Versions Compared

Key

  • This line was added.
  • This line was removed.
  • Formatting was changed.
Comment: Content imported from a Scroll Translations translation file.
Sv translation
languageen


Folgende Schritte werden direkt nach der Grundinstallation durchgeführt, bevor eine bestimmte Rolle des Servers konfiguriert wird.

Azure Cloud

Bei der Azure Cloud gibt man bei der Grundinstallation ein User an. Das root Passwort bleibt verborgen. Auf root kann man jedoch mit folgenden Befehl wechseln, die Eingabe des eigenen Passwortes ist erforderlich:

For the Azure Cloud, you specify a user during the basic installation. The root password remains hidden. However, you can switch to root with the following command, the input of your own password is required:

Translations Ignore


Code Block
languagebash
titlesudo in Azure Cloud
sudo -s



Desweiteren ist es erforderlich, die Netzwerkkarte(n) eine Zone zuzuordnen. Dies geschieht über das Editieren der Netzwerk-KonfigurationFurthermore, it is necessary to assign the network card(s) to a zone. This is done by editing the network configuration:

Translations Ignore


Code Block
languagebash
titleNetzwerkeinstellungen Azure Cloud
vi /etc/sysconfig/network-scripts/ifcfg-eth0
 
... (add at end)
 
ZONE=public
 
...
 
service network restart


System

Update

update

System aktualisieren und erste Pakete installieren


Translations Ignore


Code Block
languagebash
titleUpdate and Installation
yum -y update
yum -y install nano unzip ntp ntpdate wget man openssh-clients rsync screen sysstat nfs-utils cifs-utils policycoreutils-python yum-plugin-versionlock yum-utils nmap bind-utils tcpdump lsof tmux tmpwatch
yum -y install https://repo.ius.io/ius-release-el7.rpm
yum -y install epel-release

# LAG: NO LONGER NEEDED
# Removed 17.09.2018 after feedback from FK
# yum -y install http://mirror1.hs-esslingen.de/repoforge/redhat/el7/en/x86_64/rpmforge/RPMS/rpmforge-release-0.5.3-1.el7.rf.x86_64.rpm
# yum-config-manager --enable rpmforge-extras


Reboot

Translations Ignore


Code Block
languagebash
titleReboot
reboot
ipv6 Disabeln


disable ipv6 


Warning
titleipv6

Falls das If the yum update scheitert, wegen fails because of IPv6, kann ipv6 can be disabled werden.


Translations Ignore


Code Block
titleDisable IPv6
vi /etc/sysctl.d/disable-ipv6.conf

# 
Folgende
Add the 
Zeilen
following 
hinzufügen
lines

net.ipv6.conf.all.disable_ipv6 = 1
net.ipv6.conf.default.disable_ipv6 = 1

# 
Dann folgendes kommando
Then issue the following command
sysctl -p
 
# Then 
Dann
edit yum.conf
anpassen

 
vi /etc/yum.conf

# 
Folgendes hinzufügen
Add the following line
ip_resolve=4
 
# 
Dann
Then 
neustart
reboot
reboot

Grundkonfiguration

Sicherstellen, dass firewalld läuft (Benötigt für Azure Cloud Installation)

Die nachfolgende Befehle stellen sicher, dass firewalld läuft;


Basic configuration

Make sure firewalld is running (Required for Azure Cloud installation)

The following commands ensure that firewalld is running.

Translations Ignore


Code Block
languagebash
titlefirewalld configuration
systemctl disable iptables
systemctl mask iptables
systemctl enable firewalld
systemctl start firewalld



Create User jtel erzeugen

Die nachfolgende Befehle erzeugen den Benutzer jtel, fügen ihn der Gruppe wheel zu und geben ihm das Passwort <password>:

The following commands create the user jtel, add it to the group wheel and give it the password <password>:

Benutzer
Translations Ignore


Code Block
languagebash
titlejtel
User
useradd -m jtel
gpasswd -a jtel wheel
printf '<password>\n<password>\n' | passwd jtel



Enter SSH Schlüssel eintragenAls nächstes werden die SSH-Schlüssel der jtel-Projekt-Techniker eingetragen, so dass ein gesichertes Login ohne separate Passworteingabe möglich wird. Standardmäßig existiert im Home-Verzeichnis von root weder das SSH-Konfigurationsverzeichnis noch die entsprechende Konfigurationsdatei. Dies alles wird mit den Befehlen im Nachfolgenden Code-Block erzeugt:key

Next, the SSH keys of the jtel project technicians are entered so that a secure login is possible without separate password entry. By default, neither the SSH configuration directory nor the corresponding configuration file exists in root's home directory. All this is generated with the commands in the following code block:

Translations Ignore


Code Block
languagebash
titleSSH Keys
mkdir -p /home/jtel/.ssh
cat << EOFF > /home/jtel/.ssh/authorized_keys
ssh-rsa AAAAB3NzaC1yc2EAAAABJQAAAQEAgJWox9vkWssx24V6m+VB/9cfFUznUnVJqHeSnQFcE+ANzH+lgv90jQYXRf8XLSaKA4HZGO7SFUwLz7eNHk0lIS+TG+WKGrjl3GRvzNoYVAapeKUV7HjbeagQPNOCKTr6G8Vi/GVMyOx8XhJAgpr5gjyW9GdMdqnOS9uxd83BCh/UiAP9oVUbLiIIxbtmLAzyfJdjnbFP9sJXw96Vl040Fe4aoLofrkPyPu7cst6TPJx5myDhORG31nD/2iwUNLfv58m9ABMsePfhqzSp/Hi2XY/e5gikDh3xUxoBmL9fWwbiFb92AFW08rP1CtoCEtOe2nJkdtRzt0GiE+A+zgdDjw== support@jtel.de
ssh-rsa AAAAB3NzaC1yc2EAAAABJQAAAQEAuP5DEZDI6/CITTqk8qburqDuKNj6jnQ9Zbjz6BO+5P8MlrS8KT7y56u/PSqdO3OzD58D2JS0yNvM5RbBGYDUD1ng7VSJLFLfErbuCzJ/Q+BSRaee+7MhLWXdVSc/EY2B4qUcZGRL/NXHtAY/3KvSSU3wnhI4edLYMAzuxAhNEPRkmniq1CAuykDdHvm0kVQzaSShYDBQWIlbWIMG6jsCmMpZR7v+v6gKWeowQkM4T4XZ1f2K5zlQXd6FHGY8C/+XICefum2qgQtqgjfQMoqIQbnmfKDGIHPvkas287tdCbU4y1lTsJbTiT7INkd6QbiVUayVxVwwoV+G2F7WofN4nw== root@jtel.de
ssh-rsa AAAAB3NzaC1yc2EAAAABJQAAAQEArTi8N08gDz1CvDriZNALa1tHky/1+QNP0WU43dI7hkn2zH7fz9bXAs32z7dRjfgxaYXWPmClcDLDb0xwjGfMXK0HABPtp0bxh/58Y0QowBUJkcNi6hUphT+ArGkpjQb5CJcArnbLO727R8jJFgE1QpiWdehd5t3ec0wOL0NhnIE63S+DUm7+bQW6Z8Kmzl0+opGyoURLf8hxeAIUJwdeMFN7AIVPZlyuPobowwjGDXD9YpwXZ2oPtg6XISwW/O1fsetzmGkgD4gedxJxjc5x5ByZX98UsNJORrG5R5slLqQTJkJzGBLpH8kC9WLIEW0RduVR2mrQzOBRgA92i5ZUFw== lewis.graham@jtel.de
ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQC9W40vFohIPQsH6Q5Rfef7xiC4WRHOkMaMsUXxLCnTCDGI0PDib23NBUTevcnAc+OrCUITRmwngRbcItbR9QM1qNhzrwS8ZI00psZVVnBUwVVpX4UJtmX0CDrtVwH1yz51/WnZVeS17JqoMjVMB3p+n1CjViwh6qlRTI/9F/KfaOfiLEiHnvcnmSq67R7o5wP65TR00xqA20E569M1lcdn43xL2GylkwHuWw+XcusKqf+lnaawFWhdZUTOuF3ZB+ssuEbXSyZEGtc5/HNUG8rg9tutzAfq3fNWc5Y5pY+B048g4oDyAQpwMB7i9OwNNk1IEZA+rmqIImf7XLVKIsNn andrey.tsvetkov@jtel.de
ssh-rsa AAAAB3NzaC1yc2EAAAABJQAAAQEAkBiz9SsIXMO/a+7hCxNGQuQ4s/gqUZ6pyxDxjpDTD+bewxumyhn5aITbBSuHpx0n05JL4nGGdROii54ATildm3Uhi8JSljGy5uv97Sw8Kpy0eO314tOLU3NkAe2YOH1aUeArne4bYPebKBq0r1oln1Gu2+TFvCmMqu3FmleMv1xvw/waTwO57hSBPN83gOaJR7w6lOUp5HjYLSA0zRs1Os3g6ldQkHeGBknJ6jChqFXJHGl0KYzZGv3Q46fVTptS7NACxZs+ARUzJjbGjxnpHYK8rmSoTfoBS4qlN5+LxYKG341Hmq7cOsaISwUFbE/CbFOqUtjBviI1c7RLgtGnJQ== serge.djomo@jtel.de
ssh-rsa AAAAB3NzaC1yc2EAAAABJQAAAQEAuh3ZLgQo2e9Uv1vAQxxCGxe9D3u8DWh4egeteUAPj4b7tOxQ6to3zAlGytUR9R6sANL/CIP3nEA2d3r4km0FQWQ4QFCLTFjyXl0Kvsn1ahN8DljJ6mRlwtvN2r5mBIEy1ClGCh+Jvchzf4ZhXrWxOTYYO77O8wjj9Zbk0Y6wI2qBnE6TaxsRQ7Z61zTe80xfLPQLKjgQ/5Hdk0z0HAx3jEsZRo9CqMLb44UD+6jVCih1JPMFcnUu0uxRQdOHrg243tqAUmuqICWompZNO75v3HjIIXOebxVGBXugrYc2xR1q964/EE0ZR7JMWM+HJ47V8WJKkE126n9ZElCqNGIR+Q== heidi.mueller@jtel.de
ssh-rsa AAAAB3NzaC1yc2EAAAABJQAAAQEAilON3Cn1bZPBYtv67Bv63llD1KMTTH52/ioPLm+qYYDV80mSHSb+PHD9awXNKNv5iTecaQ/a56CkK0z+KI5zvJb3EiRZaRe70cIqdflHmTcasVPVk1hAma5xc5UOCr+dKokqMQGwpDRrDvdS3atflQznvlR8+qoxPjlKC4KDx0GOUeSOIPBO6DdYGPlFX6ohMVRE7p/vHIRAOfehmG1xFtfk+rGPmgiblPWWWklKYQUfMnHI0pqFJwrPW46nqdUlQwtknATZC2cuKe931zstFhuDsm218yS4hTTlcjw5i/DH7PFr9Y58BtY6ZTy8khwTUeMPpSxE7i2WYoqoJ7DXcw== sou@jtel.de
ssh-rsa AAAAB3NzaC1yc2EAAAABJQAAAQEA0czZLbpaxo/EY9iHDq9n6EWTALeYB7GVmp/mLwp66zeV4DbvTm+3FDUJSD9rqMJzJkAAEicFe+II/ZdIeZzG4JdYf66M/Y6k0w0Y8jJqDtsdgUf3OJ1hJ53Z+BwFqy1vD/a7N2hxlEKD2rzyAfVb+xzTzhJTjpX1kNiUxDMXRZs4ytW0CbOqZSpTJ3eT9NS9gH188KFTvHN8rPzDAxRKcexO2fSzNa7e+dYsfImOQoYlxFBX5YU74Ay9F5b7K95Cxe8EstvKNVmjkNWgnNWuS2d7eabepC1jv3z0FdOGiVoZ1SDgqKz8ysBa6Rzkt5L5peHYAKyH8TedeUk7kRIwZQ== dhia@jtel.de
EOFF
restorecon -R -v /home/jtel/.ssh
chown -R jtel:jtel /home/jtel/.ssh
chmod 0700 /home/jtel/.ssh
chmod 0644 /home/jtel/.ssh/authorized_keys



Hinweis: alle anderen Note: do not use all other SSH keys nicht mehr verwenden

Damit diese auch korrekt funktionieren, müssen die SELINUX-Security-Labels korrekt angepasst werden. Dies erledigt der Befehl am Ende des Code-Blocks.

History Funktion verbessern

Der Nachfolgende Befehl generiert eine Konfigurationsdatei zur Verbesserung der History-Funktion der Shell:

In order for these to function correctly, the SELINUX security labels must be adapted correctly. This is done by the command at the end of the code block.

Improve history function

The following command generates a configuration file to improve the history function of the shell:

Funktion
Translations Ignore


Code Block
languagebash
titleHistory
Function
cat <<EOFF > ~/.inputrc
"\e[A": history-search-backward
"\e[B": history-search-forward
set show-all-if-ambiguous on
set completion-ignore-case on
EOFF



Improve Screen Multiplexer verbessern

Der Nachfolgende Befehl verbessert die Darstellung des screen-Multiplexers.

The following command improves the display of the screen multiplexer.

Translations Ignore


Code Block
languagebash
titleScreen Multiplexer
cat <<EOFF >> /etc/screenrc
# JTEL:Added
startup_message off
vbell off
hardstatus alwayslastline "%{kw} %{b}%H%{K}    < %-w%{Wb} %n %t %{-}%+w >"
# This lets work all functions keys in midnight commander
# termcapinfo xterm 'k1=\E[11~:k2=\E[12~:k3=\E[13~:k4=\E[14~'
EOFF



Wheel (sudo) Konfiguration

Der Nachfolgende Befehl erzeugt eine Konfigurationskomponente, um den Benutzern der Gruppe wheel das Recht zu geben, Befehle als root mittels des Tools sudo auszuführen:

Configuration

The following command creates a configuration component to give users of the wheel group the right to execute commands as root using the sudo tool:

Berechtigung
Translations Ignore


Code Block
languagebash
titleSudo
Authorisation
cat <<EOFF > /etc/sudoers.d/wheelers
## Allows people in group wheel to run all commands
%wheel ALL=(ALL) ALL
EOFF

Shell Konfiguration auf jtel übertragen

Die nachfolgende Befehle replizieren die Shell-Konfiguration vom Benutzer root in den Benutzer jtel:



Transfer shell configuration to jtel

The following commands replicate the shell configuration from the root user to the jtel user:

Konfiguration Benutzer
Translations Ignore


Code Block
languagebash
title
Configuration jtel
User
cp -a /root/.inputrc /home/jtel
chown -R jtel:jtel /home/jtel/.inputrc



Root hinweis für GIT Die nachfolgende Befehle machen das Ausführen von GIT als root schwieriger, da dies immer im Kontext vom jtel user geschehen soll:hint for GIT 

The following commands make it more difficult to execute GIT as root, since this should always be done in the context of the jtel user:

Hinweis für
Translations Ignore


Code Block
languagebash
titleroot
Warning for GIT
cat <<EOFF >> ~/.bashrc
alias git='printf "It looks like you are trying to run GIT as ROOT.\nFor jtel installations, GIT should always be run from the jtel user.\nIf you really want to run git as root, you will need to access it directly, using /usr/bin/git for example.\n"'
EOFF
source ~/.bashrc



Transfer SSH Keys auf keys to root übertragenDie nachfolgende Befehle replizieren die SSH Keys vom Benutzer jtel in den Benutzer root:

The following commands replicate the SSH keys from the jtel user to the root user:

Konfiguration Benutzer
Translations Ignore


Code Block
languagebash
title
Configuration jtel
User
cp -a /home/jtel/.ssh /root
chown -R root:root /root/.ssh



Set NTP auf to PTB einstellenDie nachfolgende Befehle tragen die offiziellen Zeitserver der Physikalisch-Technischen-Bundesanstalt in die Konfigurationsdatei des Zeitsynchonisationsdienstes ein, konfigurieren den Dienst so, dass er automatisch startet, synchronisieren die Zeit einmalig mit einem der PTB-Server und starten den Dienst.

The following commands enter the official time servers of the Physikalisch-Technische Bundesanstalt into the configuration file of the time synchronization service, configure the service to start automatically, synchronize the time once with one of the PTB servers and start the service

Zeitsynchonisation
Translations Ignore


Code Block
languagebash
title
Time Synchronisation
sed -i -e "s/^server 0.centos.pool.ntp.org iburst$/server ptbtime1.ptb.de iburst\nserver ptbtime2.ptb.de iburst\nserver ptbtime3.ptb.de iburst\nserver 0.centos.pool.ntp.org iburst/" /etc/ntp.conf
chkconfig ntpd on
ntpdate ptbtime2.ptb.de
service ntpd start

NTP Prüfen



Check NTP 

See hereSiehe hier:

https://access.redhat.com/documentation/en-US/Red_Hat_Enterprise_Linux/6/html/Deployment_Guide/s1-Checking_the_Status_of_NTP.htmlfür eine Erklärung.

for an explanation

Zeitsyncrhonisation prüfen
Translations Ignore


Code Block
languagebash
title
Check Time Synchronisation
ntpq -p



Deinstallation Uninstalling anacron, Installation installing cron

Da der anacron Dienst stehen bleibt, wenn einer der Wartungsskripte nicht durchläuft, wird dieser deinstalliert, und der cron dienst installiert:

Since the anacron service stops if one of the maintenance scripts does not run, it is uninstalled and the cron service is installed:

Deinstallation Installation
Translations Ignore


Code Block
languagebash
title
Uninstall anacron,
Install cron
sudo yum -y install cronie-noanacron
sudo yum -y remove cronie-anacron



VMWare / Hyper-V / Virtualisierungs- Virtualization Tools (NICHT BEI NOT AZURE)

Install VMWare Tools installieren


Tools Installieren
Translations Ignore


Code Block
languagebash
titleInstall VMWare
Tools´
yum -y install open-vm-tools


Hyper-V


Installieren
Translations Ignore


Code Block
languagebash
titleInstall Hyper-V Tools
yum -y install hyperv-daemons

Andere Virtualisierungsumgebungen


Other virtualization environments

Contact the respective manufacturerDen jeweiligen Hersteller kontaktieren.

Proxy Server

EintragFalls ein Proxyserver verwendet wird, dann folgende Befehle nutzen um dies für root und den jtel user einzurichten - die oberen Zeilen bitte anpassen:

Entry

If a proxy server is used then use the following commands to set this up for root and the jtel user - please adjust the upper lines:

Einrichten
Translations Ignore


Code Block
languagebash
titleConfigure Proxy Server
 
PROXY_USERNAME=
PROXY_PASSWORD=
PROXY_SERVER=proxy.example.de
PROXY_PORT=3128
PROXY_EXCEPTIONS=.example.de,.local,10.200.21.

if [ -n "$PROXY_USERNAME" ] && [ -n "$PROXY_PASSWORD" ] 
then
	PROXY="http://$USERNAME:$PASSWORD@$PROXY_SERVER:$PROXY_PORT"
elif [ -n "$PROXY_USERNAME" ] 
then
	PROXY="http://$USERNAME@$PROXY_SERVER:$PROXY_PORT"
else
	PROXY="http://$PROXY_SERVER:$PROXY_PORT"
fi

cat <<EOFF >> ~/.bashrc
export ALL_PROXY=$PROXY
export HTTP_PROXY=$PROXY
export HTTPS_PROXY=$PROXY
export FTP_PROXY=$PROXY
export RSYNC_PROXY=$PROXY
export http_proxy=$PROXY
export https_proxy=$PROXY
export ftp_proxy=$PROXY
export rsync_proxy=$PROXY
export NO_PROXY=$PROXY_EXCEPTIONS
EOFF

cat <<EOFF >> /home/jtel/.bashrc
export ALL_PROXY=$PROXY
export HTTP_PROXY=$PROXY
export HTTPS_PROXY=$PROXY
export FTP_PROXY=$PROXY
export RSYNC_PROXY=$PROXY
export http_proxy=$PROXY
export https_proxy=$PROXY
export ftp_proxy=$PROXY
export rsync_proxy=$PROXY
export NO_PROXY=$PROXY_EXCEPTIONS
EOFF

source ~/.bashrc
 

Sicherstellen der Namensauflösung



Ensuring name resolution

Edit the Die Datei /etc/hosts editieren, und die entsprechenden Namen der verschiednen Rechner für die Lösung eintragen:file, and enter the names of the different machines for the solution:

Translations Ignore


Code Block
languagebash
title/etc/hosts
127.0.0.1   localhost localhost.localdomain localhost4 localhost4.localdomain4
::1         localhost localhost.localdomain localhost6 localhost6.localdomain6


192.168.1.10	acd-lb		acd-lb.example.com
192.168.1.10	acd-store	acd-store.example.com
192.168.1.21	acd-dbm		acd-dbm.example.com
192.168.1.22	acd-dbs		acd-dbs.example.com
192.168.1.22	acd-dbr		acd-dbr.example.com
192.168.1.31	acd-jb1		acd-jb1.example.com
192.168.1.32	acd-jb2		acd-jb2.example.com
192.168.1.40	acd-tel1	acd-tel1.example.com




Sv translation
languagede

Folgende Schritte werden direkt nach der Grundinstallation durchgeführt, bevor eine bestimmte Rolle des Servers konfiguriert wird.

Azure Cloud

Bei der Azure Cloud gibt man bei der Grundinstallation ein User an. Das root Passwort bleibt verborgen. Auf root kann man jedoch mit folgenden Befehl wechseln, die Eingabe des eigenen Passwortes

ist erforderlich:

ist erforderlich:

Translations Ignore


Code Block
languagebash
titlesudo in Azure Cloud
sudo -s



Desweiteren ist es erforderlich, die Netzwerkkarte(n) eine Zone zuzuordnen. Dies geschieht über das Editieren der Netzwerk-Konfiguration:

Translations Ignore


Code Block
languagebash
titleNetzwerkeinstellungen Azure Cloud
vi /etc/sysconfig/network-scripts/ifcfg-eth0
 
... (add at end)
 
ZONE=public
 
...
 
service network restart


System Update

System aktualisieren und erste Pakete installieren


Translations Ignore


Code Block
languagebash
titleUpdate and Installation
yum -y update
yum -y install nano unzip ntp ntpdate wget man openssh-clients rsync screen sysstat nfs-utils cifs-utils policycoreutils-python yum-plugin-versionlock yum-utils nmap bind-utils tcpdump lsof tmux tmpwatch
yum -y install https://repo.ius.io/ius-release-el7.rpm
yum -y install epel-release

# LAG: NO LONGER NEEDED
# Removed 17.09.2018 after feedback from FK
# yum -y install http://mirror1.hs-esslingen.de/repoforge/redhat/el7/en/x86_64/rpmforge/RPMS/rpmforge-release-0.5.3-1.el7.rf.x86_64.rpm
# yum-config-manager --enable rpmforge-extras


Reboot

Translations Ignore


Code Block
languagebash
titleReboot
reboot


ipv6 Disabeln


Warning
titleipv6

Falls das yum update scheitert, wegen IPv6, kann ipv6 disabled werden.


Translations Ignore


Code Block
titleDisable IPv6
vi /etc/sysctl.d/disable-ipv6.conf

# Add the following lines

net.ipv6.conf.all.disable_ipv6 = 1
net.ipv6.conf.default.disable_ipv6 = 1

# Then issue the following command
sysctl -p
 
# Then edit yum.conf
vi /etc/yum.conf

# Add the following line
ip_resolve=4
 
# Then reboot
reboot


Grundkonfiguration

Sicherstellen, dass firewalld läuft (Benötigt für Azure Cloud Installation)

Die nachfolgende Befehle stellen sicher, dass firewalld läuft.

Translations Ignore


Code Block
languagebash
titlefirewalld configuration
systemctl disable iptables
systemctl mask iptables
systemctl enable firewalld
systemctl start firewalld



User jtel erzeugen

Die nachfolgende Befehle erzeugen den Benutzer jtel, fügen ihn der Gruppe wheel zu und geben ihm das Passwort <password>:

Translations Ignore


Code Block
languagebash
titlejtel User
useradd -m jtel
gpasswd -a jtel wheel
printf '<password>\n<password>\n' | passwd jtel



SSH Schlüssel eintragen

Als nächstes werden die SSH-Schlüssel der jtel-Projekt-Techniker eingetragen, so dass ein gesichertes Login ohne separate Passworteingabe möglich wird. Standardmäßig existiert im Home-Verzeichnis von root weder das SSH-Konfigurationsverzeichnis noch die entsprechende Konfigurationsdatei. Dies alles wird mit den Befehlen im Nachfolgenden Code-Block erzeugt:

Translations Ignore


Code Block
languagebash
titleSSH Keys
mkdir -p /home/jtel/.ssh
cat << EOFF > /home/jtel/.ssh/authorized_keys
ssh-rsa AAAAB3NzaC1yc2EAAAABJQAAAQEAgJWox9vkWssx24V6m+VB/9cfFUznUnVJqHeSnQFcE+ANzH+lgv90jQYXRf8XLSaKA4HZGO7SFUwLz7eNHk0lIS+TG+WKGrjl3GRvzNoYVAapeKUV7HjbeagQPNOCKTr6G8Vi/GVMyOx8XhJAgpr5gjyW9GdMdqnOS9uxd83BCh/UiAP9oVUbLiIIxbtmLAzyfJdjnbFP9sJXw96Vl040Fe4aoLofrkPyPu7cst6TPJx5myDhORG31nD/2iwUNLfv58m9ABMsePfhqzSp/Hi2XY/e5gikDh3xUxoBmL9fWwbiFb92AFW08rP1CtoCEtOe2nJkdtRzt0GiE+A+zgdDjw== support@jtel.de
ssh-rsa AAAAB3NzaC1yc2EAAAABJQAAAQEAuP5DEZDI6/CITTqk8qburqDuKNj6jnQ9Zbjz6BO+5P8MlrS8KT7y56u/PSqdO3OzD58D2JS0yNvM5RbBGYDUD1ng7VSJLFLfErbuCzJ/Q+BSRaee+7MhLWXdVSc/EY2B4qUcZGRL/NXHtAY/3KvSSU3wnhI4edLYMAzuxAhNEPRkmniq1CAuykDdHvm0kVQzaSShYDBQWIlbWIMG6jsCmMpZR7v+v6gKWeowQkM4T4XZ1f2K5zlQXd6FHGY8C/+XICefum2qgQtqgjfQMoqIQbnmfKDGIHPvkas287tdCbU4y1lTsJbTiT7INkd6QbiVUayVxVwwoV+G2F7WofN4nw== root@jtel.de
ssh-rsa AAAAB3NzaC1yc2EAAAABJQAAAQEArTi8N08gDz1CvDriZNALa1tHky/1+QNP0WU43dI7hkn2zH7fz9bXAs32z7dRjfgxaYXWPmClcDLDb0xwjGfMXK0HABPtp0bxh/58Y0QowBUJkcNi6hUphT+ArGkpjQb5CJcArnbLO727R8jJFgE1QpiWdehd5t3ec0wOL0NhnIE63S+DUm7+bQW6Z8Kmzl0+opGyoURLf8hxeAIUJwdeMFN7AIVPZlyuPobowwjGDXD9YpwXZ2oPtg6XISwW/O1fsetzmGkgD4gedxJxjc5x5ByZX98UsNJORrG5R5slLqQTJkJzGBLpH8kC9WLIEW0RduVR2mrQzOBRgA92i5ZUFw== lewis.graham@jtel.de
ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQC9W40vFohIPQsH6Q5Rfef7xiC4WRHOkMaMsUXxLCnTCDGI0PDib23NBUTevcnAc+OrCUITRmwngRbcItbR9QM1qNhzrwS8ZI00psZVVnBUwVVpX4UJtmX0CDrtVwH1yz51/WnZVeS17JqoMjVMB3p+n1CjViwh6qlRTI/9F/KfaOfiLEiHnvcnmSq67R7o5wP65TR00xqA20E569M1lcdn43xL2GylkwHuWw+XcusKqf+lnaawFWhdZUTOuF3ZB+ssuEbXSyZEGtc5/HNUG8rg9tutzAfq3fNWc5Y5pY+B048g4oDyAQpwMB7i9OwNNk1IEZA+rmqIImf7XLVKIsNn andrey.tsvetkov@jtel.de
ssh-rsa AAAAB3NzaC1yc2EAAAABJQAAAQEAkBiz9SsIXMO/a+7hCxNGQuQ4s/gqUZ6pyxDxjpDTD+bewxumyhn5aITbBSuHpx0n05JL4nGGdROii54ATildm3Uhi8JSljGy5uv97Sw8Kpy0eO314tOLU3NkAe2YOH1aUeArne4bYPebKBq0r1oln1Gu2+TFvCmMqu3FmleMv1xvw/waTwO57hSBPN83gOaJR7w6lOUp5HjYLSA0zRs1Os3g6ldQkHeGBknJ6jChqFXJHGl0KYzZGv3Q46fVTptS7NACxZs+ARUzJjbGjxnpHYK8rmSoTfoBS4qlN5+LxYKG341Hmq7cOsaISwUFbE/CbFOqUtjBviI1c7RLgtGnJQ== serge.djomo@jtel.de
ssh-rsa AAAAB3NzaC1yc2EAAAABJQAAAQEAuh3ZLgQo2e9Uv1vAQxxCGxe9D3u8DWh4egeteUAPj4b7tOxQ6to3zAlGytUR9R6sANL/CIP3nEA2d3r4km0FQWQ4QFCLTFjyXl0Kvsn1ahN8DljJ6mRlwtvN2r5mBIEy1ClGCh+Jvchzf4ZhXrWxOTYYO77O8wjj9Zbk0Y6wI2qBnE6TaxsRQ7Z61zTe80xfLPQLKjgQ/5Hdk0z0HAx3jEsZRo9CqMLb44UD+6jVCih1JPMFcnUu0uxRQdOHrg243tqAUmuqICWompZNO75v3HjIIXOebxVGBXugrYc2xR1q964/EE0ZR7JMWM+HJ47V8WJKkE126n9ZElCqNGIR+Q== heidi.mueller@jtel.de
ssh-rsa AAAAB3NzaC1yc2EAAAABJQAAAQEAilON3Cn1bZPBYtv67Bv63llD1KMTTH52/ioPLm+qYYDV80mSHSb+PHD9awXNKNv5iTecaQ/a56CkK0z+KI5zvJb3EiRZaRe70cIqdflHmTcasVPVk1hAma5xc5UOCr+dKokqMQGwpDRrDvdS3atflQznvlR8+qoxPjlKC4KDx0GOUeSOIPBO6DdYGPlFX6ohMVRE7p/vHIRAOfehmG1xFtfk+rGPmgiblPWWWklKYQUfMnHI0pqFJwrPW46nqdUlQwtknATZC2cuKe931zstFhuDsm218yS4hTTlcjw5i/DH7PFr9Y58BtY6ZTy8khwTUeMPpSxE7i2WYoqoJ7DXcw== sou@jtel.de
ssh-rsa AAAAB3NzaC1yc2EAAAABJQAAAQEA0czZLbpaxo/EY9iHDq9n6EWTALeYB7GVmp/mLwp66zeV4DbvTm+3FDUJSD9rqMJzJkAAEicFe+II/ZdIeZzG4JdYf66M/Y6k0w0Y8jJqDtsdgUf3OJ1hJ53Z+BwFqy1vD/a7N2hxlEKD2rzyAfVb+xzTzhJTjpX1kNiUxDMXRZs4ytW0CbOqZSpTJ3eT9NS9gH188KFTvHN8rPzDAxRKcexO2fSzNa7e+dYsfImOQoYlxFBX5YU74Ay9F5b7K95Cxe8EstvKNVmjkNWgnNWuS2d7eabepC1jv3z0FdOGiVoZ1SDgqKz8ysBa6Rzkt5L5peHYAKyH8TedeUk7kRIwZQ== dhia@jtel.de
EOFF
restorecon -R -v /home/jtel/.ssh
chown -R jtel:jtel /home/jtel/.ssh
chmod 0700 /home/jtel/.ssh
chmod 0644 /home/jtel/.ssh/authorized_keys



Hinweis: alle anderen SSH keys nicht mehr verwenden. 

Damit diese auch korrekt funktionieren, müssen die SELINUX-Security-Labels korrekt angepasst werden. Dies erledigt der Befehl am Ende des Code-Blocks.

History Funktion verbessern

Der Nachfolgende Befehl generiert eine Konfigurationsdatei zur Verbesserung der History-Funktion der Shell:

Translations Ignore


Code Block
languagebash
titleHistory Function
cat <<EOFF > ~/.inputrc
"\e[A": history-search-backward
"\e[B": history-search-forward
set show-all-if-ambiguous on
set completion-ignore-case on
EOFF



Screen Multiplexer verbessern

Der Nachfolgende Befehl verbessert die Darstellung des screen-Multiplexers.

Translations Ignore


Code Block
languagebash
titleScreen Multiplexer
cat <<EOFF >> /etc/screenrc
# JTEL:Added
startup_message off
vbell off
hardstatus alwayslastline "%{kw} %{b}%H%{K}    < %-w%{Wb} %n %t %{-}%+w >"
# This lets work all functions keys in midnight commander
# termcapinfo xterm 'k1=\E[11~:k2=\E[12~:k3=\E[13~:k4=\E[14~'
EOFF



Wheel (sudo) Konfiguration

Der Nachfolgende Befehl erzeugt eine Konfigurationskomponente, um den Benutzern der Gruppe wheel das Recht zu geben, Befehle als root mittels des Tools sudo auszuführen:

Translations Ignore


Code Block
languagebash
titleSudo Authorisation
cat <<EOFF > /etc/sudoers.d/wheelers
## Allows people in group wheel to run all commands
%wheel ALL=(ALL) ALL
EOFF



Shell Konfiguration auf jtel übertragen

Die nachfolgende Befehle replizieren die Shell-Konfiguration vom Benutzer root in den Benutzer jtel:

Translations Ignore


Code Block
languagebash
titleConfiguration jtel User
cp -a /root/.inputrc /home/jtel
chown -R jtel:jtel /home/jtel/.inputrc



Root hinweis für GIT 

Die nachfolgende Befehle machen das Ausführen von GIT als root schwieriger, da dies immer im Kontext vom jtel user geschehen soll:

Translations Ignore


Code Block
languagebash
titleroot Warning for GIT
cat <<EOFF >> ~/.bashrc
alias git='printf "It looks like you are trying to run GIT as ROOT.\nFor jtel installations, GIT should always be run from the jtel user.\nIf you really want to run git as root, you will need to access it directly, using /usr/bin/git for example.\n"'
EOFF
source ~/.bashrc



SSH Keys auf root übertragen

Die nachfolgende Befehle replizieren die SSH Keys vom Benutzer jtel in den Benutzer root:

Translations Ignore


Code Block
languagebash
titleConfiguration jtel User
cp -a /home/jtel/.ssh /root
chown -R root:root /root/.ssh



NTP auf PTB einstellen

Die nachfolgende Befehle tragen die offiziellen Zeitserver der Physikalisch-Technischen-Bundesanstalt in die Konfigurationsdatei des Zeitsynchonisationsdienstes ein, konfigurieren den Dienst so, dass er automatisch startet, synchronisieren die Zeit einmalig mit einem der PTB-Server und starten den Dienst.

Translations Ignore


Code Block
languagebash
titleTime Synchronisation
sed -i -e "s/^server 0.centos.pool.ntp.org iburst$/server ptbtime1.ptb.de iburst\nserver ptbtime2.ptb.de iburst\nserver ptbtime3.ptb.de iburst\nserver 0.centos.pool.ntp.org iburst/" /etc/ntp.conf
chkconfig ntpd on
ntpdate ptbtime2.ptb.de
service ntpd start



NTP Prüfen

Siehe hier:

https://access.redhat.com/documentation/en-US/Red_Hat_Enterprise_Linux/6/html/Deployment_Guide/s1-Checking_the_Status_of_NTP.html

für eine Erklärung.

Translations Ignore


Code Block
languagebash
titleCheck Time Synchronisation
ntpq -p



Deinstallation anacron, Installation cron

Da der anacron Dienst stehen bleibt, wenn einer der Wartungsskripte nicht durchläuft, wird dieser deinstalliert, und der cron dienst installiert:

Translations Ignore


Code Block
languagebash
titleUninstall anacron, Install cron
sudo yum -y install cronie-noanacron
sudo yum -y remove cronie-anacron



VMWare / Hyper-V / Virtualisierungs-Tools (NICHT BEI AZURE)

VMWare Tools installieren


Translations Ignore


Code Block
languagebash
titleInstall VMWare Tools´
yum -y install open-vm-tools


Hyper-V


Translations Ignore


Code Block
languagebash
titleInstall Hyper-V Tools
yum -y install hyperv-daemons


Andere Virtualisierungsumgebungen

Den jeweiligen Hersteller kontaktieren.

Proxy Server Eintrag

Falls ein Proxyserver verwendet wird, dann folgende Befehle nutzen um dies für root und den jtel user einzurichten - die oberen Zeilen bitte anpassen:

Translations Ignore


Code Block
languagebash
titleConfigure Proxy Server
 
PROXY_USERNAME=
PROXY_PASSWORD=
PROXY_SERVER=proxy.example.de
PROXY_PORT=3128
PROXY_EXCEPTIONS=.example.de,.local,10.200.21.

if [ -n "$PROXY_USERNAME" ] && [ -n "$PROXY_PASSWORD" ] 
then
	PROXY="http://$USERNAME:$PASSWORD@$PROXY_SERVER:$PROXY_PORT"
elif [ -n "$PROXY_USERNAME" ] 
then
	PROXY="http://$USERNAME@$PROXY_SERVER:$PROXY_PORT"
else
	PROXY="http://$PROXY_SERVER:$PROXY_PORT"
fi

cat <<EOFF >> ~/.bashrc
export ALL_PROXY=$PROXY
export HTTP_PROXY=$PROXY
export HTTPS_PROXY=$PROXY
export FTP_PROXY=$PROXY
export RSYNC_PROXY=$PROXY
export http_proxy=$PROXY
export https_proxy=$PROXY
export ftp_proxy=$PROXY
export rsync_proxy=$PROXY
export NO_PROXY=$PROXY_EXCEPTIONS
EOFF

cat <<EOFF >> /home/jtel/.bashrc
export ALL_PROXY=$PROXY
export HTTP_PROXY=$PROXY
export HTTPS_PROXY=$PROXY
export FTP_PROXY=$PROXY
export RSYNC_PROXY=$PROXY
export http_proxy=$PROXY
export https_proxy=$PROXY
export ftp_proxy=$PROXY
export rsync_proxy=$PROXY
export NO_PROXY=$PROXY_EXCEPTIONS
EOFF

source ~/.bashrc
 



Sicherstellen der Namensauflösung

Die Datei /etc/hosts editieren, und die entsprechenden Namen der verschiednen Rechner für die Lösung eintragen:

Translations Ignore


Code Block
languagebash
title/etc/hosts
127.0.0.1   localhost localhost.localdomain localhost4 localhost4.localdomain4
::1         localhost localhost.localdomain localhost6 localhost6.localdomain6


192.168.1.10	acd-lb		acd-lb.example.com
192.168.1.10	acd-store	acd-store.example.com
192.168.1.21	acd-dbm		acd-dbm.example.com
192.168.1.22	acd-dbs		acd-dbs.example.com
192.168.1.22	acd-dbr		acd-dbr.example.com
192.168.1.31	acd-jb1		acd-jb1.example.com
192.168.1.32	acd-jb2		acd-jb2.example.com
192.168.1.40	acd-tel1	acd-tel1.example.com



Sv translation
languagefr


Cloud Azure

Pour le nuage d'azur, vous spécifiez un utilisateur lors de l'installation de base. Le mot de passe root reste caché. Cependant, vous pouvez passer en root avec la commande suivante, la saisie de votre propre mot de passe est nécessaire :

in
Translations Ignore


Code Block
languagebash
titlesudo
dans Azure Cloud
sudo -s
Desweiteren ist es erforderlich, die Netzwerkkarte(n) eine Zone zuzuordnen. Dies geschieht über das Editieren der Netzwerk-Konfiguration:



En outre, il est nécessaire d'affecter la ou les cartes réseau à une zone. Cela se fait en modifiant la configuration du réseau :

Netzwerkeinstellungen Cloud
Translations Ignore


Code Block
languagebash
title
Paramètres du réseau Cloud Azure
vi /etc/sysconfig/network-scripts/ifcfg-eth0
  
 ... (
am
add 
Ende
at 
einfügen
end)
  
 ZONE=public
  
 ...
  
 service network restart

System Update

System aktualisieren und erste Pakete installieren


Mise à jour système

Mise à jour du système et installation des premiers paquets


Update and Installation
Translations Ignore


Code Block
languagebash
title
Mise à jour et installation
yum -y update
 yum -y install nano unzip ntp ntpdate wget man openssh-clients rsync screen sysstat nfs-utils cifs-utils policycoreutils-python yum-plugin-versionlock yum-utils nmap bind-utils tcpdump lsof tmux
 tmpwatch yum -y install https://repo.ius.io/ius-release-el7. rpm
 yum -y install epel-release
 # LAG : NO LONGER 
NEEDED
NE BESOIN # 
Removed
Supprimé le 17.09.2018 après 
after
les 
feedback
réactions 
from
de FK
 # yum -y install http://mirror1.hs-esslingen.de/repoforge/redhat/el7/en/x86_64/rpmforge/RPMS/rpmforge-release-0.5.3-1.el7.rf.x86_64.rpm
 # yum-config-manager --enable rpmforge-extras


Reboot

Translations Ignore


Code Block
languagebash
titleReboot
reboot
ipv6 Disabeln


désactiver l'IPv6 


Warning
titleipv6

Si la mise à jour de yum échoue à cause de l'IPv6, l'ipv6 peut être désactivé.


Disable
Translations Ignore

Falls das yum update scheitert, wegen IPv6, kann ipv6 disabled werden.


Code Block
title
Désactiver l'IPv6
vi /etc/sysctl.d/disable-ipv6.conf
 # 
Folgende Zeilen hinzufügen
Ajouter les lignes suivantes net.ipv6.conf.all.disable_ipv6 = 1
 net.ipv6.conf.default.disable_ipv6 = 1
 # 
Dann folgendes kommando
Puis lancer la commande suivante sysctl -p
 
 # Puis 
Dann
éditer yum.conf 
anpassen  
vi /etc/yum.conf
# Folgendes hinzufügen
 # Ajouter la ligne suivante ip_resolve=4
 
 # 
Dann neustart reboot

Grundkonfiguration

Sicherstellen, dass firewalld läuft (Benötigt für Azure Cloud Installation)

Die nachfolgende Befehle stellen sicher, dass firewalld läuft;
Puis redémarrer


Configuration de base

Assurez-vous que le firewalld fonctionne (Requis pour l'installation de Azure Cloud)

Les commandes suivantes permettent de s'assurer que le firewalld fonctionne.

configuration
Translations Ignore


Code Block
languagebash
titleconfiguration du firewalld
systemctl disable iptables
 systemctl mask iptables
 systemctl enable firewalld
 systemctl start firewalld
 
User



Créer un utilisateur jtel

erzeugen

Les commandes suivantes permettent de créer l'utilisateur jtel, l'ajouter au groupe wheel et lui donner le mot de passe <password>:

Die nachfolgende Befehle erzeugen den Benutzer jtel, fügen ihn der Gruppe wheel zu und geben ihm das Passwort <password>:

Translations Ignore


Benutzer
Code Block
languagebash
titleutilisateur jtel
useradd -m jtel
 gpasswd -a jtel wheel
 printf '<password>\n<password>\n' | passwd jtel



Entrez la clé SSH

Schlüssel eintragenAls nächstes werden die SSH-Schlüssel der jtel-Projekt-Techniker eingetragen, so dass ein gesichertes Login ohne separate Passworteingabe möglich wird. Standardmäßig existiert im Home-Verzeichnis von root weder das SSH-Konfigurationsverzeichnis noch die entsprechende Konfigurationsdatei. Dies alles wird mit den Befehlen im Nachfolgenden Code-Block erzeugt:

Ensuite, les clés SSH des techniciens du projet jtel sont saisies de manière à ce qu'une connexion sécurisée soit possible sans saisie séparée du mot de passe. Par défaut, ni le répertoire de configuration SSH ni le fichier de configuration correspondant n'existent dans répertoire d'accueil root. Tout cela est généré avec les commandes du bloc de code suivant :

Keys
Translations Ignore


Code Block
languagebash
titleClés SSH
mkdir -p /home/jtel/.ssh
 cat << EOFF > /home/jtel/.ssh/authorized_keys
 ssh-rsa AAAAB3NzaC1yc2EAAAABJQAAAQEAgJWox9vkWssx24V6m+VB/9cfFUznUnVJqHeSnQFcE+ANzH+lgv90jQYXRf8XLSaKA4HZGO7SFUwLz7eNHk0lIS+TG+WKGrjl3GRvzNoYVAapeKUV7HjbeagQPNOCKTr6G8Vi/GVMyOx8XhJAgpr5gjyW9GdMdqnOS9uxd83BCh/UiAP9oVUbLiIIxbtmLAzyfJdjnbFP9sJXw96Vl040Fe4aoLofrkPyPu7cst6TPJx5myDhORG31nD/2iwUNLfv58m9ABMsePfhqzSp/Hi2XY/e5gikDh3xUxoBmL9fWwbiFb92AFW08rP1CtoCEtOe2nJkdtRzt0GiE+A+zgdDjw== support@jtel.de
 ssh-rsa AAAAB3NzaC1yc2EAAAABJQAAAQEAuP5DEZDI6/CITTqk8qburqDuKNj6jnQ9Zbjz6BO+5P8MlrS8KT7y56u/PSqdO3OzD58D2JS0yNvM5RbBGYDUD1ng7VSJLFLfErbuCzJ/Q+BSRaee+7MhLWXdVSc/EY2B4qUcZGRL/NXHtAY/3KvSSU3wnhI4edLYMAzuxAhNEPRkmniq1CAuykDdHvm0kVQzaSShYDBQWIlbWIMG6jsCmMpZR7v+v6gKWeowQkM4T4XZ1f2K5zlQXd6FHGY8C/+XICefum2qgQtqgjfQMoqIQbnmfKDGIHPvkas287tdCbU4y1lTsJbTiT7INkd6QbiVUayVxVwwoV+G2F7WofN4nw== root@jtel.de
 ssh-rsa AAAAB3NzaC1yc2EAAAABJQAAAQEArTi8N08gDz1CvDriZNALa1tHky/1+QNP0WU43dI7hkn2zH7fz9bXAs32z7dRjfgxaYXWPmClcDLDb0xwjGfMXK0HABPtp0bxh/58Y0QowBUJkcNi6hUphT+ArGkpjQb5CJcArnbLO727R8jJFgE1QpiWdehd5t3ec0wOL0NhnIE63S+DUm7+bQW6Z8Kmzl0+opGyoURLf8hxeAIUJwdeMFN7AIVPZlyuPobowwjGDXD9YpwXZ2oPtg6XISwW/O1fsetzmGkgD4gedxJxjc5x5ByZX98UsNJORrG5R5slLqQTJkJzGBLpH8kC9WLIEW0RduVR2mrQzOBRgA92i5ZUFw== lewis.graham@jtel.de
 ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQC9W40vFohIPQsH6Q5Rfef7xiC4WRHOkMaMsUXxLCnTCDGI0PDib23NBUTevcnAc+OrCUITRmwngRbcItbR9QM1qNhzrwS8ZI00psZVVnBUwVVpX4UJtmX0CDrtVwH1yz51/WnZVeS17JqoMjVMB3p+n1CjViwh6qlRTI/9F/KfaOfiLEiHnvcnmSq67R7o5wP65TR00xqA20E569M1lcdn43xL2GylkwHuWw+XcusKqf+lnaawFWhdZUTOuF3ZB+ssuEbXSyZEGtc5/HNUG8rg9tutzAfq3fNWc5Y5pY+B048g4oDyAQpwMB7i9OwNNk1IEZA+rmqIImf7XLVKIsNn andrey.tsvetkov@jtel.de
 ssh-rsa AAAAB3NzaC1yc2EAAAABJQAAAQEAkBiz9SsIXMO/a+7hCxNGQuQ4s/gqUZ6pyxDxjpDTD+bewxumyhn5aITbBSuHpx0n05JL4nGGdROii54ATildm3Uhi8JSljGy5uv97Sw8Kpy0eO314tOLU3NkAe2YOH1aUeArne4bYPebKBq0r1oln1Gu2+TFvCmMqu3FmleMv1xvw/waTwO57hSBPN83gOaJR7w6lOUp5HjYLSA0zRs1Os3g6ldQkHeGBknJ6jChqFXJHGl0KYzZGv3Q46fVTptS7NACxZs+ARUzJjbGjxnpHYK8rmSoTfoBS4qlN5+LxYKG341Hmq7cOsaISwUFbE/CbFOqUtjBviI1c7RLgtGnJQ== serge.djomo@jtel.de
 ssh-rsa AAAAB3NzaC1yc2EAAAABJQAAAQEAuh3ZLgQo2e9Uv1vAQxxCGxe9D3u8DWh4egeteUAPj4b7tOxQ6to3zAlGytUR9R6sANL/CIP3nEA2d3r4km0FQWQ4QFCLTFjyXl0Kvsn1ahN8DljJ6mRlwtvN2r5mBIEy1ClGCh+Jvchzf4ZhXrWxOTYYO77O8wjj9Zbk0Y6wI2qBnE6TaxsRQ7Z61zTe80xfLPQLKjgQ/5Hdk0z0HAx3jEsZRo9CqMLb44UD+6jVCih1JPMFcnUu0uxRQdOHrg243tqAUmuqICWompZNO75v3HjIIXOebxVGBXugrYc2xR1q964/EE0ZR7JMWM+HJ47V8WJKkE126n9ZElCqNGIR+Q== heidi.mueller@jtel.de
 ssh-rsa AAAAB3NzaC1yc2EAAAABJQAAAQEAilON3Cn1bZPBYtv67Bv63llD1KMTTH52/ioPLm+qYYDV80mSHSb+PHD9awXNKNv5iTecaQ/a56CkK0z+KI5zvJb3EiRZaRe70cIqdflHmTcasVPVk1hAma5xc5UOCr+dKokqMQGwpDRrDvdS3atflQznvlR8+qoxPjlKC4KDx0GOUeSOIPBO6DdYGPlFX6ohMVRE7p/vHIRAOfehmG1xFtfk+rGPmgiblPWWWklKYQUfMnHI0pqFJwrPW46nqdUlQwtknATZC2cuKe931zstFhuDsm218yS4hTTlcjw5i/DH7PFr9Y58BtY6ZTy8khwTUeMPpSxE7i2WYoqoJ7DXcw== sou@jtel.de
 ssh-rsa AAAAB3NzaC1yc2EAAAABJQAAAQEA0czZLbpaxo/EY9iHDq9n6EWTALeYB7GVmp/mLwp66zeV4DbvTm+3FDUJSD9rqMJzJkAAEicFe+II/ZdIeZzG4JdYf66M/Y6k0w0Y8jJqDtsdgUf3OJ1hJ53Z+BwFqy1vD/a7N2hxlEKD2rzyAfVb+xzTzhJTjpX1kNiUxDMXRZs4ytW0CbOqZSpTJ3eT9NS9gH188KFTvHN8rPzDAxRKcexO2fSzNa7e+dYsfImOQoYlxFBX5YU74Ay9F5b7K95Cxe8EstvKNVmjkNWgnNWuS2d7eabepC1jv3z0FdOGiVoZ1SDgqKz8ysBa6Rzkt5L5peHYAKyH8TedeUk7kRIwZQ== dhia@jtel.de
 EOFF
 restorecon -R -v /home/jtel/.ssh
 chown -R jtel:jtel /home/jtel/.ssh
 chmod 0700 /home/jtel/.ssh
 chmod 0644 /home/jtel/.ssh/authorized_keys

Hinweis: alle anderen SSH keys nicht mehr verwenden. 

Damit diese auch korrekt funktionieren, müssen die SELINUX-Security-Labels korrekt angepasst werden. Dies erledigt der Befehl am Ende des Code-Blocks.

History Funktion verbessern

Der Nachfolgende Befehl generiert eine Konfigurationsdatei zur Verbesserung der History-Funktion der Shell:



Note : n'utilisez pas toutes les autres clés SSH. 

Pour qu'elles fonctionnent correctement, les étiquettes de sécurité SELINUX doivent être adaptées correctement. Cela se fait par la commande à la fin du bloc de code.

Improve la fonction historique

La commande suivante génère un fichier de configuration pour améliorer la fonction d'historique du shell :

History Funktion
Translations Ignore


Code Block
languagebash
title
Fonction Historique
cat <<EOFF > ~/.inputrc
 "\e[A": history-search-backward
 "\e[B": history-search-forward
 set show-all-if-ambiguous on
 set completion-ignore-case on
EOFF

Screen Multiplexer verbessern

Der Nachfolgende Befehl verbessert die Darstellung des screen-Multiplexers.
 EOFF



Améliorer le multiplexeur d'écran

La commande suivante permet d'améliorer l'affichage du multiplexeur d'écran.

Screen Multiplexer
Translations Ignore


Code Block
languagebash
title
Multiplexeur d'écran
cat <<EOFF >> /etc/screenrc
 # JTEL:Added
 startup_message off
 vbell off
 hardstatus alwayslastline "%{kw} %{b}%H%{K} 
< %-w%{Wb} %n %t %{-}%+w >"
 # This lets work all functions keys in midnight commander
 # termcapinfo xterm 'k1=\E[11~:k2=\E[12~:k3=\E[13~:k4=\E[14~'
 EOFF
 



Configuration Wheel (sudo)

KonfigurationDer Nachfolgende Befehl erzeugt eine Konfigurationskomponente, um den Benutzern der Gruppe wheel das Recht zu geben, Befehle als root mittels des Tools sudo auszuführen:

La commande suivante crée un composant de configuration pour donner aux utilisateurs du wheel le droit d'exécuter des commandes en tant que root en utilisant l'outil sudo:

Berechtigung
Translations Ignore


Code Block
languagebash
titleAutorisation Sudo
cat <<EOFF > /etc/sudoers.d/wheelers
 ## Allows people in group wheel to run all commands
 %wheel ALL=(ALL) ALL
 EOFF

Shell Konfiguration auf jtel übertragen

Die nachfolgende Befehle replizieren die Shell-Konfiguration vom Benutzer root in den Benutzer jtel:
 



Transférer la configuration du shell vers jtel

Les commandes suivantes reproduisent la configuration du shell à partir de l'utilisateur root à l'utilisateur jtel:

Konfiguration Benutzer
Translations Ignore


Code Block
languagebash
title
Configuration Utilisateur jtel
cp -a /root/.inputrc /home/jtel
 chown -R jtel:jtel /home/jtel/.inputrc
 



Indice Root

hinweis für GIT 

pout GIT 

Les commandes suivantes rendent plus difficile l'exécution de GIT en tant que root, puisque cela doit toujours être fait dans le contexte de l'utilisateur jtel :

Die nachfolgende Befehle machen das Ausführen von GIT als root schwieriger, da dies immer im Kontext vom jtel user geschehen soll:

Translations Ignore


root Hinweis für
Code Block
languagebash
title
avertissement Root pour GIT
cat <<EOFF >> ~/.bashrc
 alias git='printf "
It
Il 
looks
semble 
like
que 
you
vous 
are
essayez 
trying
d'exécuter 
to
GIT 
run
en 
GIT
tant 
as
que ROOT.\
nFor
nPour 
jtel
les installations jtel, GIT 
should
devrait 
always
toujours 
be
être 
run
exécuté 
from
par 
the
l'utilisateur jtel
user
.\
nIf
nSi vous 
you
voulez 
really
vraiment 
want
exécuter 
to
git 
run
en 
git
tant 
as
que root, 
you
vous 
will
devrez 
need
y 
to
accéder 
access
directement, 
it
en 
directly,
utilisant 
using
/usr/bin/git 
for
par 
example
exemple.\n"'
 EOFF
 source ~/.bashrc



Transférer les clés SSH

Keys auf

au root

übertragen

Les commandes suivantes reproduisent les clés SSH de l'utilisateur jtel à l'utilisateur root:

Die nachfolgende Befehle replizieren die SSH Keys vom Benutzer jtel in den Benutzer root:

Translations Ignore


Konfiguration Benutzer
Code Block
languagebash
title
Configuration Utilisateur jtel
cp -a /home/jtel/.ssh /root
 chown -R root:root /root/.ssh



Mettre NTP

auf

à PTB

einstellenDie nachfolgende Befehle tragen die offiziellen Zeitserver der Physikalisch-Technischen-Bundesanstalt in die Konfigurationsdatei des Zeitsynchonisationsdienstes ein, konfigurieren den Dienst so, dass er automatisch startet, synchronisieren die Zeit einmalig mit einem der PTB-Server und starten den Dienst.

Les commandes suivantes permettent d'entrer les serveurs de temps officiels de la Physikalisch-Technische Bundesanstalt dans le fichier de configuration du service de synchronisation du temps, de configurer le service pour qu'il démarre automatiquement, de synchroniser le temps une fois avec l'un des serveurs PTB et de démarrer le service

Zeitsynchonisation
Translations Ignore


Code Block
languagebash
title
Synchronisation du temps
sed -i -e "s/^server 0.centos.pool.ntp.org iburst$/server ptbtime1.ptb.de iburst\nserver ptbtime2.ptb.de iburst\nserver ptbtime3.ptb.de iburst\nserver 0.centos.pool.ntp.org iburst/" /etc/ntp.conf
 chkconfig ntpd on
 ntpdate ptbtime2.ptb.de
 service ntpd start

NTP Prüfen

Siehe hier
 



Vérifier le NTP 

Voir ici:

https://access.redhat.com/documentation/en-US/Red_Hat_Enterprise_Linux/6/html/Deployment_Guide/s1-Checking_the_Status_of_NTP.html

für eine Erklärung.

pour une explication

Zeitsyncrhonisation prüfen
Translations Ignore


Code Block
languagebash
title
Vérifier la synchronisation du temps
ntpq -p
Deinstallation



Désinstallation de l'anacron,

Installation

installation du cron

Da der anacron Dienst stehen bleibt, wenn einer der Wartungsskripte nicht durchläuft, wird dieser deinstalliert, und der cron dienst installiert:

Comme le service anacron s'arrête si l'un des scripts de maintenance ne fonctionne pas, il est désinstallé et le service cron est installé :

Deinstallation Installation
Translations Ignore


Code Block
languagebash
title
Désinstaller anacron,
Installer cron
sudo yum -y install cronie-noanacron
 sudo yum -y remove cronie-anacron



VMWare / Hyper-V /

Virtualisierungs-

 Virtualization Tools (

NICHT BEI

NOT AZURE)

VMWare Tools installieren

Installer les outils VMWare


Tools Installieren
Translations Ignore


Code Block
languagebash
titleInstaller les outils VMWare
yum -y install open-vm-tools


Hyper-V


Tools Installieren
Translations Ignore


Code Block
languagebash
titleInstaller les outils Hyper-V
yum -y install hyperv-daemons

Andere Virtualisierungsumgebungen

Den jeweiligen Hersteller kontaktieren.

Proxy Server Eintrag

Falls ein Proxyserver verwendet wird, dann folgende Befehle nutzen um dies für root und den jtel user einzurichten - die oberen Zeilen bitte anpassen:


Autres environnements de virtualisation

Contactez le fabricant concerné.

Entrée du serveur proxy

Si un serveur proxy est utilisé, utilisez les commandes suivantes pour le configurer root et l'utilisateur jtel - veuillez ajuster les lignes supérieures :

Proxy Server Einrichten
Translations Ignore


Code Block
languagebash
title
Configurer le serveur proxy
 
 PROXY_USERNAME=
 PROXY_PASSWORD=
 PROXY_SERVER=proxy.example.de
 PROXY_PORT=3128
 PROXY_EXCEPTIONS=.example.de,.local,10.200.21.
 if [ -n "$PROXY_USERNAME" ] && [ -n "$PROXY_PASSWORD" ] 
then
 PROXY="http://$USERNAME:$PASSWORD@$PROXY_SERVER:$PROXY_PORT"
 elif [ -n "$PROXY_USERNAME" ] 
then
 PROXY="http://$USERNAME@$PROXY_SERVER:$PROXY_PORT"
 else
 PROXY="http://$PROXY_SERVER:$PROXY_PORT"
 fi
 cat <<EOFF >> ~/.bashrc
 export ALL_PROXY=$PROXY
 export HTTP_PROXY=$PROXY
 export HTTPS_PROXY=$PROXY
 export FTP_PROXY=$PROXY
 export RSYNC_PROXY=$PROXY
 export http_proxy=$PROXY
 export https_proxy=$PROXY
 export ftp_proxy=$PROXY
 export rsync_proxy=$PROXY
 export NO_PROXY=$PROXY_EXCEPTIONS
 EOFF
 cat <<EOFF >> /home/jtel/.bashrc
 export ALL_PROXY=$PROXY
 export HTTP_PROXY=$PROXY
 export HTTPS_PROXY=$PROXY
 export FTP_PROXY=$PROXY
 export RSYNC_PROXY=$PROXY
 export http_proxy=$PROXY
 export https_proxy=$PROXY
 export ftp_proxy=$PROXY
 export rsync_proxy=$PROXY
 export NO_PROXY=$PROXY_EXCEPTIONS
 EOFF
 source ~/.bashrc
  

Sicherstellen der Namensauflösung

Die Datei



Garantir la résolution des noms

Modifiez le fichier /etc/hosts

editieren, und die entsprechenden Namen der verschiednen Rechner für die Lösung eintragen:

, et entrez les noms des différentes machines pour la solution :

Translations Ignore


Code Block
languagebash
title/etc/hosts
127.0.0.1 
localhost localhost.localdomain localhost4 localhost4.localdomain4
 ::1 
localhost localhost.localdomain localhost6 localhost6.localdomain6
 192.168.1.10
 acd-lb
 acd-lb.example.com
 192.168.1.10
 acd-store
 acd-store.example.com
 192.168.1.21
 acd-dbm
 acd-dbm.example.com
 192.168.1.22
 acd-dbs
 acd-dbs.example.com
 192.168.1.22
 acd-dbr
 acd-dbr.example.com
 192.168.1.31
 acd-jb1
 acd-jb1.example.com
 192.168.1.32
 acd-jb2
 acd-jb2.example.com
 192.168.1.40
 acd-tel1
 acd-tel1.example.com