Versions Compared

Key

  • This line was added.
  • This line was removed.
  • Formatting was changed.
Comment: Content imported from a Scroll Translations translation file.
Sv translation
languageen


Azure Cloud

For the Azure Cloud, you specify a user during the basic installation. The root password remains hidden. However, you can switch to root with the following command, the input of your own password is required:

Translations Ignore


Code Block
languagebash
titlesudo in Azure Cloud
sudo -s



Furthermore, it is necessary to assign the network card(s) to a zone. This is done by editing the network configuration:

Translations Ignore


Code Block
languagebash
titleNetzwerkeinstellungen Azure Cloud
vi /etc/sysconfig/network-scripts/ifcfg-eth0
 
... (add at end)
 
ZONE=public
 
...
 
service network restart


System update

System aktualisieren und erste Pakete installieren


Translations Ignore


Code Block
languagebash
titleUpdate and Installation
yum -y update
yum -y install nano unzip ntp ntpdate wget man openssh-clients rsync screen sysstat nfs-utils cifs-utils policycoreutils-python yum-plugin-versionlock yum-utils nmap bind-utils tcpdump lsof tmux tmpwatch
yum -y install https://repo.ius.io/ius-release-el7.rpm
yum -y install epel-release

# LAG: NO LONGER NEEDED
# Removed 17.09.2018 after feedback from FK
# yum -y install http://mirror1.hs-esslingen.de/repoforge/redhat/el7/en/x86_64/rpmforge/RPMS/rpmforge-release-0.5.3-1.el7.rf.x86_64.rpm
# yum-config-manager --enable rpmforge-extras


Reboot

Translations Ignore


Code Block
languagebash
titleReboot
reboot


disable ipv6 


Warning
titleipv6

If the yum update fails because of IPv6, ipv6 can be disabled.


Translations Ignore


Code Block
titleDisable IPv6
vi /etc/sysctl.d/disable-ipv6.conf

# Add the following lines

net.ipv6.conf.all.disable_ipv6 = 1
net.ipv6.conf.default.disable_ipv6 = 1

# Then issue the following command
sysctl -p
 
# Then edit yum.conf
vi /etc/yum.conf

# Add the following line
ip_resolve=4
 
# Then reboot
reboot


Basic configuration

Make sure firewalld is running (Required for Azure Cloud installation)

The following commands ensure that firewalld is running.

Translations Ignore


Code Block
languagebash
titlefirewalld configuration
systemctl disable iptables
systemctl mask iptables
systemctl enable firewalld
systemctl start firewalld



Create User jtel

The following commands create the user jtel, add it to the group wheel and give it the password <password>:

Translations Ignore


Code Block
languagebash
titlejtel User
useradd -m jtel
gpasswd -a jtel wheel
printf '<password>\n<password>\n' | passwd jtel



Enter SSH key

Next, the SSH keys of the jtel project technicians are entered so that a secure login is possible without separate password entry. By default, neither the SSH configuration directory nor the corresponding configuration file exists in root's home directory. All this is generated with the commands in the following code block:

Translations Ignore


Code Block
languagebash
titleSSH Keys
mkdir -p /home/jtel/.ssh
cat << EOFF > /home/jtel/.ssh/authorized_keys
ssh-rsa AAAAB3NzaC1yc2EAAAABJQAAAQEAgJWox9vkWssx24V6m+VB/9cfFUznUnVJqHeSnQFcE+ANzH+lgv90jQYXRf8XLSaKA4HZGO7SFUwLz7eNHk0lIS+TG+WKGrjl3GRvzNoYVAapeKUV7HjbeagQPNOCKTr6G8Vi/GVMyOx8XhJAgpr5gjyW9GdMdqnOS9uxd83BCh/UiAP9oVUbLiIIxbtmLAzyfJdjnbFP9sJXw96Vl040Fe4aoLofrkPyPu7cst6TPJx5myDhORG31nD/2iwUNLfv58m9ABMsePfhqzSp/Hi2XY/e5gikDh3xUxoBmL9fWwbiFb92AFW08rP1CtoCEtOe2nJkdtRzt0GiE+A+zgdDjw== support@jtel.de
ssh-rsa AAAAB3NzaC1yc2EAAAABJQAAAQEAuP5DEZDI6/CITTqk8qburqDuKNj6jnQ9Zbjz6BO+5P8MlrS8KT7y56u/PSqdO3OzD58D2JS0yNvM5RbBGYDUD1ng7VSJLFLfErbuCzJ/Q+BSRaee+7MhLWXdVSc/EY2B4qUcZGRL/NXHtAY/3KvSSU3wnhI4edLYMAzuxAhNEPRkmniq1CAuykDdHvm0kVQzaSShYDBQWIlbWIMG6jsCmMpZR7v+v6gKWeowQkM4T4XZ1f2K5zlQXd6FHGY8C/+XICefum2qgQtqgjfQMoqIQbnmfKDGIHPvkas287tdCbU4y1lTsJbTiT7INkd6QbiVUayVxVwwoV+G2F7WofN4nw== root@jtel.de
ssh-rsa AAAAB3NzaC1yc2EAAAABJQAAAQEArTi8N08gDz1CvDriZNALa1tHky/1+QNP0WU43dI7hkn2zH7fz9bXAs32z7dRjfgxaYXWPmClcDLDb0xwjGfMXK0HABPtp0bxh/58Y0QowBUJkcNi6hUphT+ArGkpjQb5CJcArnbLO727R8jJFgE1QpiWdehd5t3ec0wOL0NhnIE63S+DUm7+bQW6Z8Kmzl0+opGyoURLf8hxeAIUJwdeMFN7AIVPZlyuPobowwjGDXD9YpwXZ2oPtg6XISwW/O1fsetzmGkgD4gedxJxjc5x5ByZX98UsNJORrG5R5slLqQTJkJzGBLpH8kC9WLIEW0RduVR2mrQzOBRgA92i5ZUFw== lewis.graham@jtel.de
ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQC9W40vFohIPQsH6Q5Rfef7xiC4WRHOkMaMsUXxLCnTCDGI0PDib23NBUTevcnAc+OrCUITRmwngRbcItbR9QM1qNhzrwS8ZI00psZVVnBUwVVpX4UJtmX0CDrtVwH1yz51/WnZVeS17JqoMjVMB3p+n1CjViwh6qlRTI/9F/KfaOfiLEiHnvcnmSq67R7o5wP65TR00xqA20E569M1lcdn43xL2GylkwHuWw+XcusKqf+lnaawFWhdZUTOuF3ZB+ssuEbXSyZEGtc5/HNUG8rg9tutzAfq3fNWc5Y5pY+B048g4oDyAQpwMB7i9OwNNk1IEZA+rmqIImf7XLVKIsNn andrey.tsvetkov@jtel.de
ssh-rsa AAAAB3NzaC1yc2EAAAABJQAAAQEAkBiz9SsIXMO/a+7hCxNGQuQ4s/gqUZ6pyxDxjpDTD+bewxumyhn5aITbBSuHpx0n05JL4nGGdROii54ATildm3Uhi8JSljGy5uv97Sw8Kpy0eO314tOLU3NkAe2YOH1aUeArne4bYPebKBq0r1oln1Gu2+TFvCmMqu3FmleMv1xvw/waTwO57hSBPN83gOaJR7w6lOUp5HjYLSA0zRs1Os3g6ldQkHeGBknJ6jChqFXJHGl0KYzZGv3Q46fVTptS7NACxZs+ARUzJjbGjxnpHYK8rmSoTfoBS4qlN5+LxYKG341Hmq7cOsaISwUFbE/CbFOqUtjBviI1c7RLgtGnJQ== serge.djomo@jtel.de
ssh-rsa AAAAB3NzaC1yc2EAAAABJQAAAQEAuh3ZLgQo2e9Uv1vAQxxCGxe9D3u8DWh4egeteUAPj4b7tOxQ6to3zAlGytUR9R6sANL/CIP3nEA2d3r4km0FQWQ4QFCLTFjyXl0Kvsn1ahN8DljJ6mRlwtvN2r5mBIEy1ClGCh+Jvchzf4ZhXrWxOTYYO77O8wjj9Zbk0Y6wI2qBnE6TaxsRQ7Z61zTe80xfLPQLKjgQ/5Hdk0z0HAx3jEsZRo9CqMLb44UD+6jVCih1JPMFcnUu0uxRQdOHrg243tqAUmuqICWompZNO75v3HjIIXOebxVGBXugrYc2xR1q964/EE0ZR7JMWM+HJ47V8WJKkE126n9ZElCqNGIR+Q== heidi.mueller@jtel.de
ssh-rsa AAAAB3NzaC1yc2EAAAABJQAAAQEAilON3Cn1bZPBYtv67Bv63llD1KMTTH52/ioPLm+qYYDV80mSHSb+PHD9awXNKNv5iTecaQ/a56CkK0z+KI5zvJb3EiRZaRe70cIqdflHmTcasVPVk1hAma5xc5UOCr+dKokqMQGwpDRrDvdS3atflQznvlR8+qoxPjlKC4KDx0GOUeSOIPBO6DdYGPlFX6ohMVRE7p/vHIRAOfehmG1xFtfk+rGPmgiblPWWWklKYQUfMnHI0pqFJwrPW46nqdUlQwtknATZC2cuKe931zstFhuDsm218yS4hTTlcjw5i/DH7PFr9Y58BtY6ZTy8khwTUeMPpSxE7i2WYoqoJ7DXcw== sou@jtel.de
ssh-rsa AAAAB3NzaC1yc2EAAAABJQAAAQEA0czZLbpaxo/EY9iHDq9n6EWTALeYB7GVmp/mLwp66zeV4DbvTm+3FDUJSD9rqMJzJkAAEicFe+II/ZdIeZzG4JdYf66M/Y6k0w0Y8jJqDtsdgUf3OJ1hJ53Z+BwFqy1vD/a7N2hxlEKD2rzyAfVb+xzTzhJTjpX1kNiUxDMXRZs4ytW0CbOqZSpTJ3eT9NS9gH188KFTvHN8rPzDAxRKcexO2fSzNa7e+dYsfImOQoYlxFBX5YU74Ay9F5b7K95Cxe8EstvKNVmjkNWgnNWuS2d7eabepC1jv3z0FdOGiVoZ1SDgqKz8ysBa6Rzkt5L5peHYAKyH8TedeUk7kRIwZQ== dhia@jtel.de
EOFF
restorecon -R -v /home/jtel/.ssh
chown -R jtel:jtel /home/jtel/.ssh
chmod 0700 /home/jtel/.ssh
chmod 0644 /home/jtel/.ssh/authorized_keys



Note: do not use all other SSH keys. 

In order for these to function correctly, the SELINUX security labels must be adapted correctly. This is done by the command at the end of the code block.

Improve history function

The following command generates a configuration file to improve the history function of the shell:

Translations Ignore


Code Block
languagebash
titleHistory Function
cat <<EOFF > ~/.inputrc
"\e[A": history-search-backward
"\e[B": history-search-forward
set show-all-if-ambiguous on
set completion-ignore-case on
EOFF



Improve Screen Multiplexer

The following command improves the display of the screen multiplexer.

Translations Ignore


Code Block
languagebash
titleScreen Multiplexer
cat <<EOFF >> /etc/screenrc
# JTEL:Added
startup_message off
vbell off
hardstatus alwayslastline "%{kw} %{b}%H%{K}    < %-w%{Wb} %n %t %{-}%+w >"
# This lets work all functions keys in midnight commander
# termcapinfo xterm 'k1=\E[11~:k2=\E[12~:k3=\E[13~:k4=\E[14~'
EOFF



Wheel (sudo) Configuration

The following command creates a configuration component to give users of the wheel group the right to execute commands as root using the sudo tool:

Translations Ignore


Code Block
languagebash
titleSudo Authorisation
cat <<EOFF > /etc/sudoers.d/wheelers
## Allows people in group wheel to run all commands
%wheel ALL=(ALL) ALL
EOFF



Transfer shell configuration to jtel

The following commands replicate the shell configuration from the root user to the jtel user:

Translations Ignore


Code Block
languagebash
titleConfiguration jtel User
cp -a /root/.inputrc /home/jtel
chown -R jtel:jtel /home/jtel/.inputrc



Root hint for GIT 

The following commands make it more difficult to execute GIT as root, since this should always be done in the context of the jtel user:

Translations Ignore


Code Block
languagebash
titleroot Warning for GIT
cat <<EOFF >> ~/.bashrc
alias git='printf "It looks like you are trying to run GIT as ROOT.\nFor jtel installations, GIT should always be run from the jtel user.\nIf you really want to run git as root, you will need to access it directly, using /usr/bin/git for example.\n"'
EOFF
source ~/.bashrc



Transfer SSH keys to root

The following commands replicate the SSH keys from the jtel user to the root user:

Translations Ignore


Code Block
languagebash
titleConfiguration jtel User
cp -a /home/jtel/.ssh /root
chown -R root:root /root/.ssh



Set NTP to PTB

The following commands enter the official time servers of the Physikalisch-Technische Bundesanstalt into the configuration file of the time synchronization service, configure the service to start automatically, synchronize the time once with one of the PTB servers and start the service

Translations Ignore


Code Block
languagebash
titleTime Synchronisation
sed -i -e "s/^server 0.centos.pool.ntp.org iburst$/server ptbtime1.ptb.de iburst\nserver ptbtime2.ptb.de iburst\nserver ptbtime3.ptb.de iburst\nserver 0.centos.pool.ntp.org iburst/" /etc/ntp.conf
chkconfig ntpd on
ntpdate ptbtime2.ptb.de
service ntpd start



Check NTP 

See here:

https://access.redhat.com/documentation/en-US/Red_Hat_Enterprise_Linux/6/html/Deployment_Guide/s1-Checking_the_Status_of_NTP.html

for an explanation

Translations Ignore


Code Block
languagebash
titleCheck Time Synchronisation
ntpq -p



Uninstalling anacron, installing cron

Since the anacron service stops if one of the maintenance scripts does not run, it is uninstalled and the cron service is installed:

Translations Ignore


Code Block
languagebash
titleUninstall anacron, Install cron
sudo yum -y install cronie-noanacron
sudo yum -y remove cronie-anacron



VMWare / Hyper-V / Virtualization Tools (NOT AZURE)

Install VMWare Tools


Translations Ignore


Code Block
languagebash
titleInstall VMWare Tools´
yum -y install open-vm-tools


Hyper-V


Translations Ignore


Code Block
languagebash
titleInstall Hyper-V Tools
yum -y install hyperv-daemons


Other virtualization environments

Contact the respective manufacturer.

Proxy Server Entry

If a proxy server is used then use the following commands to set this up for root and the jtel user - please adjust the upper lines:

Translations Ignore


Code Block
languagebash
titleConfigure Proxy Server
 
PROXY_USERNAME=
PROXY_PASSWORD=
PROXY_SERVER=proxy.example.de
PROXY_PORT=3128
PROXY_EXCEPTIONS=.example.de,.local,10.200.21.

if [ -n "$PROXY_USERNAME" ] && [ -n "$PROXY_PASSWORD" ] 
then
	PROXY="http://$USERNAME:$PASSWORD@$PROXY_SERVER:$PROXY_PORT"
elif [ -n "$PROXY_USERNAME" ] 
then
	PROXY="http://$USERNAME@$PROXY_SERVER:$PROXY_PORT"
else
	PROXY="http://$PROXY_SERVER:$PROXY_PORT"
fi

cat <<EOFF >> ~/.bashrc
export ALL_PROXY=$PROXY
export HTTP_PROXY=$PROXY
export HTTPS_PROXY=$PROXY
export FTP_PROXY=$PROXY
export RSYNC_PROXY=$PROXY
export http_proxy=$PROXY
export https_proxy=$PROXY
export ftp_proxy=$PROXY
export rsync_proxy=$PROXY
export NO_PROXY=$PROXY_EXCEPTIONS
EOFF

cat <<EOFF >> /home/jtel/.bashrc
export ALL_PROXY=$PROXY
export HTTP_PROXY=$PROXY
export HTTPS_PROXY=$PROXY
export FTP_PROXY=$PROXY
export RSYNC_PROXY=$PROXY
export http_proxy=$PROXY
export https_proxy=$PROXY
export ftp_proxy=$PROXY
export rsync_proxy=$PROXY
export NO_PROXY=$PROXY_EXCEPTIONS
EOFF

source ~/.bashrc
 



Ensuring name resolution

Edit the /etc/hosts file, and enter the names of the different machines for the solution:

Translations Ignore


Code Block
languagebash
title/etc/hosts
127.0.0.1   localhost localhost.localdomain localhost4 localhost4.localdomain4
::1         localhost localhost.localdomain localhost6 localhost6.localdomain6


192.168.1.10	acd-lb		acd-lb.example.com
192.168.1.10	acd-store	acd-store.example.com
192.168.1.21	acd-dbm		acd-dbm.example.com
192.168.1.22	acd-dbs		acd-dbs.example.com
192.168.1.22	acd-dbr		acd-dbr.example.com
192.168.1.31	acd-jb1		acd-jb1.example.com
192.168.1.32	acd-jb2		acd-jb2.example.com
192.168.1.40	acd-tel1	acd-tel1.example.com




Sv translation
languagede

Folgende Schritte werden direkt nach der Grundinstallation durchgeführt, bevor eine bestimmte Rolle des Servers konfiguriert wird.

Azure Cloud

Bei der Azure Cloud gibt man bei der Grundinstallation ein User an. Das root Passwort bleibt verborgen. Auf root kann man jedoch mit folgenden Befehl wechseln, die Eingabe des eigenen Passwortes ist erforderlich:

Translations Ignore


Code Block
languagebash
titlesudo in Azure Cloud
sudo -s



Desweiteren ist es erforderlich, die Netzwerkkarte(n) eine Zone zuzuordnen. Dies geschieht über das Editieren der Netzwerk-Konfiguration:

Translations Ignore


Code Block
languagebash
titleNetzwerkeinstellungen Azure Cloud
vi /etc/sysconfig/network-scripts/ifcfg-eth0
 
... (add at end)
 
ZONE=public
 
...
 
service network restart


System Update

System aktualisieren und erste Pakete installieren


Translations Ignore


Code Block
languagebash
titleUpdate and Installation
yum -y update
yum -y install nano unzip ntp ntpdate wget man openssh-clients rsync screen sysstat nfs-utils cifs-utils policycoreutils-python yum-plugin-versionlock yum-utils nmap bind-utils tcpdump lsof tmux tmpwatch
yum -y install https://repo.ius.io/ius-release-el7.rpm
yum -y install epel-release

# LAG: NO LONGER NEEDED
# Removed 17.09.2018 after feedback from FK
# yum -y install http://mirror1.hs-esslingen.de/repoforge/redhat/el7/en/x86_64/rpmforge/RPMS/rpmforge-release-0.5.3-1.el7.rf.x86_64.rpm
# yum-config-manager --enable rpmforge-extras


Reboot

Translations Ignore


Code Block
languagebash
titleReboot
reboot


ipv6 Disabeln


Warning
titleipv6

Falls das yum update scheitert, wegen IPv6, kann ipv6 disabled werden.


Translations Ignore


Code Block
titleDisable IPv6
vi /etc/sysctl.d/disable-ipv6.conf

# Add the following lines

net.ipv6.conf.all.disable_ipv6 = 1
net.ipv6.conf.default.disable_ipv6 = 1

# Then issue the following command
sysctl -p
 
# Then edit yum.conf
vi /etc/yum.conf

# Add the following line
ip_resolve=4
 
# Then reboot
reboot


Grundkonfiguration

Sicherstellen, dass firewalld läuft (Benötigt für Azure Cloud Installation)

Die nachfolgende Befehle stellen sicher, dass firewalld läuft.

Translations Ignore


Code Block
languagebash
titlefirewalld configuration
systemctl disable iptables
systemctl mask iptables
systemctl enable firewalld
systemctl start firewalld



User jtel erzeugen

Die nachfolgende Befehle erzeugen den Benutzer jtel, fügen ihn der Gruppe wheel zu und geben ihm das Passwort <password>:

Translations Ignore


Code Block
languagebash
titlejtel User
useradd -m jtel
gpasswd -a jtel wheel
printf '<password>\n<password>\n' | passwd jtel



SSH Schlüssel eintragen

Als nächstes werden die SSH-Schlüssel der jtel-Projekt-Techniker eingetragen, so dass ein gesichertes Login ohne separate Passworteingabe möglich wird. Standardmäßig existiert im Home-Verzeichnis von root weder das SSH-Konfigurationsverzeichnis noch die entsprechende Konfigurationsdatei. Dies alles wird mit den Befehlen im Nachfolgenden Code-Block erzeugt:

Translations Ignore


Code Block
languagebash
titleSSH Keys
mkdir -p /home/jtel/.ssh
cat << EOFF > /home/jtel/.ssh/authorized_keys
ssh-rsa AAAAB3NzaC1yc2EAAAABJQAAAQEAgJWox9vkWssx24V6m+VB/9cfFUznUnVJqHeSnQFcE+ANzH+lgv90jQYXRf8XLSaKA4HZGO7SFUwLz7eNHk0lIS+TG+WKGrjl3GRvzNoYVAapeKUV7HjbeagQPNOCKTr6G8Vi/GVMyOx8XhJAgpr5gjyW9GdMdqnOS9uxd83BCh/UiAP9oVUbLiIIxbtmLAzyfJdjnbFP9sJXw96Vl040Fe4aoLofrkPyPu7cst6TPJx5myDhORG31nD/2iwUNLfv58m9ABMsePfhqzSp/Hi2XY/e5gikDh3xUxoBmL9fWwbiFb92AFW08rP1CtoCEtOe2nJkdtRzt0GiE+A+zgdDjw== support@jtel.de
ssh-rsa AAAAB3NzaC1yc2EAAAABJQAAAQEAuP5DEZDI6/CITTqk8qburqDuKNj6jnQ9Zbjz6BO+5P8MlrS8KT7y56u/PSqdO3OzD58D2JS0yNvM5RbBGYDUD1ng7VSJLFLfErbuCzJ/Q+BSRaee+7MhLWXdVSc/EY2B4qUcZGRL/NXHtAY/3KvSSU3wnhI4edLYMAzuxAhNEPRkmniq1CAuykDdHvm0kVQzaSShYDBQWIlbWIMG6jsCmMpZR7v+v6gKWeowQkM4T4XZ1f2K5zlQXd6FHGY8C/+XICefum2qgQtqgjfQMoqIQbnmfKDGIHPvkas287tdCbU4y1lTsJbTiT7INkd6QbiVUayVxVwwoV+G2F7WofN4nw== root@jtel.de
ssh-rsa AAAAB3NzaC1yc2EAAAABJQAAAQEArTi8N08gDz1CvDriZNALa1tHky/1+QNP0WU43dI7hkn2zH7fz9bXAs32z7dRjfgxaYXWPmClcDLDb0xwjGfMXK0HABPtp0bxh/58Y0QowBUJkcNi6hUphT+ArGkpjQb5CJcArnbLO727R8jJFgE1QpiWdehd5t3ec0wOL0NhnIE63S+DUm7+bQW6Z8Kmzl0+opGyoURLf8hxeAIUJwdeMFN7AIVPZlyuPobowwjGDXD9YpwXZ2oPtg6XISwW/O1fsetzmGkgD4gedxJxjc5x5ByZX98UsNJORrG5R5slLqQTJkJzGBLpH8kC9WLIEW0RduVR2mrQzOBRgA92i5ZUFw== lewis.graham@jtel.de
ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQC9W40vFohIPQsH6Q5Rfef7xiC4WRHOkMaMsUXxLCnTCDGI0PDib23NBUTevcnAc+OrCUITRmwngRbcItbR9QM1qNhzrwS8ZI00psZVVnBUwVVpX4UJtmX0CDrtVwH1yz51/WnZVeS17JqoMjVMB3p+n1CjViwh6qlRTI/9F/KfaOfiLEiHnvcnmSq67R7o5wP65TR00xqA20E569M1lcdn43xL2GylkwHuWw+XcusKqf+lnaawFWhdZUTOuF3ZB+ssuEbXSyZEGtc5/HNUG8rg9tutzAfq3fNWc5Y5pY+B048g4oDyAQpwMB7i9OwNNk1IEZA+rmqIImf7XLVKIsNn andrey.tsvetkov@jtel.de
ssh-rsa AAAAB3NzaC1yc2EAAAABJQAAAQEAkBiz9SsIXMO/a+7hCxNGQuQ4s/gqUZ6pyxDxjpDTD+bewxumyhn5aITbBSuHpx0n05JL4nGGdROii54ATildm3Uhi8JSljGy5uv97Sw8Kpy0eO314tOLU3NkAe2YOH1aUeArne4bYPebKBq0r1oln1Gu2+TFvCmMqu3FmleMv1xvw/waTwO57hSBPN83gOaJR7w6lOUp5HjYLSA0zRs1Os3g6ldQkHeGBknJ6jChqFXJHGl0KYzZGv3Q46fVTptS7NACxZs+ARUzJjbGjxnpHYK8rmSoTfoBS4qlN5+LxYKG341Hmq7cOsaISwUFbE/CbFOqUtjBviI1c7RLgtGnJQ== serge.djomo@jtel.de
ssh-rsa AAAAB3NzaC1yc2EAAAABJQAAAQEAuh3ZLgQo2e9Uv1vAQxxCGxe9D3u8DWh4egeteUAPj4b7tOxQ6to3zAlGytUR9R6sANL/CIP3nEA2d3r4km0FQWQ4QFCLTFjyXl0Kvsn1ahN8DljJ6mRlwtvN2r5mBIEy1ClGCh+Jvchzf4ZhXrWxOTYYO77O8wjj9Zbk0Y6wI2qBnE6TaxsRQ7Z61zTe80xfLPQLKjgQ/5Hdk0z0HAx3jEsZRo9CqMLb44UD+6jVCih1JPMFcnUu0uxRQdOHrg243tqAUmuqICWompZNO75v3HjIIXOebxVGBXugrYc2xR1q964/EE0ZR7JMWM+HJ47V8WJKkE126n9ZElCqNGIR+Q== heidi.mueller@jtel.de
ssh-rsa AAAAB3NzaC1yc2EAAAABJQAAAQEAilON3Cn1bZPBYtv67Bv63llD1KMTTH52/ioPLm+qYYDV80mSHSb+PHD9awXNKNv5iTecaQ/a56CkK0z+KI5zvJb3EiRZaRe70cIqdflHmTcasVPVk1hAma5xc5UOCr+dKokqMQGwpDRrDvdS3atflQznvlR8+qoxPjlKC4KDx0GOUeSOIPBO6DdYGPlFX6ohMVRE7p/vHIRAOfehmG1xFtfk+rGPmgiblPWWWklKYQUfMnHI0pqFJwrPW46nqdUlQwtknATZC2cuKe931zstFhuDsm218yS4hTTlcjw5i/DH7PFr9Y58BtY6ZTy8khwTUeMPpSxE7i2WYoqoJ7DXcw== sou@jtel.de
ssh-rsa AAAAB3NzaC1yc2EAAAABJQAAAQEA0czZLbpaxo/EY9iHDq9n6EWTALeYB7GVmp/mLwp66zeV4DbvTm+3FDUJSD9rqMJzJkAAEicFe+II/ZdIeZzG4JdYf66M/Y6k0w0Y8jJqDtsdgUf3OJ1hJ53Z+BwFqy1vD/a7N2hxlEKD2rzyAfVb+xzTzhJTjpX1kNiUxDMXRZs4ytW0CbOqZSpTJ3eT9NS9gH188KFTvHN8rPzDAxRKcexO2fSzNa7e+dYsfImOQoYlxFBX5YU74Ay9F5b7K95Cxe8EstvKNVmjkNWgnNWuS2d7eabepC1jv3z0FdOGiVoZ1SDgqKz8ysBa6Rzkt5L5peHYAKyH8TedeUk7kRIwZQ== dhia@jtel.de
EOFF
restorecon -R -v /home/jtel/.ssh
chown -R jtel:jtel /home/jtel/.ssh
chmod 0700 /home/jtel/.ssh
chmod 0644 /home/jtel/.ssh/authorized_keys



Hinweis: alle anderen SSH keys nicht mehr verwenden. 

Damit diese auch korrekt funktionieren, müssen die SELINUX-Security-Labels korrekt angepasst werden. Dies erledigt der Befehl am Ende des Code-Blocks.

History Funktion verbessern

Der Nachfolgende Befehl generiert eine Konfigurationsdatei zur Verbesserung der History-Funktion der Shell:

Translations Ignore


Code Block
languagebash
titleHistory Function
cat <<EOFF > ~/.inputrc
"\e[A": history-search-backward
"\e[B": history-search-forward
set show-all-if-ambiguous on
set completion-ignore-case on
EOFF



Screen Multiplexer verbessern

Der Nachfolgende Befehl verbessert die Darstellung des screen-Multiplexers.

Translations Ignore


Code Block
languagebash
titleScreen Multiplexer
cat <<EOFF >> /etc/screenrc
# JTEL:Added
startup_message off
vbell off
hardstatus alwayslastline "%{kw} %{b}%H%{K}    < %-w%{Wb} %n %t %{-}%+w >"
# This lets work all functions keys in midnight commander
# termcapinfo xterm 'k1=\E[11~:k2=\E[12~:k3=\E[13~:k4=\E[14~'
EOFF



Wheel (sudo) Konfiguration

Der Nachfolgende Befehl erzeugt eine Konfigurationskomponente, um den Benutzern der Gruppe wheel das Recht zu geben, Befehle als root mittels des Tools sudo auszuführen:

Translations Ignore


Code Block
languagebash
titleSudo Authorisation
cat <<EOFF > /etc/sudoers.d/wheelers
## Allows people in group wheel to run all commands
%wheel ALL=(ALL) ALL
EOFF



Shell Konfiguration auf jtel übertragen

Die nachfolgende Befehle replizieren die Shell-Konfiguration vom Benutzer root in den Benutzer jtel:

Translations Ignore


Code Block
languagebash
titleConfiguration jtel User
cp -a /root/.inputrc /home/jtel
chown -R jtel:jtel /home/jtel/.inputrc



Root hinweis für GIT 

Die nachfolgende Befehle machen das Ausführen von GIT als root schwieriger, da dies immer im Kontext vom jtel user geschehen soll:

Translations Ignore


Code Block
languagebash
titleroot Warning for GIT
cat <<EOFF >> ~/.bashrc
alias git='printf "It looks like you are trying to run GIT as ROOT.\nFor jtel installations, GIT should always be run from the jtel user.\nIf you really want to run git as root, you will need to access it directly, using /usr/bin/git for example.\n"'
EOFF
source ~/.bashrc



SSH Keys auf root übertragen

Die nachfolgende Befehle replizieren die SSH Keys vom Benutzer jtel in den Benutzer root:

Translations Ignore


Code Block
languagebash
titleConfiguration jtel User
cp -a /home/jtel/.ssh /root
chown -R root:root /root/.ssh



NTP auf PTB einstellen

Die nachfolgende Befehle tragen die offiziellen Zeitserver der Physikalisch-Technischen-Bundesanstalt in die Konfigurationsdatei des Zeitsynchonisationsdienstes ein, konfigurieren den Dienst so, dass er automatisch startet, synchronisieren die Zeit einmalig mit einem der PTB-Server und starten den Dienst.

Translations Ignore


Code Block
languagebash
titleTime Synchronisation
sed -i -e "s/^server 0.centos.pool.ntp.org iburst$/server ptbtime1.ptb.de iburst\nserver ptbtime2.ptb.de iburst\nserver ptbtime3.ptb.de iburst\nserver 0.centos.pool.ntp.org iburst/" /etc/ntp.conf
chkconfig ntpd on
ntpdate ptbtime2.ptb.de
service ntpd start



NTP Prüfen

Siehe hier:

https://access.redhat.com/documentation/en-US/Red_Hat_Enterprise_Linux/6/html/Deployment_Guide/s1-Checking_the_Status_of_NTP.html

für eine Erklärung.

Translations Ignore


Code Block
languagebash
titleCheck Time Synchronisation
ntpq -p



Deinstallation anacron, Installation cron

Da der anacron Dienst stehen bleibt, wenn einer der Wartungsskripte nicht durchläuft, wird dieser deinstalliert, und der cron dienst installiert:

Translations Ignore


Code Block
languagebash
titleUninstall anacron, Install cron
sudo yum -y install cronie-noanacron
sudo yum -y remove cronie-anacron



VMWare / Hyper-V / Virtualisierungs-Tools (NICHT BEI AZURE)

VMWare Tools installieren


Translations Ignore


Code Block
languagebash
titleInstall VMWare Tools´
yum -y install open-vm-tools


Hyper-V


Translations Ignore


Code Block
languagebash
titleInstall Hyper-V Tools
yum -y install hyperv-daemons


Andere Virtualisierungsumgebungen

Den jeweiligen Hersteller kontaktieren.

Proxy Server Eintrag

Falls ein Proxyserver verwendet wird, dann folgende Befehle nutzen um dies für root und den jtel user einzurichten - die oberen Zeilen bitte anpassen:

Translations Ignore


Code Block
languagebash
titleConfigure Proxy Server
 
PROXY_USERNAME=
PROXY_PASSWORD=
PROXY_SERVER=proxy.example.de
PROXY_PORT=3128
PROXY_EXCEPTIONS=.example.de,.local,10.200.21.

if [ -n "$PROXY_USERNAME" ] && [ -n "$PROXY_PASSWORD" ] 
then
	PROXY="http://$USERNAME:$PASSWORD@$PROXY_SERVER:$PROXY_PORT"
elif [ -n "$PROXY_USERNAME" ] 
then
	PROXY="http://$USERNAME@$PROXY_SERVER:$PROXY_PORT"
else
	PROXY="http://$PROXY_SERVER:$PROXY_PORT"
fi

cat <<EOFF >> ~/.bashrc
export ALL_PROXY=$PROXY
export HTTP_PROXY=$PROXY
export HTTPS_PROXY=$PROXY
export FTP_PROXY=$PROXY
export RSYNC_PROXY=$PROXY
export http_proxy=$PROXY
export https_proxy=$PROXY
export ftp_proxy=$PROXY
export rsync_proxy=$PROXY
export NO_PROXY=$PROXY_EXCEPTIONS
EOFF

cat <<EOFF >> /home/jtel/.bashrc
export ALL_PROXY=$PROXY
export HTTP_PROXY=$PROXY
export HTTPS_PROXY=$PROXY
export FTP_PROXY=$PROXY
export RSYNC_PROXY=$PROXY
export http_proxy=$PROXY
export https_proxy=$PROXY
export ftp_proxy=$PROXY
export rsync_proxy=$PROXY
export NO_PROXY=$PROXY_EXCEPTIONS
EOFF

source ~/.bashrc
 



Sicherstellen der Namensauflösung

Die Datei /etc/hosts editieren, und die entsprechenden Namen der verschiednen Rechner für die Lösung eintragen:

Translations Ignore


Code Block
languagebash
title/etc/hosts
127.0.0.1   localhost localhost.localdomain localhost4 localhost4.localdomain4
::1         localhost localhost.localdomain localhost6 localhost6.localdomain6


192.168.1.10	acd-lb		acd-lb.example.com
192.168.1.10	acd-store	acd-store.example.com
192.168.1.21	acd-dbm		acd-dbm.example.com
192.168.1.22	acd-dbs		acd-dbs.example.com
192.168.1.22	acd-dbr		acd-dbr.example.com
192.168.1.31	acd-jb1		acd-jb1.example.com
192.168.1.32	acd-jb2		acd-jb2.example.com
192.168.1.40	acd-tel1	acd-tel1.example.com



Sv translation
languagefr


Cloud Azure

Pour le nuage d'azur, vous spécifiez un utilisateur lors de l'installation de base. Le mot de passe root reste caché. Cependant, vous pouvez passer en root avec la commande suivante, la saisie de votre propre mot de passe est nécessaire :

Translations Ignore


Code Block
languagebash
titlesudo dans Azure Cloud
sudo -s



En outre, il est nécessaire d'affecter la ou les cartes réseau à une zone. Cela se fait en modifiant la configuration du réseau :

Translations Ignore


Code Block
languagebash
titleParamètres du réseau Cloud Azure
vi /etc/sysconfig/network-scripts/ifcfg-eth0   ... (add at end)   ZONE=public   ...   service network restart


Mise à jour système

Mise à jour du système et installation des premiers paquets


Translations Ignore


Code Block
languagebash
titleMise à jour et installation
yum -y update yum -y install nano unzip ntp ntpdate wget man openssh-clients rsync screen sysstat nfs-utils cifs-utils policycoreutils-python yum-plugin-versionlock yum-utils nmap bind-utils tcpdump lsof tmux tmpwatch yum -y install https://repo.ius.io/ius-release-el7. rpm yum -y install epel-release # LAG : NO LONGER NE BESOIN # Supprimé le 17.09.2018 après les réactions de FK # yum -y install http://mirror1.hs-esslingen.de/repoforge/redhat/el7/en/x86_64/rpmforge/RPMS/rpmforge-release-0.5.3-1.el7.rf.x86_64.rpm # yum-config-manager --enable rpmforge-extras


Reboot

Translations Ignore


Code Block
languagebash
titleReboot
reboot


désactiver l'IPv6 


Warning
titleipv6

Si la mise à jour de yum échoue à cause de l'IPv6, l'ipv6 peut être désactivé.


Translations Ignore


Code Block
titleDésactiver l'IPv6
vi /etc/sysctl.d/disable-ipv6.conf # Ajouter les lignes suivantes net.ipv6.conf.all.disable_ipv6 = 1 net.ipv6.conf.default.disable_ipv6 = 1 # Puis lancer la commande suivante sysctl -p # Puis éditer yum.conf vi /etc/yum.conf # Ajouter la ligne suivante ip_resolve=4 # Puis redémarrer


Configuration de base

Assurez-vous que le firewalld fonctionne (Requis pour l'installation de Azure Cloud)

Les commandes suivantes permettent de s'assurer que le firewalld fonctionne.

Translations Ignore


Code Block
languagebash
titleconfiguration du firewalld
systemctl disable iptables systemctl mask iptables systemctl enable firewalld systemctl start firewalld 



Créer un utilisateur jtel

Les commandes suivantes permettent de créer l'utilisateur jtel, l'ajouter au groupe wheel et lui donner le mot de passe <password>:

Translations Ignore


Code Block
languagebash
titleutilisateur jtel
useradd -m jtel gpasswd -a jtel wheel printf '<password>\n<password>

Folgende Schritte werden direkt nach der Grundinstallation durchgeführt, bevor eine bestimmte Rolle des Servers konfiguriert wird.

System Update

System aktualisieren und erste Pakete installieren

Code Block
languagebash
titleUpdate and Installation
yum -y update
yum -y install nano unzip ntp ntpdate wget man openssh-clients rsync screen sysstat nfs-utils cifs-utils policycoreutils-python yum-plugin-versionlock yum-utils nmap bind-utils tcpdump
yum -y install https://centos7.iuscommunity.org/ius-release.rpm
yum -y install epel-release

# LAG: NO LONGER NEEDED
# Removed 17.09.2018 after feedback from FK
# yum -y install http://mirror1.hs-esslingen.de/repoforge/redhat/el7/en/x86_64/rpmforge/RPMS/rpmforge-release-0.5.3-1.el7.rf.x86_64.rpm
# yum-config-manager --enable rpmforge-extras

Reboot

Code Block
languagebash
titleReboot
reboot

Grundkonfiguration

User jtel erzeugen

Die nachfolgende Befehle erzeugen den Benutzer jtel, fügen ihn der Gruppe wheel zu und geben ihm das Passwort fireball:

Code Block
languagebash
titlejtel Benutzer
useradd -m jtel gpasswd -a jtel wheel printf 'fireball\nfireball
\n' | passwd jtel



Entrez la clé SSH

...

Keys

Ensuite, les clés SSH des techniciens du projet jtel sont saisies de manière à ce qu'une connexion sécurisée soit possible sans saisie séparée du mot de passe. Par défaut, ni le répertoire de configuration SSH ni le fichier de configuration correspondant n'existent dans répertoire d'accueil root. Tout cela est généré avec les commandes du bloc de code suivant :

Translations Ignore


Code Block
languagebash
titleClés SSH
mkdir -p /home/jtel/.ssh
 cat << EOFF > /home/jtel/.ssh/authorized_keys
 ssh-rsa AAAAB3NzaC1yc2EAAAABJQAAAQEAgJWox9vkWssx24V6m+VB/9cfFUznUnVJqHeSnQFcE+ANzH+lgv90jQYXRf8XLSaKA4HZGO7SFUwLz7eNHk0lIS+TG+WKGrjl3GRvzNoYVAapeKUV7HjbeagQPNOCKTr6G8Vi/GVMyOx8XhJAgpr5gjyW9GdMdqnOS9uxd83BCh/UiAP9oVUbLiIIxbtmLAzyfJdjnbFP9sJXw96Vl040Fe4aoLofrkPyPu7cst6TPJx5myDhORG31nD/2iwUNLfv58m9ABMsePfhqzSp/Hi2XY/e5gikDh3xUxoBmL9fWwbiFb92AFW08rP1CtoCEtOe2nJkdtRzt0GiE+A+zgdDjw== support@jtel.de
 ssh-rsa AAAAB3NzaC1yc2EAAAABJQAAAQEAuP5DEZDI6/CITTqk8qburqDuKNj6jnQ9Zbjz6BO+5P8MlrS8KT7y56u/PSqdO3OzD58D2JS0yNvM5RbBGYDUD1ng7VSJLFLfErbuCzJ/Q+BSRaee+7MhLWXdVSc/EY2B4qUcZGRL/NXHtAY/3KvSSU3wnhI4edLYMAzuxAhNEPRkmniq1CAuykDdHvm0kVQzaSShYDBQWIlbWIMG6jsCmMpZR7v+v6gKWeowQkM4T4XZ1f2K5zlQXd6FHGY8C/+XICefum2qgQtqgjfQMoqIQbnmfKDGIHPvkas287tdCbU4y1lTsJbTiT7INkd6QbiVUayVxVwwoV+G2F7WofN4nw== root@jtel.de
 ssh-rsa AAAAB3NzaC1yc2EAAAABJQAAAQEArTi8N08gDz1CvDriZNALa1tHky/1+QNP0WU43dI7hkn2zH7fz9bXAs32z7dRjfgxaYXWPmClcDLDb0xwjGfMXK0HABPtp0bxh/58Y0QowBUJkcNi6hUphT+ArGkpjQb5CJcArnbLO727R8jJFgE1QpiWdehd5t3ec0wOL0NhnIE63S+DUm7+bQW6Z8Kmzl0+opGyoURLf8hxeAIUJwdeMFN7AIVPZlyuPobowwjGDXD9YpwXZ2oPtg6XISwW/O1fsetzmGkgD4gedxJxjc5x5ByZX98UsNJORrG5R5slLqQTJkJzGBLpH8kC9WLIEW0RduVR2mrQzOBRgA92i5ZUFw== lewis.graham@jtel.de
 ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQC9W40vFohIPQsH6Q5Rfef7xiC4WRHOkMaMsUXxLCnTCDGI0PDib23NBUTevcnAc+OrCUITRmwngRbcItbR9QM1qNhzrwS8ZI00psZVVnBUwVVpX4UJtmX0CDrtVwH1yz51/WnZVeS17JqoMjVMB3p+n1CjViwh6qlRTI/9F/KfaOfiLEiHnvcnmSq67R7o5wP65TR00xqA20E569M1lcdn43xL2GylkwHuWw+XcusKqf+lnaawFWhdZUTOuF3ZB+ssuEbXSyZEGtc5/HNUG8rg9tutzAfq3fNWc5Y5pY+B048g4oDyAQpwMB7i9OwNNk1IEZA+rmqIImf7XLVKIsNn andrey.tsvetkov@jtel.de
 ssh-rsa AAAAB3NzaC1yc2EAAAABJQAAAQEAkBiz9SsIXMO
/a+7hCxNGQuQ4s/gqUZ6pyxDxjpDTD+bewxumyhn5aITbBSuHpx0n05JL4nGGdROii54ATildm3Uhi8JSljGy5uv97Sw8Kpy0eO314tOLU3NkAe2YOH1aUeArne4bYPebKBq0r1oln1Gu2+TFvCmMqu3FmleMv1xvw/waTwO57hSBPN83gOaJR7w6lOUp5HjYLSA0zRs1Os3g6ldQkHeGBknJ6jChqFXJHGl0KYzZGv3Q46fVTptS7NACxZs+ARUzJjbGjxnpHYK8rmSoTfoBS4qlN5+LxYKG341Hmq7cOsaISwUFbE/CbFOqUtjBviI1c7RLgtGnJQ== serge.djomo@jtel.de ssh-rsa AAAAB3NzaC1yc2EAAAABJQAAAQEAuh3ZLgQo2e9Uv1vAQxxCGxe9D3u8DWh4egeteUAPj4b7tOxQ6to3zAlGytUR9R6sANL/CIP3nEA2d3r4km0FQWQ4QFCLTFjyXl0Kvsn1ahN8DljJ6mRlwtvN2r5mBIEy1ClGCh+Jvchzf4ZhXrWxOTYYO77O8wjj9Zbk0Y6wI2qBnE6TaxsRQ7Z61zTe80xfLPQLKjgQ/5Hdk0z0HAx3jEsZRo9CqMLb44UD+6jVCih1JPMFcnUu0uxRQdOHrg243tqAUmuqICWompZNO75v3HjIIXOebxVGBXugrYc2xR1q964/EE0ZR7JMWM+HJ47V8WJKkE126n9ZElCqNGIR+Q== heidi.mueller@jtel.de EOFF
/a+7hCxNGQuQ4s/gqUZ6pyxDxjpDTD+bewxumyhn5aITbBSuHpx0n05JL4nGGdROii54ATildm3Uhi8JSljGy5uv97Sw8Kpy0eO314tOLU3NkAe2YOH1aUeArne4bYPebKBq0r1oln1Gu2+TFvCmMqu3FmleMv1xvw/waTwO57hSBPN83gOaJR7w6lOUp5HjYLSA0zRs1Os3g6ldQkHeGBknJ6jChqFXJHGl0KYzZGv3Q46fVTptS7NACxZs+ARUzJjbGjxnpHYK8rmSoTfoBS4qlN5+LxYKG341Hmq7cOsaISwUFbE/CbFOqUtjBviI1c7RLgtGnJQ== serge.djomo@jtel.de ssh-rsa AAAAB3NzaC1yc2EAAAABJQAAAQEAuh3ZLgQo2e9Uv1vAQxxCGxe9D3u8DWh4egeteUAPj4b7tOxQ6to3zAlGytUR9R6sANL/CIP3nEA2d3r4km0FQWQ4QFCLTFjyXl0Kvsn1ahN8DljJ6mRlwtvN2r5mBIEy1ClGCh+Jvchzf4ZhXrWxOTYYO77O8wjj9Zbk0Y6wI2qBnE6TaxsRQ7Z61zTe80xfLPQLKjgQ/5Hdk0z0HAx3jEsZRo9CqMLb44UD+6jVCih1JPMFcnUu0uxRQdOHrg243tqAUmuqICWompZNO75v3HjIIXOebxVGBXugrYc2xR1q964/EE0ZR7JMWM+HJ47V8WJKkE126n9ZElCqNGIR+Q== heidi.mueller@jtel.de ssh-rsa AAAAB3NzaC1yc2EAAAABJQAAAQEAilON3Cn1bZPBYtv67Bv63llD1KMTTH52/ioPLm+qYYDV80mSHSb+PHD9awXNKNv5iTecaQ/a56CkK0z+KI5zvJb3EiRZaRe70cIqdflHmTcasVPVk1hAma5xc5UOCr+dKokqMQGwpDRrDvdS3atflQznvlR8+qoxPjlKC4KDx0GOUeSOIPBO6DdYGPlFX6ohMVRE7p/vHIRAOfehmG1xFtfk+rGPmgiblPWWWklKYQUfMnHI0pqFJwrPW46nqdUlQwtknATZC2cuKe931zstFhuDsm218yS4hTTlcjw5i/DH7PFr9Y58BtY6ZTy8khwTUeMPpSxE7i2WYoqoJ7DXcw== sou@jtel.de ssh-rsa AAAAB3NzaC1yc2EAAAABJQAAAQEA0czZLbpaxo/EY9iHDq9n6EWTALeYB7GVmp/mLwp66zeV4DbvTm+3FDUJSD9rqMJzJkAAEicFe+II/ZdIeZzG4JdYf66M/Y6k0w0Y8jJqDtsdgUf3OJ1hJ53Z+BwFqy1vD/a7N2hxlEKD2rzyAfVb+xzTzhJTjpX1kNiUxDMXRZs4ytW0CbOqZSpTJ3eT9NS9gH188KFTvHN8rPzDAxRKcexO2fSzNa7e+dYsfImOQoYlxFBX5YU74Ay9F5b7K95Cxe8EstvKNVmjkNWgnNWuS2d7eabepC1jv3z0FdOGiVoZ1SDgqKz8ysBa6Rzkt5L5peHYAKyH8TedeUk7kRIwZQ== dhia@jtel.de EOFF restorecon -R -v /home/jtel/.ssh
 chown -R jtel:jtel /home/jtel/.ssh
 chmod 0700 /home/jtel/.ssh
 chmod 0644 /home/jtel/.ssh/authorized_keys

Hinweis: alle anderen SSH keys nicht mehr verwenden. 

Damit diese auch korrekt funktionieren, müssen die SELINUX-Security-Labels korrekt angepasst werden. Dies erledigt der Befehl am Ende des Code-Blocks.

History Funktion verbessern

...

History Funktion



Note : n'utilisez pas toutes les autres clés SSH. 

Pour qu'elles fonctionnent correctement, les étiquettes de sécurité SELINUX doivent être adaptées correctement. Cela se fait par la commande à la fin du bloc de code.

Improve la fonction historique

La commande suivante génère un fichier de configuration pour améliorer la fonction d'historique du shell :

Translations Ignore


Code Block
languagebash
title
Fonction Historique
cat <<EOFF > ~/.inputrc
 "\e[A": history-search-backward
 "\e[B": history-search-forward
 set show-all-if-ambiguous on
 set completion-ignore-case on
EOFF

Screen Multiplexer verbessern

...

Der Nachfolgende Befehl erzeugt eine Konfigurationskomponente, um den Benutzern der Gruppe wheel das Recht zu geben, Befehle als root mittels des Tools sudo auszuführen:

Screen Multiplexer
 EOFF



Améliorer le multiplexeur d'écran

La commande suivante permet d'améliorer l'affichage du multiplexeur d'écran.

Translations Ignore


Code Block
languagebash
title
Multiplexeur d'écran
cat <<EOFF >> /etc/screenrc
 # JTEL:Added
 startup_message off
 vbell off
 hardstatus alwayslastline "%{kw} %{b}%H%{K}
 < %-w%{Wb} %n %t %{-}%+w >"
 # This lets work all functions keys in midnight commander
 # termcapinfo xterm 'k1=\E[11~:k2=\E[12~:k3=\E[13~:k4=\E[14~'
 EOFF
 



Configuration Wheel (sudo)

...

La commande suivante crée un composant de configuration pour donner aux utilisateurs du wheel le droit d'exécuter des commandes en tant que root en utilisant l'outil sudo:

Translations Ignore


Berechtigung
Code Block
languagebash
titleAutorisation Sudo
cat <<EOFF > /etc/sudoers.d/wheelers
 ## Allows people in group wheel to run all commands
 %wheel ALL=(ALL) ALL
 EOFF

Shell Konfiguration auf jtel übertragen

Die nachfolgende Befehle replizieren die Shell-Konfiguration vom Benutzer root in den Benutzer jtel:

...

Die nachfolgende Befehle machen das Ausführen von GIT als root schwieriger, da dies immer im Kontext vom jtel user geschehen soll:

Konfiguration Benutzer
 



Transférer la configuration du shell vers jtel

Les commandes suivantes reproduisent la configuration du shell à partir de l'utilisateur root à l'utilisateur jtel:

Translations Ignore


Code Block
languagebash
title
Configuration Utilisateur jtel
cp -a /root/.inputrc /home/jtel
 chown -R jtel:jtel /home/jtel/.inputrc
 



Indice Root

...

pout GIT 

Les commandes suivantes rendent plus difficile l'exécution de GIT en tant que root, puisque cela doit toujours être fait dans le contexte de l'utilisateur jtel :

Translations Ignore


root Hinweis für
Code Block
languagebash
title
avertissement Root pour GIT
cat <<EOFF >> ~/.bashrc
 alias git='printf "
It
Il 
looks
semble 
like
que 
you
vous 
are
essayez 
trying
d'exécuter 
to
GIT 
run
en 
GIT
tant 
as
que ROOT.\
nFor
nPour 
jtel
les installations jtel, GIT 
should
devrait 
always
toujours 
be
être 
run
exécuté 
from
par 
the
l'utilisateur jtel
user
.\
nIf
nSi vous 
you
voulez 
really
vraiment 
want
exécuter 
to
git 
run
en 
git
tant 
as
que root, 
you
vous 
will
devrez 
need
y 
to
accéder 
access
directement, 
it
en 
directly,
utilisant 
using
/usr/bin/git 
for
par 
example
exemple.\n"'
 EOFF
 source ~/.bashrc

SSH Keys auf root übertragen

Die nachfolgende Befehle replizieren die SSH Keys vom Benutzer jtel in den Benutzer root:

Konfiguration Benutzer



Transférer les clés SSH au root

Les commandes suivantes reproduisent les clés SSH de l'utilisateur jtel à l'utilisateur root:

Translations Ignore


Code Block
languagebash
title
Configuration Utilisateur jtel
cp -a /home/jtel/.ssh /root
 chown -R root:root /root/.ssh



Mettre NTP

...

à PTB

...

Zeitsynchonisation

Les commandes suivantes permettent d'entrer les serveurs de temps officiels de la Physikalisch-Technische Bundesanstalt dans le fichier de configuration du service de synchronisation du temps, de configurer le service pour qu'il démarre automatiquement, de synchroniser le temps une fois avec l'un des serveurs PTB et de démarrer le service

Translations Ignore


Code Block
languagebash
title
Synchronisation du temps
sed -i -e "s/^server 0.centos.pool.ntp.org iburst$/server ptbtime1.ptb.de iburst\nserver ptbtime2.ptb.de iburst\nserver ptbtime3.ptb.de iburst\nserver 0.centos.pool.ntp.org iburst/" /etc/ntp.conf
 chkconfig ntpd on
 ntpdate ptbtime2.ptb.de
 service ntpd start

NTP Prüfen

...

 



Vérifier le NTP 

Voir ici:

https://access.redhat.com/documentation/en-US/Red_Hat_Enterprise_Linux/6/html/Deployment_Guide/s1-Checking_the_Status_of_NTP.html

...

pour une explication

Translations Ignore

...

Zeitsyncrhonisation prüfen


Code Block
languagebash
title
Vérifier la synchronisation du temps
ntpq -p

...



Désinstallation de l'anacron,

...

installation du cron

Da der anacron Dienst stehen bleibt, wenn einer der Wartungsskripte nicht durchläuft, wird dieser deinstalliert, und der cron dienst installiert:

Deinstallation Installation

Comme le service anacron s'arrête si l'un des scripts de maintenance ne fonctionne pas, il est désinstallé et le service cron est installé :

Translations Ignore


Code Block
languagebash
title
Désinstaller anacron,
Installer cron
sudo yum -y install cronie-noanacron
 sudo yum -y remove cronie-anacron



VMWare / Hyper-V /

...

 Virtualization Tools (NOT AZURE)

Installer les outils VMWare


Translations Ignore


Code Block
languagebash
titleInstaller les outils VMWare
yum -y install open-vm-tools


Hyper-V


Translations Ignore

...

VMWare Tools Installieren


Code Block
languagebash
title
Installer les outils Hyper-V
yum -y install 
open
hyperv-
vm-tools

Hyper-V / Andere Virtualisierungsumgebungen

Todo ...

Proxy Server Eintrag

Falls ein Proxyserver verwendet wird, dann folgende Befehle nutzen um dies für root und den jtel user einzurichten - die oberen Zeilen bitte anpassen:

Proxy Server Einrichten
daemons


Autres environnements de virtualisation

Contactez le fabricant concerné.

Entrée du serveur proxy

Si un serveur proxy est utilisé, utilisez les commandes suivantes pour le configurer root et l'utilisateur jtel - veuillez ajuster les lignes supérieures :

Translations Ignore


Code Block
languagebash
title
Configurer le serveur proxy
 
 PROXY_USERNAME=
 PROXY_PASSWORD=
 PROXY_SERVER=
kadprx
proxy.
ad.kmoad.com
example.de PROXY_PORT=3128
 PROXY_EXCEPTIONS=.
klingel
example.de,.local,10.200.21.
 if [ -n "$PROXY_USERNAME" ] && [ -n "$PROXY_PASSWORD" ] 
then
 PROXY="http://$USERNAME:$PASSWORD@$PROXY_SERVER:$PROXY_PORT"
 elif [ -n "$PROXY_USERNAME" ] 
then
 PROXY="http://$USERNAME@$PROXY_SERVER:$PROXY_PORT"
 else
 PROXY="http://$PROXY_SERVER:$PROXY_PORT"
 fi
 cat <<EOFF >> ~/.bashrc
 export ALL_PROXY=$PROXY
 export HTTP_PROXY=$PROXY
 export HTTPS_PROXY=$PROXY
 export FTP_PROXY=$PROXY
 export RSYNC_PROXY=$PROXY
 export http_proxy=$PROXY
 export https_proxy=$PROXY
 export ftp_proxy=$PROXY
 export rsync_proxy=$PROXY
 export NO_PROXY=$PROXY_EXCEPTIONS
 EOFF
 cat <<EOFF >> /home/jtel/.bashrc
 export ALL_PROXY=$PROXY
 export HTTP_PROXY=$PROXY
 export HTTPS_PROXY=$PROXY
 export FTP_PROXY=$PROXY
 export RSYNC_PROXY=$PROXY
 export http_proxy=$PROXY
 export https_proxy=$PROXY
 export ftp_proxy=$PROXY
 export rsync_proxy=$PROXY
 export NO_PROXY=$PROXY_EXCEPTIONS
 EOFF
 source ~/.bashrc
  

Sicherstellen der Namensauflösung

...



Garantir la résolution des noms

Modifiez le fichier /etc/hosts

...

VMWare Tools Installieren

, et entrez les noms des différentes machines pour la solution :

Translations Ignore


Code Block
languagebash
title
/etc/hosts
127.0.0.1 
localhost localhost.localdomain localhost4 localhost4.localdomain4
 ::1
 localhost localhost.localdomain localhost6 localhost6.localdomain6
 192.168.1.10
 acd-lb
 acd-lb.example.com
 192.168.1.10
 acd-store
 acd-store.example.com
 192.168.1.21
 acd-dbm
 acd-dbm.example.com
 192.168.1.22
 acd-dbs
 acd-dbs.example.com
 192.168.1.22
 acd-dbr
 acd-dbr.example.com
 192.168.1.31
 acd-jb1
 acd-jb1.example.com
 192.168.1.32
 acd-jb2
 acd-jb2.example.com
 192.168.1.40
 acd-tel1
 acd-tel1.example.com