...
Sv translation |
---|
|
Status |
---|
colour | Red |
---|
title | THIS PAGE IS ONLY AVAILABLE IN ENGLISH |
---|
|
|
Sv translation |
---|
|
IntroductionLes étapes suivantes sont effectuées après l'installation du système d'exploitation, avant qu'un RÔLE spécifique ne soit configuré. Variantes cloud Info |
---|
| Pour les installations du nuage d'azur, un utilisateur est spécifié lors de la création de la VM. Le mot de passe root reste caché. Il est cependant possible de passer en root à l'aide de la commande suivante, en utilisant le mot de passe propre à l'utilisateur : En outre, il est nécessaire de configurer la ou les cartes réseau dans une zone particulière. Pour ce faire, il faut éditer le(s) fichier(s) de configuration du réseau : Translations Ignore |
---|
Code Block |
---|
| vi /etc/sysconfig/network-scripts/ |
|
|
Info |
---|
| title | Translations Ignore |
---|
Translations Ignore |
---|
Code Block |
---|
---|
|
vi /etc/sysconfig/network-scripts/ifcfg-eth0 ... (add at end) ZONE=public ... service network restart |
|
|
Translations Ignore |
---|
S'assurer quefirewalld est en cours d'exécution et non pas iptables. Les commandes suivantes sont utilisées pour s'en assurer. Translations Ignore |
---|
Code Block |
---|
| systemctl disable iptables systemctl mask iptables systemctl enable firewalld systemctl start firewalld |
|
|
Translations Ignore |
---|
Code Block |
---|
|
dnf Mise à jour du système
Mettez à jour le système avec la dernière version de patch et installez les paquets de base.
Notez que, comme la plupart des machines nécessitent le connecteur mysql, il est installé directement ici.
Translations Ignore |
---|
Code Block |
---|
| dnf -y update dnf -y install tar nano unzip wget rsync sysstat nfs-utils cifs-utils nmap bind-utils tcpdump lsof tmux chrony virt-what policycoreutils-python-utils libaio python2 dnf-plugin-versionlock rsyslog dnf config-manager --disable mysql-connectors-community dnf config-manager --disable mysql-tools-community dnf -y module disable mysql dnf -y install https://dev.mysql.com/get/mysql80-community-release-el8-1.noarch.rpm dnf -y install mysql-community-client |
|
Si un nouveau noyau est installé, un redémarrage est nécessaire.
statusÉtapes obligatoires
colour | Red |
---|
title | Utilisateur jtel
Créer un utilisateur jtel
Créer l'utilisateurjtel , et ajouter au groupe wheel, qui permet à l'utilisateur d'exécuter des commandes avec sudo.
Status |
---|
colour | Red |
---|
title | Mot de passe de précaution |
---|
|
Translations Ignore |
---|
|
Translations Ignore |
---|
Code Block |
---|
| useradd -m jtel gpasswd -a jtel wheel printf '<password>\n<password>\n' | passwd jtel |
|
Translations Ignore |
---|
La commande suivante crée un fichier de configuration permettant à tous les utilisateurs qui sont membres du groupe de roues d'exécuter des commandes comme root avecsudo.
Code Block |
---|
|
cat <<EOFF > /etc/sudoers.d/wheelers ## Allows people in group wheel to run all commands %wheel ALL=(ALL) ALL EOFF |
|
Translations Ignore |
---|
Avertissement lors de l'utilisation de git comme racine
La commande suivante rend (intentionnellement) plus difficile l'utilisation de git en tant qu'utilisateur root.
Code Block |
---|
|
cat <<EOFF >> ~/.bashrc alias git='printf "It looks like you are trying to run GIT as ROOT.\nFor jtel installations, GIT should always be run from the jtel user.\nIf you really want to run git as root, you will need to access it directly, using /usr/bin/git for example.\n"' EOFF source ~/.bashrc |
|
Translations Ignore |
---|
Chrony est un nouveau (meilleur) remplacement de ntpd. Il est configuré de manière similaire, mais les commandes utilisées pour vérifier la synchronisation sont légèrement différentes.
Pour plus d'informations, consultez ce lien : https://opensource.com/article/18/12/manage-ntp-chrony
Les commandes suivantes modifient le fichier chrony.conf de base pour supprimer l'utilisation du pool par défaut et de tout serveur configuré, et le remplacer par les 3 serveurs de temps (très fiables) du PTB allemand.
Translations Ignore |
---|
Code Block |
---|
| # Replace all existing servers |
|
Code Block |
---|
|
# Replace all existing servers sed -i -e "s/^server /# server /" /etc/chrony.conf # Replace pool setting^poolpoolserver /" /etc/chrony.conf # Replace pool setting sed -i -e "s/^pool /# pool /" /etc/chrony.conf # Add PTB Servers cat << EOFF >> /etc/chrony.conf # Servers to use server ptbtime1.ptb.de iburst server ptbtime2.ptb.de iburst server ptbtime3.ptb.de iburst EOFF # Enable chronyd systemctl enable chronyd # Stop (just in case it was started), then start and get status systemctl stop chronyd systemctl start chronyd |
|
Vérifier le chronyd
Translations Ignore |
---|
Code Block |
---|
| # Check the status of the service systemctl status chronyd # Check the sources it is using chronyc sources |
|
Désinstaller Anacron, Installer cron
Le système jtel exige que les tâches cron soient effectuées à un moment précis. Les serveurs jtel fonctionnent généralement en continu. Le service anacron (qui est installé par défaut) peut exécuter une tâche cron plus tard si la machine a été mise hors tension. Cependant, sur un système jtel, cela ne sert à rien et peut parfois être destructeur.
Par conséquent, le service anacron est supprimé et remplacé par le service cron normal. sources
Translations Ignore |
---|
Code Block |
---|
| dnf -y install cronie- |
|
noanacron dnf -y remove cronie-anacronnoanacron dnf -y remove cronie-anacron |
|
Installer les outils de l'hyperviseur
Les outils de l'hyperviseur permettent de mieux prendre en charge la console de l'hyperviseur lors d'opérations telles que les clichés, le démarrage, l'arrêt et la réinitialisation de la machine virtuelle. Il est important que les bons outils soient installés.
Warning |
---|
Remarque : vous n'aurez pas besoin de le faire et ne devriez pas le faire dans la plupart des environnements en nuage ! |
Détecter l'hyperviseur
Warning |
---|
VMWare
Les outils sont installés comme suit :
Translations Ignore |
---|
Code Block |
---|
| dnf -y install open-vm- |
|
vmHyper-
toolsV
Translations Ignore |
---|
Code Block |
---|
language | bash |
---|
title | Installer les outils Hyper-V |
---|
| dnf -y install hyperv-daemons |
|
KVM
Translations Ignore |
---|
Code Block |
---|
language | bash |
---|
title | Installing KVM (qemu) Guest Tools |
---|
| dnf -y install qemu-guest-agent systemctl enable qemu-guest-agent systemctl start qemu-guest-agent |
|
Autres hyperviseurs
Consultez le fabricant pour plus de détails.
Fichier d'hôtes
Étapes facultatives
Clés SSH
Des clés SSH peuvent être ajoutées, pour permettre la connexion à l'utilisateur jtel via une clé ssh. systemctl enable qemu-guest-agent systemctl start qemu-guest-agent
Translations Ignore |
---|
Code Block |
---|
language | bash |
---|
title | Clés SSH |
---|
| mkdir -p /home/jtel/.ssh cat << EOFF > /home/jtel/.ssh/authorized_keys ssh-rsa AAAAB3NzaC1yc2EAAAABJQAAAQEAgJWox9vkWssx24V6m+VB/9cfFUznUnVJqHeSnQFcE+ANzH+lgv90jQYXRf8XLSaKA4HZGO7SFUwLz7eNHk0lIS+TG+WKGrjl3GRvzNoYVAapeKUV7HjbeagQPNOCKTr6G8Vi/GVMyOx8XhJAgpr5gjyW9GdMdqnOS9uxd83BCh/UiAP9oVUbLiIIxbtmLAzyfJdjnbFP9sJXw96Vl040Fe4aoLofrkPyPu7cst6TPJx5myDhORG31nD/2iwUNLfv58m9ABMsePfhqzSp/Hi2XY/e5gikDh3xUxoBmL9fWwbiFb92AFW08rP1CtoCEtOe2nJkdtRzt0GiE+A+zgdDjw== support@jtel.de ssh-rsa AAAAB3NzaC1yc2EAAAABJQAAAQEAuP5DEZDI6/CITTqk8qburqDuKNj6jnQ9Zbjz6BO+5P8MlrS8KT7y56u/PSqdO3OzD58D2JS0yNvM5RbBGYDUD1ng7VSJLFLfErbuCzJ/Q+BSRaee+7MhLWXdVSc/EY2B4qUcZGRL/NXHtAY/3KvSSU3wnhI4edLYMAzuxAhNEPRkmniq1CAuykDdHvm0kVQzaSShYDBQWIlbWIMG6jsCmMpZR7v+v6gKWeowQkM4T4XZ1f2K5zlQXd6FHGY8C/+XICefum2qgQtqgjfQMoqIQbnmfKDGIHPvkas287tdCbU4y1lTsJbTiT7INkd6QbiVUayVxVwwoV+G2F7WofN4nw== root@jtel.de ssh-rsa AAAAB3NzaC1yc2EAAAABJQAAAQEArTi8N08gDz1CvDriZNALa1tHky/1+QNP0WU43dI7hkn2zH7fz9bXAs32z7dRjfgxaYXWPmClcDLDb0xwjGfMXK0HABPtp0bxh/58Y0QowBUJkcNi6hUphT+ArGkpjQb5CJcArnbLO727R8jJFgE1QpiWdehd5t3ec0wOL0NhnIE63S+DUm7+bQW6Z8Kmzl0+opGyoURLf8hxeAIUJwdeMFN7AIVPZlyuPobowwjGDXD9YpwXZ2oPtg6XISwW/O1fsetzmGkgD4gedxJxjc5x5ByZX98UsNJORrG5R5slLqQTJkJzGBLpH8kC9WLIEW0RduVR2mrQzOBRgA92i5ZUFw== lewis.graham@jtel.de ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQC9W40vFohIPQsH6Q5Rfef7xiC4WRHOkMaMsUXxLCnTCDGI0PDib23NBUTevcnAc+OrCUITRmwngRbcItbR9QM1qNhzrwS8ZI00psZVVnBUwVVpX4UJtmX0CDrtVwH1yz51/WnZVeS17JqoMjVMB3p+n1CjViwh6qlRTI/9F/KfaOfiLEiHnvcnmSq67R7o5wP65TR00xqA20E569M1lcdn43xL2GylkwHuWw+XcusKqf+lnaawFWhdZUTOuF3ZB+ssuEbXSyZEGtc5/HNUG8rg9tutzAfq3fNWc5Y5pY+B048g4oDyAQpwMB7i9OwNNk1IEZA+rmqIImf7XLVKIsNn andrey.tsvetkov@jtel.de ssh-rsa AAAAB3NzaC1yc2EAAAABJQAAAQEAkBiz9SsIXMO/a+7hCxNGQuQ4s/gqUZ6pyxDxjpDTD+bewxumyhn5aITbBSuHpx0n05JL4nGGdROii54ATildm3Uhi8JSljGy5uv97Sw8Kpy0eO314tOLU3NkAe2YOH1aUeArne4bYPebKBq0r1oln1Gu2+TFvCmMqu3FmleMv1xvw/waTwO57hSBPN83gOaJR7w6lOUp5HjYLSA0zRs1Os3g6ldQkHeGBknJ6jChqFXJHGl0KYzZGv3Q46fVTptS7NACxZs+ARUzJjbGjxnpHYK8rmSoTfoBS4qlN5+LxYKG341Hmq7cOsaISwUFbE/CbFOqUtjBviI1c7RLgtGnJQ== serge.djomo@jtel.de ssh-rsa AAAAB3NzaC1yc2EAAAABJQAAAQEAuh3ZLgQo2e9Uv1vAQxxCGxe9D3u8DWh4egeteUAPj4b7tOxQ6to3zAlGytUR9R6sANL/CIP3nEA2d3r4km0FQWQ4QFCLTFjyXl0Kvsn1ahN8DljJ6mRlwtvN2r5mBIEy1ClGCh+Jvchzf4ZhXrWxOTYYO77O8wjj9Zbk0Y6wI2qBnE6TaxsRQ7Z61zTe80xfLPQLKjgQ/5Hdk0z0HAx3jEsZRo9CqMLb44UD+6jVCih1JPMFcnUu0uxRQdOHrg243tqAUmuqICWompZNO75v3HjIIXOebxVGBXugrYc2xR1q964/EE0ZR7JMWM+HJ47V8WJKkE126n9ZElCqNGIR+Q== heidi.mueller@jtel.de ssh-rsa AAAAB3NzaC1yc2EAAAABJQAAAQEAilON3Cn1bZPBYtv67Bv63llD1KMTTH52/ioPLm+qYYDV80mSHSb+PHD9awXNKNv5iTecaQ/a56CkK0z+KI5zvJb3EiRZaRe70cIqdflHmTcasVPVk1hAma5xc5UOCr+dKokqMQGwpDRrDvdS3atflQznvlR8+qoxPjlKC4KDx0GOUeSOIPBO6DdYGPlFX6ohMVRE7p/vHIRAOfehmG1xFtfk+rGPmgiblPWWWklKYQUfMnHI0pqFJwrPW46nqdUlQwtknATZC2cuKe931zstFhuDsm218yS4hTTlcjw5i/DH7PFr9Y58BtY6ZTy8khwTUeMPpSxE7i2WYoqoJ7DXcw== sou@jtel.de ssh-rsa AAAAB3NzaC1yc2EAAAABJQAAAQEA0czZLbpaxo/EY9iHDq9n6EWTALeYB7GVmp/mLwp66zeV4DbvTm+3FDUJSD9rqMJzJkAAEicFe+II/ZdIeZzG4JdYf66M/Y6k0w0Y8jJqDtsdgUf3OJ1hJ53Z+BwFqy1vD/a7N2hxlEKD2rzyAfVb+xzTzhJTjpX1kNiUxDMXRZs4ytW0CbOqZSpTJ3eT9NS9gH188KFTvHN8rPzDAxRKcexO2fSzNa7e+dYsfImOQoYlxFBX5YU74Ay9F5b7K95Cxe8EstvKNVmjkNWgnNWuS2d7eabepC1jv3z0FdOGiVoZ1SDgqKz8ysBa6Rzkt5L5peHYAKyH8TedeUk7kRIwZQ== dhia@jtel.de EOFF restorecon -R -v /home/jtel/.ssh chown - |
|
R jtel:jtelR jtel:jtel /home/jtel/.ssh chmod 0700 /home/jtel/.ssh chmod 0644 /home/jtel/.ssh/authorized_keys |
|
Notez que la connexion par clé ssh uniquement doit être activée (ceci n'est pas abordé ici, et un mot de prudence - assurez-vous d'avoir enregistré le mot de passe root avant de le faire afin de pouvoir au moins accéder à la machine via la console).
Si un serveur proxy est utilisé, les commandes suivantes permettront de configurer le serveur proxy pour l'utilisateur root et l'utilisateur jtel. Les 5 premières lignes doivent être modifiées./.ssh chmod 0700 /home/jtel/.ssh chmod 0644 /home/jtel/.ssh/authorized_keys
Status |
---|
colour | Red |
---|
title | Mot de passe de précaution |
---|
|
Translations Ignore |
---|
Code Block |
---|
| PROXY_USERNAME= PROXY_PASSWORD= PROXY_SERVER=proxy.example.de PROXY_PORT=3128 PROXY_EXCEPTIONS=.example.de,.local,10. if [ -n "$PROXY_USERNAME" ] && [ -n "$PROXY_PASSWORD" ] then PROXY="http://$USERNAME:$PASSWORD@$PROXY_SERVER:$PROXY_PORT" elif [ -n "$PROXY_USERNAME" ] then PROXY="http://$USERNAME@$PROXY_SERVER:$PROXY_PORT" else PROXY="http://$PROXY_SERVER:$PROXY_PORT" fi cat <<EOFF >> ~/.bashrc export ALL_PROXY=$PROXY export HTTP_PROXY=$PROXY export HTTPS_PROXY=$PROXY export FTP_PROXY=$PROXY export RSYNC_PROXY=$PROXY export http_proxy=$PROXY export https_proxy=$PROXY export ftp_proxy=$PROXY export rsync_proxy=$PROXY export NO_PROXY=$PROXY_EXCEPTIONS EOFF cat <<EOFF >> /home/jtel/.bashrc export ALL_PROXY=$PROXY export HTTP_PROXY=$PROXY export HTTPS_PROXY=$PROXY export FTP_PROXY=$PROXY export RSYNC_PROXY=$PROXY export http_proxy=$PROXY export https_proxy=$PROXY export ftp_proxy=$PROXY export rsync_proxy=$PROXY export NO_PROXY=$PROXY_EXCEPTIONS EOFF source ~/.bashrc |
|