####ctrl + b à faire avant chaque commande ###Fenêtre: > c : créer une nouvelle fenêtre de terminal
> n : fenêtre suivante
> p : fenêtre précédente
> & : tuer la fenêtre courante
> t : afficher l’heure
> w : afficher la liste des fenêtres
###Panel: > x : tuer le panel courant
> % : séparer verticalement
> “ : séparer horizontalement
> o : changer de panel
Ajouter simplement une seconde interface réseau:
sudo nano /etc/network/intefaces
auto eth0:0 iface eth0:0 inet static address 192.168.66.200 netmask 255.255.255.0 On démarre l’interface:
sudo ifup eth0:0
#Pour ne plus le chercher à chaque fois
Le genre de manip que je retiens jamais donc comme ça au lieu de chercher sur le net, je saurai ou aller. Le principe est d’éviter à avoir à rentrer manuellement son mot de passe donc, ici, dans le cas de script de backup / synchro / action automatisée d’une machine source à une machine destination.
Sur la source, on exporte la clé: ssh-keygen -t rsa -f .
On a donc ghost qui tourne sur le port 2368 et apache sur le port 80. Pour renvoyer apache vers ghost de manière transparente, 2 mods sont à activer: sudo a2enmod proxy
sudo a2enmod proxy_http
Ensuite, modification du virtual host dans /etc/apache2/sites-available/ghost.conf:
<VirtualHost *:80> ServerName knep.me ProxyPreserveHost on ProxyPass / http://knep.me:2368/ </VirtualHost> Petit lien symbolique pour indiquer que c’est actif sudo ln -s /etc/apache2/sites-available/ghost.conf /etc/apache2/sites_enabled/
et on finit par redémarrer le service apache: sudo service apache2 restart
Conf ntp - 2015-09-01 09:58:25
#Pour ajout au pool fr.pool.ntp.org
L’ensemble des informations se retouve sur la page officielle ici.
# /etc/ntp.conf, configuration for ntpd; see ntp.conf(5) for help driftfile /var/lib/ntp/ntp.drift # Enable this if you want statistics to be logged. statsdir /var/log/ntpstats/ statistics loopstats peerstats clockstats filegen loopstats file loopstats type day enable filegen peerstats file peerstats type day enable filegen clockstats file clockstats type day enable # Entre 4 et 7 serveurs obligatoires server serveur.
#Debian 8 et Active Directory
##1 - Rentrer dans le domaine Paquets à installer:
realmd
sssd
adcli Commandes: Vérification du domaine : realm discover -v domaine.pif Entrée dans le domaine : realm join --user=administrateur domaine.pif
Permettre aux utilisateurs de s’authentifier sur la machine : systemctl start sssd
Vérification de l’accès getent passwd [email protected]
##2 - Dossier partagé Paques à installer:
samba smbclient (par utilité) Commandes:
Monit - 2015-07-09 09:18:54
######Fichier de conf simple pour ce petit outil de monitoring:
##Start Monit in the background (run as a daemon): set daemon 120 # check services at 2-minute intervals set logfile /var/log/monit.log set idfile /var/lib/monit/id set statefile /var/lib/monit/state set mailserver localhost set eventqueue basedir /var/lib/monit/events slots 100 ## Adresse mail pour toutes les alertes set alert [email protected] ## Interface web set httpd port 2812 allow localhost allow 192.168.XX.0/255.255.255.0 #sous-reseau ayant acces à l'interface ## Services locaux check system machine.
####Authentification simple demandée lors de l’accès via le proxy:
Installation de squid sur une debian (surement valable pour d’autres distribution en adapatant) : sudo aptitude install squid
Fichier de conf: /etc/squid/squid.conf
Configuration utilisée:
#authentification ncsa auth_param basic program /usr/lib/squid/ncsa_auth /etc/squid/passwd auth_param basic children 5 #a augmenter si trop lent auth_param basic realm Squid proxy-caching web server #par défaut auth_param basic credentialsttl 2 hours #durée de validité auth_param basic casesensitive on #explicite #acl all obligatoire - sur ubuntu cette ligne peut être supprimée acl all src 0.
####Merci la loi du renseignement Install rapide et crade d’unbound avant d’affiner tout ça. sudo aptitude install unbound
Configuration de bind9 pour ne plus écouter sur le loopback (si besoin de bind sinon on peut couper le service) /etc/bind/named.conf.options :
listen-on-v6 { };
listen-on { };
Configuration de /etc/resolv.conf: #unbound
nameserver 127.0.0.1
Configuration de /etc/unbound/unbound.conf:
server: verbosity: 1 #toutes interfaces reseaux interface: 0.0.0.0 port: 53 do-ip4: yes do-ip6: yes do-udp: yes do-tcp: yes #openbar access-control: 0.
###Rajouter un filtre dans fail2Ban Créer un fichier /var/fail2ban/filter.d/
touch /var/fail2ban/filter.d/apache_null.conf
Modifer ce fichier: nano /var/fail2ban/filter.d/apache_null.conf
># Regex python parsant les logs du serveur
>failregex = - - (.*) “-” 408 0 “-” “-”
># Option: ignoreregex ># Notes.: regex to ignore. If this regex matches, the line is ignored.
>ignoreregex =
Tester le filtre sur le fichier de log concerné: fail2ban-regex /var/log/apache2/other_vhosts_access.log filter.d/apache-null.conf
et confirmer avec (le nombre de match retourné doit être égale) cat /var/log/apache2/other_vhosts_access.