
@ -707,11 +724,13 @@ L'utilisation de chroot impose quelques modifications, notamment si l'on utilise
* saslauthd * saslauthd
Pour SASL avec la méthode saslauthd, il faut préciser la directive suivante dans le fichier _/etc/default/saslauthd_ : Pour SASL avec la méthode saslauthd, il faut préciser la directive suivante dans le fichier _/etc/default/saslauthd_ :
~~~ ~~~
OPTIONS="-c -m /var/spool/postfix/var/run/saslauthd" OPTIONS="-c -m /var/spool/postfix/var/run/saslauthd"
~~~ ~~~
Note : avant Etch, il était nécessaire de réaliser un hack de ce type : Note : avant Etch, il était nécessaire de réaliser un hack de ce type :
~~~ ~~~
# mkdir /var/spool/postfix/var ; mkdir /var/spool/postfix/var/run # mkdir /var/spool/postfix/var ; mkdir /var/spool/postfix/var/run
# mv /var/run/saslauthd/ /var/spool/postfix/var/run/ # mv /var/run/saslauthd/ /var/spool/postfix/var/run/
@ -721,12 +740,14 @@ L'utilisation de chroot impose quelques modifications, notamment si l'on utilise
Ne pas oublier de mettre des droits de lecture sur les répertoires _/var/spool/postfix/var/_ et _/var/spool/postfix/var/run/_ afin d'autoriser l'utilisateur _postfix_. Ne pas oublier de mettre des droits de lecture sur les répertoires _/var/spool/postfix/var/_ et _/var/spool/postfix/var/run/_ afin d'autoriser l'utilisateur _postfix_.
L'utilisateur _postfix_ sera ajouté au groupe _sasl_ si nécessaire (si le répertoire saslauthd appartient à _root:sasl_). Sans ces changements, on obtiendra un message : L'utilisateur _postfix_ sera ajouté au groupe _sasl_ si nécessaire (si le répertoire saslauthd appartient à _root:sasl_). Sans ces changements, on obtiendra un message :
~~~ ~~~
warning: SASL authentication failure: cannot connect to saslauthd server: Permission denied warning: SASL authentication failure: cannot connect to saslauthd server: Permission denied
~~~ ~~~
* auxprop * auxprop
Pour SASL avec la méthode auxprop (ou sasldb) : Pour SASL avec la méthode auxprop (ou sasldb) :
~~~ ~~~
# mv /etc/sasldb2 /var/spool/postfix/etc/sasldb2 # mv /etc/sasldb2 /var/spool/postfix/etc/sasldb2
# ln -s /var/spool/postfix/etc/sasldb2 /etc/sasldb2 # ln -s /var/spool/postfix/etc/sasldb2 /etc/sasldb2
@ -753,6 +774,7 @@ lcdr@ onlylocal
### Chercher Mails entre deux date (Maildir) ### Chercher Mails entre deux date (Maildir)
Exemple : Chercher les emails entre le 18 mai 2016 et 11 octobre 2016 Exemple : Chercher les emails entre le 18 mai 2016 et 11 octobre 2016
~~~ ~~~
$ find $HOME/Maildir -type f -newermt 2016-05-18 ! -newermt 2016-09-11 $ find $HOME/Maildir -type f -newermt 2016-05-18 ! -newermt 2016-09-11
~~~ ~~~

View File

@ -11,17 +11,19 @@ Il est courant d'utiliser SpamAssassin par l'intermédiaire d'Amavisd. Cependant
#### Installation #### Installation
~~~ ~~~
aptitude install spampd # aptitude install spampd
~~~ ~~~
#### Configuration de SpamPD #### Configuration de SpamPD
Fichier _/etc/default/spampd_ : Fichier _/etc/default/spampd_ :
~~~ ~~~
STARTSPAMPD=1 STARTSPAMPD=1
~~~ ~~~
La configuration de SpamAssassin sera utilisé, mais on peut surcharger celle-ci en spécifiant un fichier de conf spécifique à SpamPD : La configuration de SpamAssassin sera utilisé, mais on peut surcharger celle-ci en spécifiant un fichier de conf spécifique à SpamPD :
~~~ ~~~
ADDOPTS="--config=/etc/spampd.conf" ADDOPTS="--config=/etc/spampd.conf"
~~~ ~~~
@ -29,11 +31,13 @@ ADDOPTS="--config=/etc/spampd.conf"
#### Intégration avec Postfix #### Intégration avec Postfix
Fichier _/etc/postfix/main.cf_ : Fichier _/etc/postfix/main.cf_ :
~~~ ~~~
content_filter =scan:[127.0.0.1]:10025 content_filter =scan:[127.0.0.1]:10025
~~~ ~~~
Fichier _/etc/postfix/master.cf_ : Fichier _/etc/postfix/master.cf_ :
~~~ ~~~
scan unix - - y - 10 smtp scan unix - - y - 10 smtp
localhost:10026 inet n - y - 10 smtpd localhost:10026 inet n - y - 10 smtpd

View File

@ -36,6 +36,7 @@ FS type: [4.2BSD] RAID
~~~ ~~~
*6) On Lance l'install* *6) On Lance l'install*
~~~ ~~~
# install # install
~~~ ~~~
@ -50,6 +51,7 @@ Et voilà !
---- ----
*Pour vérifier l'état du RAID* *Pour vérifier l'état du RAID*
~~~ ~~~
# bioctl sd2 # bioctl sd2
Volume Status Size Device Volume Status Size Device
@ -68,6 +70,7 @@ En rejouant la commande bioctl sd2, vous devrier voir le disque Offline.
1. D'abord préparer le disque 1. D'abord préparer le disque
~~~ ~~~
# dd if=/dev/zero of=/dev/sd0c bs=1m count=1 # dd if=/dev/zero of=/dev/sd0c bs=1m count=1
# disklabel -E sd0 # disklabel -E sd0

View File

@ -35,11 +35,13 @@ notation CIDR.
## Alias ## Alias
Ajouter un alias : Ajouter un alias :
~~~ ~~~
# ifconfig vr0 inet alias 192.0.32.11 netmask 255.255.255.0 # ifconfig vr0 inet alias 192.0.32.11 netmask 255.255.255.0
~~~ ~~~
Supprimer un alias : Supprimer un alias :
~~~ ~~~
# ifconfig vr0 192.0.32.11 delete # ifconfig vr0 192.0.32.11 delete
~~~ ~~~
@ -47,31 +49,37 @@ Supprimer un alias :
## Routage ## Routage
Afficher la table de routage : Afficher la table de routage :
~~~ ~~~
# route -n show # route -n show
~~~ ~~~
Ajouter une route par défaut : Ajouter une route par défaut :
~~~ ~~~
# route add default 192.0.32.254 # route add default 192.0.32.254
~~~ ~~~
Ajouter une route pour une adresse : Ajouter une route pour une adresse :
~~~ ~~~
# route add -host 192.0.33.42 192.0.32.253 # route add -host 192.0.33.42 192.0.32.253
~~~ ~~~
Ajouter une route pour un réseau : Ajouter une route pour un réseau :
~~~ ~~~
# route add 192.0.33.0/24 192.0.32.252 # route add 192.0.33.0/24 192.0.32.252
~~~ ~~~
Pour supprimer une route : Pour supprimer une route :
~~~ ~~~
# route delete 192.0.33.0/24 # route delete 192.0.33.0/24
~~~ ~~~
Voir la route utilisée pour joindre une IP : Voir la route utilisée pour joindre une IP :
~~~ ~~~
# route get 8.8.8.8 # route get 8.8.8.8
~~~ ~~~

View File

@ -7,7 +7,7 @@
### Installer Java ### Installer Java
~~~ ~~~
apt-get install openjdk-7-jdk # apt-get install openjdk-7-jdk
~~~ ~~~
### Installer OpenSearchServer ### Installer OpenSearchServer

View File

@ -11,7 +11,7 @@ Nous allons installer 3 serveurs :
Packets nécessaires : Packets nécessaires :
~~~ ~~~
aptitude install dhcp3-server pxe atftpd # aptitude install dhcp3-server pxe atftpd
~~~ ~~~
## Configuration du réseau ## Configuration du réseau

View File

@ -26,7 +26,7 @@ Slony (_éléphants_ en russe, en rapport avec le logo de PostgreSQL entre autre
### Installation ### Installation
~~~ ~~~
aptitude install postgresql-8.4 postgresql-8.4-slony1-2 slony1-2-bin # aptitude install postgresql-8.4 postgresql-8.4-slony1-2 slony1-2-bin
~~~ ~~~
### Préparation PostgreSQL ### Préparation PostgreSQL
@ -311,6 +311,7 @@ postgres@slave$ psql base <new-tables.sql
~~~ ~~~
* créer un nouveau set contenant les nouvelles tables dans le _slon_tools.conf_ : * créer un nouveau set contenant les nouvelles tables dans le _slon_tools.conf_ :
~~~ ~~~
"set2" => { "set2" => {
"set_id" => 2, "set_id" => 2,

View File

@ -24,13 +24,13 @@ Informations supplémentaires :
Installations des dépendances : Installations des dépendances :
~~~ ~~~
aptitude install ruby ruby-dev imagemagick git-core git-svn gcc build-essential libxml2-dev libxslt1-dev libssl-dev # aptitude install ruby ruby-dev imagemagick git-core git-svn gcc build-essential libxml2-dev libxslt1-dev libssl-dev
~~~ ~~~
Installation des dépendances 2 (L'installation en une fois crée des conflits !) : Installation des dépendances 2 (L'installation en une fois crée des conflits !) :
~~~ ~~~
aptitude install libmagickwand-dev libmagickcore-dev # aptitude install libmagickwand-dev libmagickcore-dev
~~~ ~~~
Si Squid est présent vous devez rajouter les sites github et rubygems dans sa liste blanche ! Si Squid est présent vous devez rajouter les sites github et rubygems dans sa liste blanche !

View File

@ -7,13 +7,15 @@
Installation de [wiki:HowtoMySQL MySQL]. Installation de [wiki:HowtoMySQL MySQL].
Installation des librairies de développements MySQL Installation des librairies de développements MySQL
~~~ ~~~
aptitude install libmysqlclient-dev # aptitude install libmysqlclient-dev
~~~ ~~~
### Configuration ### Configuration
Création de l'utilisateur et de la base de donnée : Création de l'utilisateur et de la base de donnée :
~~~ ~~~
MYSQLPASS=$(perl -e 'print map{("a".."z","A".."Z",0..9)[int(rand(62))]}(1..16)') MYSQLPASS=$(perl -e 'print map{("a".."z","A".."Z",0..9)[int(rand(62))]}(1..16)')
mysql <<EOF mysql <<EOF
@ -23,6 +25,7 @@ EOF
~~~ ~~~
Configuration autologin MySQL de l'utilisateur $REDMINE : Configuration autologin MySQL de l'utilisateur $REDMINE :
~~~ ~~~
cat > /home/$REDMINE/.my.cnf <<EOF cat > /home/$REDMINE/.my.cnf <<EOF
[client] [client]
@ -30,7 +33,9 @@ user = $REDMINE
password = $MYSQLPASS password = $MYSQLPASS
EOF EOF
~~~ ~~~
Correction des droits sur .my.cnf : Correction des droits sur .my.cnf :
~~~ ~~~
chown $REDMINE: /home/$REDMINE/.my.cnf chown $REDMINE: /home/$REDMINE/.my.cnf
~~~ ~~~

View File

@ -7,15 +7,20 @@ Pour supprimer votre installation de redmine, rien de plus simple.
## I. Suppression ## I. Suppression
Arrêt du service Redmine : Arrêt du service Redmine :
~~~ ~~~
systemctl stop puma@$REDMINE systemctl stop puma@$REDMINE
~~~ ~~~
Suppression de l'utilisateur système $REDMINE ainsi que son groupe : Suppression de l'utilisateur système $REDMINE ainsi que son groupe :
~~~ ~~~
userdel $REDMINE userdel $REDMINE
groupdel $REDMINE groupdel $REDMINE
~~~ ~~~
Suppression de l'application : Suppression de l'application :
~~~ ~~~
rm -rf /home/$REDMINE /etc/init.d/redmine_$REDMINE rm -rf /home/$REDMINE /etc/init.d/redmine_$REDMINE
~~~ ~~~
@ -23,6 +28,7 @@ rm -rf /home/$REDMINE /etc/init.d/redmine_$REDMINE
## II. Suppression de la base de donnée ## II. Suppression de la base de donnée
* Mysql : * Mysql :
~~~ ~~~
mysql <<SQL mysql <<SQL
DROP DATABASE $REDMINE; DROP DATABASE $REDMINE;
@ -33,6 +39,7 @@ SQL
## III. Suppression configuration Web ## III. Suppression configuration Web
* Nginx : * Nginx :
~~~ ~~~
rm /etc/nginx/ssl/redmine_$REDMINE* /etc/nginx/sites-enabled/redmine_$REDMINE /etc/nginx/sites-available/redmine_$REDMINE rm /etc/nginx/ssl/redmine_$REDMINE* /etc/nginx/sites-enabled/redmine_$REDMINE /etc/nginx/sites-available/redmine_$REDMINE
nginx -t nginx -t

View File

@ -5,18 +5,25 @@
Après avoir finit votre [wiki:HowToRedmine-Source installation]. Après avoir finit votre [wiki:HowToRedmine-Source installation].
Se connecter avec l'utilisateur de votre nouveau Redmine : Se connecter avec l'utilisateur de votre nouveau Redmine :
~~~ ~~~
su - $REDMINE su - $REDMINE
~~~ ~~~
Réaliser un dump SQL de votre ancienne installation : Réaliser un dump SQL de votre ancienne installation :
~~~ ~~~
ssh votre-serveur-actuel.tld mysqldump database_name > redmine_dump.sql ssh votre-serveur-actuel.tld mysqldump database_name > redmine_dump.sql
~~~ ~~~
Puis stopper votre nouvelle installation : Puis stopper votre nouvelle installation :
~~~ ~~~
systemctl stop puma@$REDMINE systemctl stop puma@$REDMINE
~~~ ~~~
Vider la base de donnée actuelle : Vider la base de donnée actuelle :
~~~ ~~~
TABLES=$(mysql $USER -e 'show tables' | awk '{ print $1}' | grep -v '^Tables' ) TABLES=$(mysql $USER -e 'show tables' | awk '{ print $1}' | grep -v '^Tables' )
for t in $TABLES for t in $TABLES
@ -25,23 +32,32 @@ do
mysql $USER -e "drop table $t" mysql $USER -e "drop table $t"
done done
~~~ ~~~
Importer votre dump SQL: Importer votre dump SQL:
~~~ ~~~
mysql -D $USER --default-character-set=utf8 < redmine_dump.sql mysql -D $USER --default-character-set=utf8 < redmine_dump.sql
~~~ ~~~
Migrer la base de données : Migrer la base de données :
~~~ ~~~
rake -qf ~/redmine/Rakefile db:migrate RAILS_ENV=production rake -qf ~/redmine/Rakefile db:migrate RAILS_ENV=production
~~~ ~~~
Migrer les plugins : Migrer les plugins :
~~~ ~~~
rake -qf ~/redmine/Rakefile redmine:plugins:migrate RAILS_ENV=production rake -qf ~/redmine/Rakefile redmine:plugins:migrate RAILS_ENV=production
~~~ ~~~
Relancer votre Redmine : Relancer votre Redmine :
~~~ ~~~
systemctl start puma@$REDMINE systemctl start puma@$REDMINE
~~~ ~~~
Synchroniser les fichiers attachés : Synchroniser les fichiers attachés :
~~~ ~~~
scp -Cr votre-serveur-actuel.tld:dossier-files ~/ scp -Cr votre-serveur-actuel.tld:dossier-files ~/
~~~ ~~~

View File

@ -18,26 +18,35 @@
Rendez vous dans le dossier du plugins /home/$REDMINE/redmine/plugins/nom_plugin puis : Rendez vous dans le dossier du plugins /home/$REDMINE/redmine/plugins/nom_plugin puis :
Pour une mise à jour mineure : Pour une mise à jour mineure :
~~~ ~~~
git pull git pull
~~~ ~~~
Pour une mise à jour majeure, récuperer la dernière branche stable, vérifier les prérequis puis : Pour une mise à jour majeure, récuperer la dernière branche stable, vérifier les prérequis puis :
~~~ ~~~
git checkout $BRANCHE git checkout $BRANCHE
~~~ ~~~
Effectuer ensuite les tâches post-update ci-dessous. Effectuer ensuite les tâches post-update ci-dessous.
### Taches post-installation / post-update ### Taches post-installation / post-update
Mise à jour des gem : Mise à jour des gem :
~~~ ~~~
bundle install --gemfile=~/www/Gemfile --path=~/.gem bundle install --gemfile=~/www/Gemfile --path=~/.gem
~~~ ~~~
Migration des plugins : Migration des plugins :
~~~ ~~~
rake -qf ~/www/Rakefile redmine:plugins:migrate RAILS_ENV=production rake -qf ~/www/Rakefile redmine:plugins:migrate RAILS_ENV=production
~~~ ~~~
Correction des droits Correction des droits
~~~ ~~~
chmod u=rwX,g=rX,o= ~/www/plugins -R" chmod u=rwX,g=rX,o= ~/www/plugins -R"
~~~ ~~~

View File

@ -7,14 +7,17 @@
## Prérequis ## Prérequis
Installation de gitolite 3 (sous Wheezy nécessite les backports) : Installation de gitolite 3 (sous Wheezy nécessite les backports) :
~~~ ~~~
aptitude install gitolite3 # aptitude install gitolite3
~~~ ~~~
Installation des dépendances Redmine Git Hosting : Installation des dépendances Redmine Git Hosting :
~~~ ~~~
aptitude install build-essential libssh2-1 libssh2-1-dev cmake libgpg-error-dev # aptitude install build-essential libssh2-1 libssh2-1-dev cmake libgpg-error-dev
~~~ ~~~
Mise en place de [wiki:HowtoGitDaemon git-daemon] et [wiki:HowtoGitWeb gitweb] (optionnel). Mise en place de [wiki:HowtoGitDaemon git-daemon] et [wiki:HowtoGitWeb gitweb] (optionnel).
## I. Installation Gitolite ## I. Installation Gitolite
@ -27,19 +30,24 @@ Choix de l'utilisateur $GITOLITE :
~~~ ~~~
GITOLITE='git' GITOLITE='git'
~~~ ~~~
Création de l'utilisateur système $GITOLITE ainsi que son groupe. Création de l'utilisateur système $GITOLITE ainsi que son groupe.
~~~ ~~~
useradd $GITOLITE -d "/home/$GITOLITE" -c "Gitolite $GITOLITE" -s "/bin/bash" -m useradd $GITOLITE -d "/home/$GITOLITE" -c "Gitolite $GITOLITE" -s "/bin/bash" -m
~~~ ~~~
Initialisation de Gitolite : Initialisation de Gitolite :
~~~ ~~~
cp /home/$REDMINE/.ssh/redmine_gitolite_admin_id_rsa.pub /home/$GITOLITE/ cp /home/$REDMINE/.ssh/redmine_gitolite_admin_id_rsa.pub /home/$GITOLITE/
chown $GITOLITE: /home/$GITOLITE/redmine_gitolite_admin_id_rsa.pub chown $GITOLITE: /home/$GITOLITE/redmine_gitolite_admin_id_rsa.pub
su - $GITOLITE -c "gitolite setup -pk redmine_gitolite_admin_id_rsa.pub" su - $GITOLITE -c "gitolite setup -pk redmine_gitolite_admin_id_rsa.pub"
rm /home/$GITOLITE/redmine_gitolite_admin_id_rsa.pub rm /home/$GITOLITE/redmine_gitolite_admin_id_rsa.pub
~~~ ~~~
Configuration gitolite3 : Configuration gitolite3 :
~~~ ~~~
chmod 750 -R /home/$GITOLITE/repositories /home/$GITOLITE/projects.list chmod 750 -R /home/$GITOLITE/repositories /home/$GITOLITE/projects.list
vi /home/$GITOLITE/.gitolite.rc vi /home/$GITOLITE/.gitolite.rc
@ -47,7 +55,9 @@ vi /home/$GITOLITE/.gitolite.rc
#changer GIT_CONFIG_KEYS de '' à '.*' #changer GIT_CONFIG_KEYS de '' à '.*'
#décommenter la ligne : LOCAL_CODE => "$ENV{HOME}/local" #décommenter la ligne : LOCAL_CODE => "$ENV{HOME}/local"
~~~ ~~~
Interdit l'utilisateur $GITOLITE de se connecter avec un mot de passe et l'autorise à se connecter si l'accès SSH est limité : Interdit l'utilisateur $GITOLITE de se connecter avec un mot de passe et l'autorise à se connecter si l'accès SSH est limité :
~~~ ~~~
cat >> /etc/ssh/sshd_config <<SSH cat >> /etc/ssh/sshd_config <<SSH
Match User $GITOLITE Match User $GITOLITE
@ -61,24 +71,33 @@ service ssh reload
### II. Installation du plugin redmine Git Hosting -User = $REDMINE) ### II. Installation du plugin redmine Git Hosting -User = $REDMINE)
Connection en tant que l'utilisateur $REDMINE : Connection en tant que l'utilisateur $REDMINE :
~~~ ~~~
su - $REDMINE su - $REDMINE
~~~ ~~~
Génération de la clé SSH : Génération de la clé SSH :
~~~ ~~~
ssh-keygen -N '' -f /home/$REDMINE/.ssh/redmine_gitolite_admin_id_rsa ssh-keygen -N '' -f /home/$REDMINE/.ssh/redmine_gitolite_admin_id_rsa
~~~ ~~~
#### Cette clé aura accès à tous les dépots de Gitolite ! #### Cette clé aura accès à tous les dépots de Gitolite !
Ajout de localhost dans les know_hosts de l'utilisateur $REDMINE (vous devez accepter le fingerprint !) : Ajout de localhost dans les know_hosts de l'utilisateur $REDMINE (vous devez accepter le fingerprint !) :
~~~ ~~~
ssh localhost ssh localhost
~~~ ~~~
Clonage des plugins dans redmine/plugins : Clonage des plugins dans redmine/plugins :
~~~ ~~~
git clone <https://github.com/jbox-web/redmine_bootstrap_kit.git> -b v0.2.x ~/redmine/plugins/redmine_bootstrap_kit git clone <https://github.com/jbox-web/redmine_bootstrap_kit.git> -b v0.2.x ~/redmine/plugins/redmine_bootstrap_kit
git clone <https://github.com/jbox-web/redmine_git_hosting.git> -b v1.2.x ~/redmine/plugins/redmine_git_hosting git clone <https://github.com/jbox-web/redmine_git_hosting.git> -b v1.2.x ~/redmine/plugins/redmine_git_hosting
~~~ ~~~
Ajout du scm Xitolite dans Redmine : Ajout du scm Xitolite dans Redmine :
~~~ ~~~
echo " scm_xitolite_command: /usr/bin/git" >> ~/redmine/config/configuration.yml echo " scm_xitolite_command: /usr/bin/git" >> ~/redmine/config/configuration.yml
~~~ ~~~
@ -88,6 +107,7 @@ echo " scm_xitolite_command: /usr/bin/git" >> ~/redmine/config/configuration.ym
*A faire même si l'utilisateur $GITOLITE est le même que $REDMINE* *A faire même si l'utilisateur $GITOLITE est le même que $REDMINE*
Autorise $REDMINE à sudo vers $Gitolite : Autorise $REDMINE à sudo vers $Gitolite :
~~~ ~~~
cat > /etc/sudoers.d/$REDMINE\_$GITOLITE <<SUDO cat > /etc/sudoers.d/$REDMINE\_$GITOLITE <<SUDO
Defaults:$REDMINE !requiretty Defaults:$REDMINE !requiretty

View File

@ -2,11 +2,14 @@
# Plugin Redmine Multiprojects Issue # Plugin Redmine Multiprojects Issue
Connection en tant que l'utilisateur $REDMINE : Connexion en tant que l'utilisateur $REDMINE :
~~~ ~~~
su - $REDMINE su - $REDMINE
~~~ ~~~
Clonage des plugins dans redmine/plugins : Clonage des plugins dans redmine/plugins :
~~~ ~~~
git clone <https://github.com/jbbarth/redmine_base_select2.git> /home/$REDMINE/redmine/plugins/redmine_base_select2 git clone <https://github.com/jbbarth/redmine_base_select2.git> /home/$REDMINE/redmine/plugins/redmine_base_select2
git clone <https://github.com/jbbarth/redmine_base_deface.git> /home/$REDMINE/redmine/plugins/redmine_base_deface git clone <https://github.com/jbbarth/redmine_base_deface.git> /home/$REDMINE/redmine/plugins/redmine_base_deface

View File

@ -2,11 +2,14 @@
# Plugin Redmine Wiki Notes # Plugin Redmine Wiki Notes
Connection en tant que l'utilisateur $REDMINE : Connexion en tant que l'utilisateur $REDMINE :
~~~ ~~~
su - $REDMINE su - $REDMINE
~~~ ~~~
Clonage du plugin dans redmine/plugins : Clonage du plugin dans redmine/plugins :
~~~ ~~~
git clone <https://github.com/dseifert/redmine_wiki_notes.git> git clone <https://github.com/dseifert/redmine_wiki_notes.git>
~~~ ~~~

View File

@ -5,14 +5,19 @@
### 0. Prérequis ### 0. Prérequis
Installation de Puma : Installation de Puma :
~~~ ~~~
gem install puma gem install puma
~~~ ~~~
Création du dossier de configuration : Création du dossier de configuration :
~~~ ~~~
mkdir /etc/puma mkdir /etc/puma
~~~ ~~~
Création d'un service SystemD : Création d'un service SystemD :
~~~ ~~~
cat > /etc/systemd/system/puma@.service <<EOF cat > /etc/systemd/system/puma@.service <<EOF
[Unit] [Unit]
@ -42,7 +47,9 @@ WantedBy=multi-user.target
Alias=puma_%i.service Alias=puma_%i.service
EOF EOF
~~~ ~~~
Correction des droits du service SystemD Correction des droits du service SystemD
~~~ ~~~
chmod 644 /etc/systemd/system/puma@.service chmod 644 /etc/systemd/system/puma@.service
systemctl daemon-reload systemctl daemon-reload
@ -51,6 +58,7 @@ systemctl daemon-reload
### 1. Configuration ### 1. Configuration
Création du fichier de configuration de Puma pour l'utilisateur $REDMINE : Création du fichier de configuration de Puma pour l'utilisateur $REDMINE :
~~~ ~~~
cat > /etc/puma/$REDMINE.rb <<EOF cat > /etc/puma/$REDMINE.rb <<EOF
environment 'production' environment 'production'
@ -59,7 +67,9 @@ threads 0, 8
tag 'Redmine $REDMINE' tag 'Redmine $REDMINE'
EOF EOF
~~~ ~~~
Correction des droits du fichier de configuration Correction des droits du fichier de configuration
~~~ ~~~
chmod 740 /etc/puma/$REDMINE.rb chmod 740 /etc/puma/$REDMINE.rb
chown $REDMINE:www-data /etc/puma/$REDMINE.rb chown $REDMINE:www-data /etc/puma/$REDMINE.rb

View File

@ -3,21 +3,25 @@
# Sauvegarde de votre installation Redmine # Sauvegarde de votre installation Redmine
Connexion en tant que l'utilisateur $REDMINE : Connexion en tant que l'utilisateur $REDMINE :
~~~ ~~~
su - $REDMINE su - $REDMINE
~~~ ~~~
Export de la base Mysql : Export de la base Mysql :
~~~ ~~~
mysqldump $USER > redmine_dump.sql mysqldump $USER > redmine_dump.sql
~~~ ~~~
Sauvegarde de la configuration de Redmine : Sauvegarde de la configuration de Redmine :
~~~ ~~~
tar -zcvf ~/$USER_config.tgz ~/redmine/config tar -zcvf ~/$USER_config.tgz ~/redmine/config
~~~ ~~~
Sauvegarde des fichiers attachées : Sauvegarde des fichiers attachées :
~~~ ~~~
tar -zcvf ~/$USER_files.tgz ~/files tar -zcvf ~/$USER_files.tgz ~/files
~~~ ~~~

View File

@ -3,12 +3,14 @@
# Mise à jour de votre installation Redmine # Mise à jour de votre installation Redmine
Connection en tant que l'utilisateur $REDMINE : Connection en tant que l'utilisateur $REDMINE :
~~~ ~~~
# su - $REDMINE # su - $REDMINE
$ umask 022 $ umask 022
~~~ ~~~
Rendez vous dans le dossier d'installation de Redmine : Rendez vous dans le dossier d'installation de Redmine :
~~~ ~~~
$ cd ~/redmine $ cd ~/redmine
~~~ ~~~
@ -28,23 +30,29 @@ $ bundle update
## Pour faire une mise à jour majeure (ex: 2.6 vers 3.0) ## Pour faire une mise à jour majeure (ex: 2.6 vers 3.0)
Déterminer votre branche courante (elle est précédé d'un étoile) : Déterminer votre branche courante (elle est précédé d'un étoile) :
~~~ ~~~
$ git branch $ git branch
~~~ ~~~
Lister les branches distantes (ne prendre en compte que les versions stables) : Lister les branches distantes (ne prendre en compte que les versions stables) :
~~~ ~~~
$ git pull $ git pull
$ git branch -r $ git branch -r
~~~ ~~~
Si une version plus récente de Redmine est présente, vérifier les prérequis en vous rendant sur [redmine.org](http://www.redmine.org/projects/redmine/wiki/RedmineInstall#Requirements) Si une version plus récente de Redmine est présente, vérifier les prérequis en vous rendant sur [redmine.org](http://www.redmine.org/projects/redmine/wiki/RedmineInstall#Requirements)
Version de Ruby et de Ruby on Rails : Version de Ruby et de Ruby on Rails :
~~~ ~~~
$ ruby -v $ ruby -v
$ rails -v $ rails -v
~~~ ~~~
Si les prérequis sont satisfaits : Si les prérequis sont satisfaits :
~~~ ~~~
# systemctl stop puma@$REDMINE # systemctl stop puma@$REDMINE
# su - $REDMINE # su - $REDMINE

View File

@ -9,6 +9,7 @@ Installation de [wiki:HowtoNginx Nginx].
### Configuration ### Configuration
Création du dossier de log : Création du dossier de log :
~~~ ~~~
mkdir /var/log/nginx/$REDMINE mkdir /var/log/nginx/$REDMINE
chown www-data:adm /var/log/nginx/$REDMINE chown www-data:adm /var/log/nginx/$REDMINE
@ -16,6 +17,7 @@ chmod u=rwx,g=rxs,o= /var/log/nginx/$REDMINE
~~~ ~~~
Création du vhost $REDMINE : Création du vhost $REDMINE :
~~~ ~~~
cat > /etc/nginx/sites-available/$REDMINE <<EOF cat > /etc/nginx/sites-available/$REDMINE <<EOF
upstream ruby_$REDMINE { upstream ruby_$REDMINE {
@ -62,16 +64,20 @@ server {
} }
EOF EOF
~~~ ~~~
Activation du vhost $REDMINE : Activation du vhost $REDMINE :
~~~ ~~~
ln -s /etc/nginx/sites-available/$REDMINE /etc/nginx/sites-enabled/$REDMINE ln -s /etc/nginx/sites-available/$REDMINE /etc/nginx/sites-enabled/$REDMINE
~~~ ~~~
Pour mettre en place le ssl, voir [wiki:HowtoSSL] et nommée votre certificat et votre clé comme ceci : Pour mettre en place le ssl, voir [wiki:HowtoSSL] et nommée votre certificat et votre clé comme ceci :
* /etc/ssl/certs/redmine_$REDMINE.crt * /etc/ssl/certs/redmine_$REDMINE.crt
* /etc/ssl/private/redmine_$REDMINE.key. * /etc/ssl/private/redmine_$REDMINE.key.
Test de la configuration nginx et rechargement le cas échéant : Test de la configuration nginx et rechargement le cas échéant :
~~~ ~~~
nginx -t nginx -t
if [ $? == 0 ]; then if [ $? == 0 ]; then

View File

@ -57,8 +57,8 @@ realm = Nom du repo
~~~ ~~~
Ajouter les utilisateurs et leur mot de passes dans le fichier conf/passwd : Ajouter les utilisateurs et leur mot de passes dans le fichier conf/passwd :
~~~
~~~
[users] [users]
# harry = harryssecret # harry = harryssecret
# sally = sallyssecret # sally = sallyssecret
@ -75,6 +75,7 @@ Installation et activation des modules requis :
~~~ ~~~
Configuration du VHost : Configuration du VHost :
~~~ ~~~
<Location /svn> <Location /svn>
DAV svn DAV svn
@ -100,6 +101,7 @@ Même pré-requis que précédemment, avec en plus :
~~~ ~~~
Et la configuration suivante : Et la configuration suivante :
~~~ ~~~
<Location /svn> <Location /svn>
DAV svn DAV svn

View File

@ -75,7 +75,7 @@ Procédure dispo ici : <https://wiki.samba.org/index.php/Windows7>
Les test vont se faire avec la commande smbclient : Les test vont se faire avec la commande smbclient :
~~~ ~~~
apt install smbclient # apt install smbclient
~~~ ~~~
Lister les partages : Lister les partages :
@ -225,13 +225,13 @@ Client-Registry: [HKLM\SYSTEM\CurrentControlSet\Services\Netlogon\Parameters] "D
## Installation ## Installation
~~~ ~~~
aptitude install samba # aptitude install samba
~~~ ~~~
Sur Debian 6 Squeeze il est nécessaire d'installer aussi les paquets suivants: Sur Debian 6 Squeeze il est nécessaire d'installer aussi les paquets suivants:
~~~ ~~~
aptitude install samba-common samba-tools # aptitude install samba-common samba-tools
~~~ ~~~

View File

@ -101,6 +101,7 @@ rm -rf /var/spool/squid3/*
### Authentification HTTP avec Squid ### Authentification HTTP avec Squid
Si une authentification HTTP est présente sur les frontaux web, il est nécessaire d'ajouter l'option *login=PASS* à la directe _cache_peer_' : Si une authentification HTTP est présente sur les frontaux web, il est nécessaire d'ajouter l'option *login=PASS* à la directe _cache_peer_' :
~~~ ~~~
cache_peer 127.0.0.1 parent 8080 0 no-query originserver login=PASS cache_peer 127.0.0.1 parent 8080 0 no-query originserver login=PASS
~~~ ~~~

View File

@ -5,7 +5,7 @@
<http://supervisord.org/> <http://supervisord.org/>
~~~ ~~~
apt install supervisor # apt install supervisor
~~~ ~~~
## Configuration ## Configuration

View File

@ -7,7 +7,7 @@ Documentation officielle : <http://nfdump.sourceforge.net/>
## installation ## installation
~~~ ~~~
apt install nfdump # apt install nfdump
~~~ ~~~
## Collecter les flows ## Collecter les flows

View File

@ -220,6 +220,7 @@ EnclId-32 SlotId-0 state changed to OnLine.
~~~ ~~~
Identifier un disque physiquement (faire clinoter la LED) : Identifier un disque physiquement (faire clinoter la LED) :
~~~ ~~~
/opt/MegaCli -PdLocate start -physdrv[<Enclosure Device ID>:<Slot Number>] -a0 /opt/MegaCli -PdLocate start -physdrv[<Enclosure Device ID>:<Slot Number>] -a0
~~~ ~~~
@ -249,6 +250,7 @@ Suite à cela, une loooongue phase de reconstruction du volume RAID.
Si les performances lors d'un benchmark avec le cache FS désactivé sont ridicules (voir HowtoBenchmarks), il est possible que le cache du controlleur ne soit pas activé. Si les performances lors d'un benchmark avec le cache FS désactivé sont ridicules (voir HowtoBenchmarks), il est possible que le cache du controlleur ne soit pas activé.
Dans ce cas, si le controlleur dispose d'une mémoire cache ET d'une batterie, on peut l'activer : Dans ce cas, si le controlleur dispose d'une mémoire cache ET d'une batterie, on peut l'activer :
~~~ ~~~
# /opt/MegaCli -AdpBbuCmd -GetBbuStatus -a0 | grep -e '^isSOHGood' -e '^Charger Status' -e '^Remaining Capacity' # /opt/MegaCli -AdpBbuCmd -GetBbuStatus -a0 | grep -e '^isSOHGood' -e '^Charger Status' -e '^Remaining Capacity'
Charger Status: Complete Charger Status: Complete
@ -257,6 +259,7 @@ isSOHGood: Yes
~~~ ~~~
La batterie est bonne, on peut l'activer : La batterie est bonne, on peut l'activer :
~~~ ~~~
# /opt/MegaCli -LDSetProp -Cached -LAll -aAll # /opt/MegaCli -LDSetProp -Cached -LAll -aAll
@ -279,6 +282,7 @@ Exit Code: 0x00
~~~ ~~~
Et dans le cas ou la batterie subisse une defaillance, on demande à ce que le cache soit désactivé : Et dans le cas ou la batterie subisse une defaillance, on demande à ce que le cache soit désactivé :
~~~ ~~~
# /opt/MegaCli -LDSetProp NoCachedBadBBU -LALL -aALL # /opt/MegaCli -LDSetProp NoCachedBadBBU -LALL -aALL

View File

@ -7,6 +7,7 @@ Appuyer sur F8 au bon moment : <http://medicblog.net/?p=531>
# Installer l'utilitaire # Installer l'utilitaire
Tout d'abord, en 64bits, installer les librairies de compatibilité 32bits : Tout d'abord, en 64bits, installer les librairies de compatibilité 32bits :
~~~ ~~~
root@~> aptitude install ia32-libs root@~> aptitude install ia32-libs
~~~ ~~~
@ -14,11 +15,13 @@ root@~> aptitude install ia32-libs
Une fois fait, on va télécharger leur utilitaire. Dans le code source de [page](http://h20000.www2.hp.com/bizsupport/TechSupport/SoftwareDescription.jsp?lang=en&cc=us&prodTypeId=15351&prodSeriesId=1121486&swItem=MTX-799829d8271f455d9367978b5a&prodNameId=3288144&swEnvOID=4033&swLang=8&taskId=135&mode=4&idx=1|cette) trouvez le chemin exact pour le récupérer avec _wget_ (au moment où je rédige ces lignes, le chemin est ftp://ftp.hp.com/pub/softlib2/software1/pubsw-linux/p1976866454/v55141/HP_ProLiant_Value_Add_Software-8.25-19-12.iso). Une fois fait, on va télécharger leur utilitaire. Dans le code source de [page](http://h20000.www2.hp.com/bizsupport/TechSupport/SoftwareDescription.jsp?lang=en&cc=us&prodTypeId=15351&prodSeriesId=1121486&swItem=MTX-799829d8271f455d9367978b5a&prodNameId=3288144&swEnvOID=4033&swLang=8&taskId=135&mode=4&idx=1|cette) trouvez le chemin exact pour le récupérer avec _wget_ (au moment où je rédige ces lignes, le chemin est ftp://ftp.hp.com/pub/softlib2/software1/pubsw-linux/p1976866454/v55141/HP_ProLiant_Value_Add_Software-8.25-19-12.iso).
Téléchargez l'ISO sur le serveur : Téléchargez l'ISO sur le serveur :
~~~ ~~~
root@~> wget ftp://ftp.hp.com/pub/softlib2/software1/pubsw-linux/p1976866454/v55141/HP_ProLiant_Value_Add_Software-8.25-19-12.iso root@~> wget ftp://ftp.hp.com/pub/softlib2/software1/pubsw-linux/p1976866454/v55141/HP_ProLiant_Value_Add_Software-8.25-19-12.iso
~~~ ~~~
Ensuite, monter l'ISO pour récupérer le paquet et l'installer (adapter à la version et l'architecture) : Ensuite, monter l'ISO pour récupérer le paquet et l'installer (adapter à la version et l'architecture) :
~~~ ~~~
root@~> mkdir hp_cd root@~> mkdir hp_cd
root@~> mount -o loop HP_ProLiant_Value_Add_Software-8.25-19-12.iso hp_cd root@~> mount -o loop HP_ProLiant_Value_Add_Software-8.25-19-12.iso hp_cd

View File

@ -5,6 +5,7 @@ Lors de l'installation de Debian, il se peut que la carte controleur RAID ne soi
## Carte controleur LSI Logic MegaRAID SAS 9240-8i ## Carte controleur LSI Logic MegaRAID SAS 9240-8i
Retour de lspic : Retour de lspic :
~~~ ~~~
10:00.0 RAID bus controller: LSI Logic / Symbios Logic Device 0073 (rev 02) 10:00.0 RAID bus controller: LSI Logic / Symbios Logic Device 0073 (rev 02)
Subsystem: IBM Device 03b1 Subsystem: IBM Device 03b1
@ -26,11 +27,13 @@ Retour de lspic :
Il faut prendre la dernière version du module sur le [site de LSI](http://www.lsi.com/channel/products/megaraid/sassata/9240-8i/index.html?part_number=MegaRAID+SAS+9240-8i+KIT&x=11&y=9) et extraire le fichier megaraid_sas.ko, et le copier dans _/lib/modules/2.6.26-2-amd64/kernel/drivers/scsi/megaraid/_ Il faut prendre la dernière version du module sur le [site de LSI](http://www.lsi.com/channel/products/megaraid/sassata/9240-8i/index.html?part_number=MegaRAID+SAS+9240-8i+KIT&x=11&y=9) et extraire le fichier megaraid_sas.ko, et le copier dans _/lib/modules/2.6.26-2-amd64/kernel/drivers/scsi/megaraid/_
Ensuite on peut charger le nouveau module : Ensuite on peut charger le nouveau module :
~~~ ~~~
modprobe megaraid_sas modprobe megaraid_sas
~~~ ~~~
Enfin, une fois l'installation terminée, il faut à nouveau copier le module sur le système fraichement installé, puis regénérer l'image initrd en ajoutant le chargement de ce module : Enfin, une fois l'installation terminée, il faut à nouveau copier le module sur le système fraichement installé, puis regénérer l'image initrd en ajoutant le chargement de ce module :
~~~ ~~~
chroot /target /bin/bash chroot /target /bin/bash
~~~ ~~~