MyPcZen http://blog.mypczen.com Blog consacré aux technologies de Virtualisation et d'administration système Wed, 21 Sep 2016 13:27:35 +0000 fr-FR hourly 1 https://wordpress.org/?v=4.5.9 Debian Jessie : Connexion à une base HFSQL avec PHP Apache2 http://blog.mypczen.com/connexion-a-base-hfsq-php-apache2/ http://blog.mypczen.com/connexion-a-base-hfsq-php-apache2/#comments Wed, 07 Sep 2016 11:27:48 +0000 http://blog.mypczen.com/?p=783 Installation du serveur de base de données HFSQL [crayon-597658629dd24383306001/] Installation des paquets nécessaires à la compilation [crayon-597658629dd30134235681/] Installation iodbc [crayon-597658629dd35372561959/] [crayon-597658629dd39237810864/] db1 est une base créée avec le centre de contrôle HFSQL Tester l’installtion [crayon-597658629dd4e839917061/]...

Cet article Debian Jessie : Connexion à une base HFSQL avec PHP Apache2 est apparu en premier sur MyPcZen.

]]>
  • Installation du serveur de base de données HFSQL
    root@bdd1:/# cd /usr/src/
    root@bdd1:/usr/src# wget http://www.pcsoft.fr/st/telec/21/telechargement.php?PACK=wx21_65n/fr/webdev/WB210PACKDEPLINUX64065n.zip
    root@bdd1:/usr/src# unzip WB210PACKDEPLINUX64065n.zip -d hfsqlcs 
    root@bdd1:/usr/src# cd hfsqlcs
    root@bdd1:/usr/src/hfsqlcs# chmod +x manta_install64 
    root@bdd1:/usr/src/hfsqlcs# ./manta_install64
  • Installation des paquets nécessaires à la compilation
    root@web1:/usr/src# apt-get install gcc make libxml2-dev libpcre3 libpcre3-dev libssl-dev libapr1-dev libaprutil1-dev
  • Installation iodbc
    root@web1:/usr/src# apt-get install libiodbc2-dev iodbc
    root@web1:/usr/src# wget http://www.pcsoft.fr/st/telec/21/telechargement.php?PACK=wx21_65n/fr/commun/WX210PACKODBCLINUX64065n.zip
    root@web1:/usr/src# unzip WX210PACKODBCLINUX64065n.zip -d WX210PACKODBCLINUX64065n && cd WX210PACKODBCLINUX64065n
    root@web1:/usr/src# chmod +x install.sh
    root@web1:/usr/src# ./install.sh
    root@web1:/usr/src# nano /etc/odbc.ini

    [ODBC Data Sources]
    ds1 = HFSQL
    [ds1]
    Driver = HFSQL
    Server Name = bdd1
    Server Port = 4900
    Database = db1
    UID = Admin
    PWD =

    db1 est une base créée avec le centre de contrôle HFSQL
  • Tester l’installtion
    root@web1:/# iodbctest "DSN=ds1;UID=;PWD="
    iODBC Demonstration program
    This program shows an interactive SQL processor
    Driver Manager: 03.52.0812.0326
    Driver: 21.00.1100 (wd210hfo64.so)
    
    SQL>
  • Installation du serveur web apache2
    root@web1:/# export LD_LIBRARY_PATH=/usr/lib/x86_64-linux-gnu:$LD_LIBRARY_PATH
    root@web1:/# cd /usr/src/
    root@web1:/usr/src# wget http://apache.mirrors.ovh.net/ftp.apache.org/dist//httpd/httpd-2.4.23.tar.gz
    root@web1:/usr/src# tar -xzvf httpd-2.4.23.tar.gz
    root@web1:/usr/src# cd httpd-2.4.23

    Le plus important est la directive –enable-module=so, le reste est à adapter en fonction de vos besoins
    root@web1:/usr/src/httpd-2.4.23# ./configure --enable-module=so \
    --prefix=/etc/apache2 \
    --bindir=/usr/sbin \
    --datadir=/var/www \
    --includedir=/usr/include \
    --infodir=/usr/share \
    --libdir=/usr/lib \
    --exec-prefix=/usr \
    --sysconfdir=/etc/apache2 \
    --enable-ssl \
    --enable-mods-shared='headers rewrite actions vhost_alias alias authz_host autoindex cgid cgi deflate  dir.conf fastcgi mpm_prefork php5  security2 status speling log_config logio'
    root@web1:/usr/src/httpd-2.4.23# make
    root@web1:/usr/src/httpd-2.4.23# make install
    root@web1:/usr/src/httpd-2.4.23# /usr/bin/apachectl start

    Tester le fonctionnement d’apache http://web1/ et ensuite l’arrêter
    root@web1:/usr/src/httpd-2.4.23# /usr/bin/apachectl stop
    root@web1:/usr/src/httpd-2.4.23# nano /etc/apache2/httpd.conf

    LoadModule php5_module        /usr/modules/libphp5.so
    .
    .
    AddType  application/x-httpd-php         .php .php4 .php3 .phtml
    AddType  application/x-httpd-php-source  .phps
    .
    .

  • Installation de PHP5
    root@web1:/usr/src# wget http://php.net/get/php-5.6.25.tar.gz
    root@web1:/usr/src# cp /usr/include/iodbc/*.h  /usr/src/php-5.6.25/ext/odbc/
    root@web1:/usr/src# tar -xzvf php-5.6.25.tar.gz && cd php-5.6.25
    root@web1:/usr/src/php-5.6.25# ./configure --prefix=/etc/php5 \
    --enable-calendar \
    --with-iodbc=/usr/src/WX210PACKODBCLINUX64065n \
    --with-apxs2=/usr/sbin/apxs
    root@web1:/usr/src/php-5.6.25# make
    root@web1:/usr/src/php-5.6.25# make install
    root@web1:/usr/src/php-5.6.25# cp php.ini-production /etc/php5/lib/php.ini

    Ajuster le chemin en focntion de votre installation
  • Test final
    root@web1:/usr/src# /usr/bin/apachectl start
    root@web1:/usr/src# nano /var/www/htdocs/index.php

    Uh-oh! Failure to connect to DS1: 
    "; odbc_errormsg(); } else { print "done

    "; } ?>

  • iodbc hfsql

     

    Cet article Debian Jessie : Connexion à une base HFSQL avec PHP Apache2 est apparu en premier sur MyPcZen.

    ]]>
    http://blog.mypczen.com/connexion-a-base-hfsq-php-apache2/feed/ 7
    pfSense / IPcop / IPSEC http://blog.mypczen.com/pfsense-ipcop-ipsec/ http://blog.mypczen.com/pfsense-ipcop-ipsec/#respond Tue, 17 May 2016 21:58:26 +0000 http://blog.mypczen.com/?p=777 pfSense est un routeur/pare-feu open source basé sur le système d’exploitation FreeBSD. À l’origine d’un fork de m0n0wall, il utilise le pare-feu à états Packet Filter, des fonctions de routage et de NAT lui permettant...

    Cet article pfSense / IPcop / IPSEC est apparu en premier sur MyPcZen.

    ]]>
    pfSense est un routeur/pare-feu open source basé sur le système d’exploitation FreeBSD. À l’origine d’un fork de m0n0wall, il utilise le pare-feu à états Packet Filter, des fonctions de routage et de NAT lui permettant de connecter plusieurs réseaux informatiques. Il comporte l’équivalent libre des outils et services utilisés habituellement sur des routeurs professionnels propriétaires. pfSense convient pour la sécurisation d’un réseau domestique ou de petite entreprise.
    Cette vidéo montre la mise en place d’une liaison IPSEC entre un pfSense et un IPcop.

    Cet article pfSense / IPcop / IPSEC est apparu en premier sur MyPcZen.

    ]]>
    http://blog.mypczen.com/pfsense-ipcop-ipsec/feed/ 0
    Cluster Debian wheezy HA DRBD / OCFS2 / Apache2 / MySQL / Haproxy pfSense http://blog.mypczen.com/cluster-ha-drbd-ocfs2-apache2-mysql-haproxy-pfsense-3/ http://blog.mypczen.com/cluster-ha-drbd-ocfs2-apache2-mysql-haproxy-pfsense-3/#comments Sat, 14 May 2016 19:07:00 +0000 http://blog.mypczen.com/?p=549 DRBD (Distributed Replicated Block Device) est une solution de réplication de périphériques blocs via le réseau. Un périphérique bloc peut être une partition, un périphérique LVM, RAID logiciel, etc. La réplication se fait en continu...

    Cet article Cluster Debian wheezy HA DRBD / OCFS2 / Apache2 / MySQL / Haproxy pfSense est apparu en premier sur MyPcZen.

    ]]>
    DRBD (Distributed Replicated Block Device) est une solution de réplication de périphériques blocs via le réseau. Un périphérique bloc peut être une partition, un périphérique LVM, RAID logiciel, etc. La réplication se fait en continu et peut être synchrone ou asynchrone. Le module noyau est intégré désormais en standard au noyau depuis la version 2.6.33. Jusqu’à la version 0.7, DRBD fonctionnait en mode actif/passif. Depuis la version 0.8, il est possible de mettre en place un système multi-maître à condition que le système de fichiers le prenne en charge et c’est là que GFS2 entre en jeu.

    Depuis la Squeeze, le module noyau drbd est intégré en standard, il n’est donc …. De base, le noyauLinux prend en charge GFS de RedHat et OCFS2 d’Oracle.

    Informations générales concernant les deux serveur

    • Serveur A
      cat /etc/debian_version

      7.10

      uname -n

      net-lb1

      uname -r

      3.2.0-4-amd64

      cat /etc/hostname

      net-lb1

      cat /etc/hosts

      127.0.0.1       localhost
      10.5.1.21       net-lb1.prime.local     net-lb1
      10.5.1.22       net-lb2.prime.local     net-lb2
      
      #pour la synchro DRBD
      10.100.100.21   net-lb1
      10.100.100.22   net-lb2

      fdisk -l

      Disque /dev/vda : 8 GiB, 8589934592 octets, 16777216 secteurs
      ............
      .....
      Device     Boot    Start      End  Sectors  Size Id Type
      /dev/vda1  *        2048 15988735 15986688  7,6G 83 Linux
      /dev/vda2       15990782 16775167   784386  383M  5 Extended
      /dev/vda5       15990784 16775167   784384  383M 82 Linux swap / Solaris
      
      Disque /dev/vdb : 2 GiB, 2147483648 octets, 4194304 secteurs
      ..........
      taille d'E/S (minimale / optimale) : 512 octets / 512 octets

      cat /etc/network/interfaces

      # This file describes the network interfaces available on your system
      # and how to activate them. For more information, see interfaces(5).
      
      # The loopback network interface
      auto lo
      iface lo inet loopback
      
      # The primary network interface
      allow-hotplug eth0
      iface eth0 inet static
              address 10.5.1.21
              netmask 255.255.255.0
              network 10.5.1.0
              broadcast 10.5.1.255
              gateway 10.5.1.1
              # dns-* options are implemented by the resolvconf package, if installed
              dns-nameservers 10.5.1.1
              dns-search prime.local
      allow-hotplug eth1
      iface eth1 inet static
              address 10.100.100.21
              netmask 255.255.255.0
    • Serveur B
      cat /etc/debian_version

      7.10

      uname -n

      net-lb2

      uname -r

      3.2.0-4-amd64

      cat /etc/hostname

      net-lb2

      cat /etc/hosts

      127.0.0.1       localhost
      10.5.1.22       net-lb2.prime.local     net-lb2
      10.5.1.21       net-lb1.prime.local     net-lb1
      
      #pour la synchro DRBD
      10.100.100.21   net-lb1
      10.100.100.22   net-lb2

      fdisk -l

      Disque /dev/vda : 8 GiB, 8589934592 octets, 16777216 secteurs
      Unités : secteur de 1 × 512 = 512 octets
      .........
      ......
      Device     Boot    Start      End  Sectors  Size Id Type
      /dev/vda1  *        2048 15988735 15986688  7,6G 83 Linux
      /dev/vda2       15990782 16775167   784386  383M  5 Extended
      /dev/vda5       15990784 16775167   784384  383M 82 Linux swap / Solaris
      
      Disque /dev/vdb : 2 GiB, 2147483648 octets, 4194304 secteurs
      Unités : secteur de 1 × 512 = 512 octets
      ..........
      taille d'E/S (minimale / optimale) : 512 octets / 512 octets

      cat /etc/network/interfaces

      # This file describes the network interfaces available on your system
      # and how to activate them. For more information, see interfaces(5).
      
      
      # The loopback network interface
      auto lo
      iface lo inet loopback
      
      # The primary network interface
      allow-hotplug eth0
      iface eth0 inet static
              address 10.5.1.22
              netmask 255.255.255.0
              network 10.5.1.0
              broadcast 10.5.1.255
              gateway 10.5.1.1
              # dns-* options are implemented by the resolvconf package, if installed
              dns-nameservers 10.5.1.1
              dns-search prime.local
      allow-hotplug eth1
      iface eth1 inet static
              address 10.100.100.22
              netmask 255.255.255.0
    • Serveur A et sserveur B
      cat /etc/apt/sources.list

      deb http://ftp.fr.debian.org/debian/ wheezy main non-free contrib
      deb-src http://ftp.fr.debian.org/debian/ wheezy main non-free contrib
      
      deb http://security.debian.org/ wheezy/updates main contrib non-free
      deb-src http://security.debian.org/ wheezy/updates main contrib non-free
      
      # wheezy-updates, previously known as 'volatile'
      deb http://ftp.fr.debian.org/debian/ wheezy-updates main contrib non-free
      deb-src http://ftp.fr.debian.org/debian/ wheezy-updates main contrib non-free
      # Backports
      deb http://ftp.fr.debian.org/debian wheezy-backports main contrib non-free

    Apache2, PHP et MySQL

    • Sur les deux serveurs
      Installation Apache2, PHP et MySQL
      apt-get install libapache2-mod-php5 php5-mysql

      Désactivation au démarage
      update-rc.d apache2 disable

      Configuration Apache2
      cat  /etc/apache2/sites-enabled/000-default

      <VirtualHost *:80>
              ServerAdmin webmaster@localhost
              DocumentRoot /var/www/html
              DirectoryIndex index.php index.html
              ErrorLog ${APACHE_LOG_DIR}/error.log
              CustomLog ${APACHE_LOG_DIR}/access.log combined
      </VirtualHost>

    DRBD

    • Sur les deux serveurs
      Installation DRBD
      apt-get install drbd8-utils

      Désactivation au démarrage
      update-rc.d drbd disable

      Créer le fichier de définition de la resource DRBD
      nano /etc/drbd.d/web.res

      resource web {
          protocol    C;
      
          startup {
              degr-wfc-timeout    120;
              become-primary-on   both;
          }
      
          net {
              max-epoch-size  8000;
              max-buffers 8000;
              allow-two-primaries;
              after-sb-0pri   discard-younger-primary;
              after-sb-1pri   discard-secondary;
              rr-conflict call-pri-lost;
          }
      
          disk {
              on-io-error detach;
          }
      
          syncer {
              rate    100M;
          }
      
          on net-lb1 {
              device      /dev/drbd1;
              disk        /dev/vdb;
              flexible-meta-disk  internal;
              address     10.100.100.21:7788;
          }
          on net-lb2 {
              device      /dev/drbd1;
              disk        /dev/vdb;
              flexible-meta-disk  internal;
              address     10.100.100.22:7788;
          }
      }

      Créer la resource DRBD
      drbdadm create-md web

      modprobe drbd

      drbdadm up web
    • Seulement sur le serveur A
      Initialiser la synchronisation
      drbdadm -- --overwrite-data-of-peer primary web

    Pacemaker OCFS2

    • Sur les deux serveurs
      Installation
      apt-get install -t wheezy-backports  ocfs2-tools ocfs2-tools-pacemaker dlm-pcmk

      apt-get install openais heartbeat corosyncs

      Désactiver les services au démarrage
      update-rc.d o2cb disable

      update-rc.d ocfs2 disable

      Pour que OCFS2 charge la dlm pacemaker
      echo pcmk > /sys/fs/ocfs2/cluster_stack

      Configuration
      nano /etc/corosync/corosync.conf

      aisexec {
          user: root
          group: root
      }
      
      corosync {
          user: root
          group: root
      }
      
      amf {
          mode: disabled
      }
      
      logging {
          to_stderr: no
          debug: off
          timestamp: on
          to_syslog: yes
          to_file: no
          syslog_facility: daemon
      }
      
      totem {
          version: 2
          token: 3000
          secauth: on
          token_retransmits_before_loss_const: 10
          join: 60
          consensus: 4000
          vsftype: none
          max_messages: 20
          clear_node_high_bit: yes
          threads: 0
          # nodeid: 1234
          rrp_mode: active
      
          interface {
              ringnumber: 0
              bindnetaddr: 10.5.1.0
              mcastaddr: 226.94.1.1
              mcastport: 5405
          }
      
          interface {
              ringnumber: 1
              bindnetaddr: 10.100.100.0
              mcastaddr: 226.94.1.1
              mcastport: 5405
          }
      }
      
      service {
          ver: 0
          name: pacemaker
          use_mgmtd: no
      }

      Démarrage corosync
      /etc/init.d/corosync start

      Redémarrage des serveurs
      reboot
    • Seulement le serveur A
      Formatage
      mkfs.ocfs2 --force /dev/drbd1

      tunefs.ocfs2 --update-cluster-stack /dev/drbd1

    Configuration du cluster

    • Depuis le serveur A
      crm configure

      crm(live)configure# primitive p-dlm ocf:pacemaker:controld \
        op monitor interval="120" timeout="30" \
        op start interval="0" timeout="90" \
        op stop interval="0" timeout="100"
      primitive p-drbd ocf:linbit:drbd \
        params drbd_resource="web" \
        op monitor interval="50" role="Master" timeout="30" \
        op monitor interval="60" role="Slave" timeout="30" \
        op start interval="0" timeout="240" \
        op stop interval="0" timeout="100"
      primitive p-o2cb ocf:pacemaker:o2cb \
        op monitor interval="120" timeout="30" \
        op start interval="0" timeout="90" \
        op stop interval="0" timeout="100"
      primitive p-sharefs ocf:heartbeat:Filesystem \
        params device="/dev/drbd1" directory="/var/www/html" fstype="ocfs2" \
        op monitor interval="60s" timeout="60s" \
        op start interval="0" timeout="90s" \
        op stop interval="0" timeout="90s"
      primitive res_apache2_1 lsb:apache2 \
        operations $id="res_apache2_1-operations" \
        op start interval="0" timeout="15" \
        op stop interval="0" timeout="15" \
        op monitor interval="15" timeout="15" start-delay="15"
      group g-lock p-dlm p-o2cb
      ms ms-drbd p-drbd \
        meta master-max="2" clone-max="2" notify="true" interleave="true"
      clone c-lock g-lock \
        meta globally-unique="false" interleave="true"
      clone c-sharedata p-sharefs \
        meta globally-unique="false" interleave="true"
      clone cl_apache2_1 res_apache2_1 \
        meta clone-max="2" notify="true" interleave="true"
      colocation col-drbd-lock inf: c-lock ms-drbd:Master
      colocation col-lock-sharedata inf: c-sharedata c-lock
      colocation col_cl_apache2_1_c-sharedata inf: cl_apache2_1 c-sharedata
      order ord-drbd-lock inf: ms-drbd:promote c-lock
      order ord-lock-sharedata inf: c-lock c-sharedata
      order ord_c-sharedata_cl_apache2_1 inf: c-sharedata cl_apache2_1
      property $id="cib-bootstrap-options" \
        default-resource-stickiness="100" \
        expected-quorum-votes="2" \
        stonith-enabled="false" \
        dc-version="1.1.7-ee0730e13d124c3d58f00016c3376a1de5323cff" \
        no-quorum-policy="ignore" \
        cluster-infrastructure="openais" \
        interval="0" \
        last-lrm-refresh="1463247070"

      crm(live)configure#commit

      Vous pouvez faire la même chose avec LCMC

      lcmc cluster ok

    Simulation de panne

    Load Balancing grace à HAproxy

    Pour cela je vais utiliser une VM routeur pfSense. Pour la mise en place de la VM, vous pouvez regarder ici

    Mise en place de réplication MySQL Master / Master

    J’ai utilisé deux vm Debian jessie 8.3

    • Sur les deux serveurs
      Installation de MySQL
      apt-get install mysql-server mysql-client
    • Sur le serveur A
      Configuration de MySQL
      nano /etc/mysql/my.cnf

      server-id               = 1
      log_bin                 = /var/log/mysql/mysql-bin.log
      #Remplacer exemple1 par le nom de la  base à répliquer, vous pouvez en rajouter une par ligne
      binlog_do_db            = exemple1
      # bind-address            = 127.0.0.1

      Démarrage de MySQL
      service mysql restart

      Configuration de la réplication MySQL
      mysql -u root -p

      mysql>create user 'replicator'@'%' identified by 'password';

      mysql>create database exemple1;

      mysql>grant replication slave on *.* to 'replicator'@'%';

      mysql>show master status;

      +------------------+----------+--------------+------------------+
      | File             | Position | Binlog_Do_DB | Binlog_Ignore_DB |
      +------------------+----------+--------------+------------------+
      | mysql-bin.000001 |      107 | exemple1     |                  |
      +------------------+----------+--------------+------------------+
      1 row in set (0.00 sec)
    • Sur le serveur B Configuration de MySQL
      nano /etc/mysql/my.cnf

      server-id               = 2
      log_bin                 = /var/log/mysql/mysql-bin.log
      #Remplacer exemple1 par le nom de la  base à répliquer, vous pouvez en rajouter une par ligne
      binlog_do_db            = exemple1
      # bind-address            = 127.0.0.1

      Démarrage de MySQL
      service mysql restart

      Configuration de la réplication MySQL
      mysql -u root -p

      mysql>create user 'replicator'@'%' identified by 'password';

      mysql>create database exemple1;

      mysql>grant replication slave on *.* to 'replicator'@'%';

      mysql>stop slave;

      mysql>CHANGE MASTER TO MASTER_HOST = '10.5.1.31', MASTER_USER = 'replicator', MASTER_PASSWORD = 'password', MASTER_LOG_FILE = 'mysql-bin.000001', MASTER_LOG_POS = 107;

      mysql>slave start;

      mysql>SHOW MASTER STATUS;

      +------------------+----------+--------------+------------------+
      | File             | Position | Binlog_Do_DB | Binlog_Ignore_DB |
      +------------------+----------+--------------+------------------+
      | mysql-bin.000004 |      107 | exemple1     |                  |
      +------------------+----------+--------------+------------------+
      1 row in set (0.00 sec)
    • Sur le serveur A
      Configurer la réplication
      mysql>slave stop;

      mysql>CHANGE MASTER TO MASTER_HOST = '10.5.1.32', MASTER_USER = 'replicator', MASTER_PASSWORD = 'password', MASTER_LOG_FILE = 'mysql-bin.000004', MASTER_LOG_POS = 107;

      mysql>slave start;

      Query OK, 0 rows affected (0.01 sec)

    Teste

    • Sur le serveur A : créer la table tst
      mysql>create table exemple1.tst (`id` varchar(10));
    • Sur le serveur B
      mysql>show tables in exemple1;

      +--------------------+
      | Tables_in_exemple1 |
      +--------------------+
      | tst                |
      +--------------------+
      1 row in set (0.00 sec)

    HAproxy pour mysql En cours ….

     

    Cet article Cluster Debian wheezy HA DRBD / OCFS2 / Apache2 / MySQL / Haproxy pfSense est apparu en premier sur MyPcZen.

    ]]>
    http://blog.mypczen.com/cluster-ha-drbd-ocfs2-apache2-mysql-haproxy-pfsense-3/feed/ 1
    Installation Apache2.4 et php5.6 64bits sur Windows server 2008 R2 64 bits + mode SSL http://blog.mypczen.com/installation-apache2-4-php5-6-64bit-windows-server-2008-r2/ http://blog.mypczen.com/installation-apache2-4-php5-6-64bit-windows-server-2008-r2/#respond Tue, 10 May 2016 16:05:43 +0000 http://blog.mypczen.com/?p=349 Cette article détaille l’installation d’un serveur web apache2, php5.6 sur un serveur Microsoft Windows 2008 serveur R2. Il expilque aussi comment configurer le mode SSL d’apache avec utilisation d’un certificat CAcert. Téléchargements Télécharger et installer...

    Cet article Installation Apache2.4 et php5.6 64bits sur Windows server 2008 R2 64 bits + mode SSL est apparu en premier sur MyPcZen.

    ]]>
    Cette article détaille l’installation d’un serveur web apache2, php5.6 sur un serveur Microsoft Windows 2008 serveur R2. Il expilque aussi comment configurer le mode SSL d’apache avec utilisation d’un certificat CAcert.

    Téléchargements

    1. Télécharger et installer la librairie vcredist_x64.exe : Lien
    2. Télécharger httpd-2.4.20-win64-VC14.zip depuis : Lien
    3. Télécharger php-5.6.21-Win32-VC11-x64.zip depuis windows.php.net : Lien

    Installation Apache 2.4

    1. Décompresser httpd-2.4.20-win64-VC14.zip dans c:\Apache24
    2. Installer le service Apache :
      c:\>cd Apache24\bin

      c:\Apache24\bin>httpd.exe -k install

      Installing the 'Apache2.4' service
      The 'Apache2.4' service is successfully installed.
      Testing httpd.conf....
      Errors reported here must be corrected before the service can be started.
    3. Editer C:\Apache24\conf\httpd.conf et changer la ligne ServerName :
      .............
      #
      #ServerName www.example.com:80
      ServerName localhost:80
      #
      # Deny access to the entirety of your server's filesystem. You must
      # explicitly permit access to web content directories in other 
      # <Directory> blocks below.
      #
      ..........
    4. Démarrer le services Apache :
      c:\Apache24\bin>sc start Apache2.4

      SERVICE_NAME       : Apache2.4
              TYPE               : 10  WIN32_OWN_PROCESS
              STATE              : 2  START_PENDING
                                      (NOT_STOPPABLE, NOT_PAUSABLE, IGNORES_SHUTDOWN)
              WIN32_EXIT_CODE    : 0  (0x0)
              SERVICE_EXIT_CODE  : 0  (0x0)
              CHECKPOINT         : 0x2
              WAIT_HINT          : 0x7530
              PID                : 2788
              FLAGS              :
    5. Installer ApacheMonitor :
      Lancer ApacheMonitor.exe se trouvant dans C:\Apache24\bin
    6. Tester Apache :
      http://localhost

    Installation php5.6

    1. Décompresser php-5.6.21-Win32-VC11-x64.zip dans c:\php5.6
    2. Aller dans c:\php5.6 et renommer le fichier php.ini-production en php.ini
    3. Editer le fichier php.ini et faites au minimum le changement suivant :
      ; extension_dir = "./"
      ; On windows:
      extension_dir = "C:/web/php5.6/ext"
      
      ; Directory where the temporary files should be placed.
    4. Charger le module PHP pour Apache :
    5. Editer le fichier C:\Apache24\conf\http.conf et ajouter les lignes suivantes :
      LoadModule php5_module "c:/php5.6/php5apache2_4.dll"
      AddHandler application/x-httpd-php .php
      
      # configure the path to php.ini
      PHPIniDir "C:/php5.6"
      
      # change this directive
      DirectoryIndex index.php index.html
    6. Redémarrer apache

    Mode SSL

    1. Création de la clé privé (saisir le mot de passe pour PEM pass)
      c:\Apache24\bin>openssl req -new -out c:\mpcz.csr

      Generating a 2048 bit RSA private key
      ............+++
      ........................................................................+++
      writing new private key to 'privkey.pem'
      Enter PEM pass phrase:
      Verifying - Enter PEM pass phrase:
      -----
      You are about to be asked to enter information that will be incorporated
      into your certificate request.
      What you are about to enter is what is called a Distinguished Name or a DN.
      There are quite a few fields but you can leave some blank
      For some fields there will be a default value,
      If you enter '.', the field will be left blank.
      -----
      Country Name (2 letter code) [AU]:FR
      State or Province Name (full name) [Some-State]:ILE_DE_FRANCE
      Locality Name (eg, city) []:PARIS
      Organization Name (eg, company) [Internet Widgits Pty Ltd]:INFO
      Organizational Unit Name (eg, section) []:MPCZ
      Common Name (e.g. server FQDN or YOUR name) []:pr.mypczen.com
      Email Address []:admin@mypczen.com
      
      Please enter the following 'extra' attributes
      to be sent with your certificate request
      A challenge password []:
      An optional company name []:
    2. Suppression du mot de passe de la clé
      c:\Apache24\bin>openssl rsa -in privkey.pem -out server.key

      Enter pass phrase for privkey.pem:
      writing RSA key
    3. Déplacer server.key vers c:\mpcz.key et supprimer le fichier c:\Apache24\.nrd
    4. Soumettre le fichier de demande de certificat c:\mpcz.csr à une autorité de certification comme CAcert par exemple et récupérer le certificat serveur, qu’il faut ensuite enregistrer par exemple dans c:\mpcz.crt
    5. Activer SSL en éditant c:\Apache24\conf\http.conf : voici un extrait du mien
      .....
      ServerRoot "c:/Apache24"
      Listen 10.5.1.10:80
      Listen 10.5.1.10:443
      
      .....
      LoadModule log_config_module modules/mod_log_config.so
      ........
      
      LoadModule setenvif_module modules/mod_setenvif.so
      .......
      LoadModule ssl_module modules/mod_ssl.so
      
      ....
      
      # Secure (SSL/TLS) connections
      Include conf/extra/httpd-ssl.conf
      
      ......
    6. éditer le fichier c:\Apache24\conf\extra\httpd-ssl.conf (ci dessous la totalité du mien)
      Listen 443
      SSLCipherSuite HIGH:MEDIUM:!MD5:!RC4
      SSLProxyCipherSuite HIGH:MEDIUM:!MD5:!RC4
      
      SSLHonorCipherOrder on 
      
      SSLProtocol all -SSLv3
      SSLProxyProtocol all -SSLv3
      
      SSLPassPhraseDialog  builtin
      
      SSLSessionCache        "shmcb:c:/Apache24/logs/ssl_scache(512000)"
      SSLSessionCacheTimeout  300
      
      <VirtualHost _default_:443>
      DocumentRoot "c:/Apache24/htdocs"
      ServerName pr.mypczen.com:443
      ServerAdmin admin@mypczen.com
      ErrorLog "c:/Apache24/logs/sserror.log"
      TransferLog "c:/Apache24/logs/ssaccess.log"
      
      SSLEngine on
      
      SSLCertificateFile "c:/mpcz.crt"
      SSLCertificateKeyFile "c:/mpcz.key"
      
      <FilesMatch "\.(cgi|shtml|phtml|php)$">
          SSLOptions +StdEnvVars
      </FilesMatch>
      <Directory "c:/Apache24/cgi-bin">
          SSLOptions +StdEnvVars
      </Directory>
      
      BrowserMatch "MSIE [2-5]" \
               nokeepalive ssl-unclean-shutdown \
               downgrade-1.0 force-response-1.0
      
      CustomLog "c:/Apache24/logs/ssl_request.log" \
                "%t %h %{SSL_PROTOCOL}x %{SSL_CIPHER}x \"%r\" %b"
      
      </VirtualHost>
    7. NB : avec CAcert et pour ne pas avoir avoir l’alerte dans le navigateur, il faut installer le certificat racine de CAcert sur les navigateurs clients (via GPO par exemple)
    8. Redémarrer Apache

    ssl apache

    Cet article Installation Apache2.4 et php5.6 64bits sur Windows server 2008 R2 64 bits + mode SSL est apparu en premier sur MyPcZen.

    ]]>
    http://blog.mypczen.com/installation-apache2-4-php5-6-64bit-windows-server-2008-r2/feed/ 0
    Trucs, Astuces et tutos divers http://blog.mypczen.com/savoir-programmes-ecoutent-ports-de-serveur-netstat/ http://blog.mypczen.com/savoir-programmes-ecoutent-ports-de-serveur-netstat/#respond Fri, 29 Apr 2016 17:18:41 +0000 http://blog.mypczen.com/?p=335 Dans cette section, vous trouverez divers trucs et astuces aussi bien windows que linux, qui porraient vous être utils pour l’administration de votre SI. En générale ce sont des choses dont j’ai eu besoin à...

    Cet article Trucs, Astuces et tutos divers est apparu en premier sur MyPcZen.

    ]]>
    Dans cette section, vous trouverez divers trucs et astuces aussi bien windows que linux, qui porraient vous être utils pour l’administration de votre SI.
    En générale ce sont des choses dont j’ai eu besoin à un moment donné.

    Debian Mise à jour PHP5.4 vers 5.6

    echo "deb http://packages.dotdeb.org wheezy-php56 all" >> /etc/apt/sources.list.d/dotdeb.list

    echo "deb-src http://packages.dotdeb.org wheezy-php56 all" >> /etc/apt/sources.list.d/dotdeb.list

    wget http://www.dotdeb.org/dotdeb.gpg -O- | apt-key add -

    apt-get update

    apt-get install php5-cli php5-fpm ….. (or whatever package you might need)

    La commande find

    Pour les options -size, -atime, -mtime, -ctime et -links, il faut spécifier une valeur, précédée par le signe + » pour supérieur à », – » pour inférieur à », ou rien pour égal à ». Par exemple :

    find . -mtime -3 -print

    affiche les fichiers dont les dernières modifications remontent à moins de 3 jours (donc tous les fichiers modifiés entre aujourd’hui et il y a trois jours seront affichés). De même, +5 afficherait les fichiers dont les dernières modifications remontent à plus de 5 jours.

    Voici d’autres exemples d’utilisation de la commande find :

    Pour afficher tous les fichiers se terminant par .c » :

    find . -name ".c" -print

    Pour afficher tous les répertoires dont le nom se termine par s » :

    find . -type d -name "*s" -print

    Pour afficher tous les fichiers, on aurait utilisé le code f.

    Pour afficher tous les fichiers ayant une taille de 10 blocs9.1 :

    find . -size 10 -print

    ce qui est équivalent à demander la liste des fichiers ayant une taille de 5120 caractères :

    find . -size 5210c -print

    On aurait pu aussi demander la liste des fichiers ayant une taille supérieure (+200k) ou inférieure (-200k) à 200 Ko.

    Pour afficher tous les fichiers ayant une certaine permission exprimée en octale (voir section 1.9.6 page [*]) :

    find . -perm 755 -print

    ou ayant au minimum les droits d’écriture pour le groupe :

    find . -perm -020 -print

    Pour éxecuter la commande ls -l pour chaque fichier trouvé :

    find . -type f -exec ls -l {} \;

    et pour demander confirmation avant chaque action :

    find . -type f -ok -exec rm {} \;

    Toute autre commande peut être éxecutée avec l’option -exec.

    Pour associer plusieurs critères avec -a pour et, -o pour ou, ! pour négation. Par exemple :

    find . ! -user root -print

    affiche tous les fichiers n’appartenant à root, et

    find . \( -name '*.tex' -o -name '*.dvi' \) -print

    affiche tous les fichiers se terminant par .tex » ou .dvi ».

    Netstat

    netstat, pour « network statistics », est une ligne de commande affichant des informations sur les connexions réseau, les tables de routage et un certain nombre de statistiques dont ceux des interfaces, sans oublier les connexions masquées, les membres multicast, et enfin, les messages netlink. La commande est disponible sous Unix (et ses dérivés dont Linux) et sous Windows NT compatibles.

    Savoir quels programmes écoutent sur quels ports

    netstat -ntpul

    Active Internet connections (only servers)
    Proto Recv-Q Send-Q Local Address               Foreign Address             State       PID/Program name
    tcp        0      0 0.0.0.0:80                  0.0.0.0:*                   LISTEN      26586/lighttpd
    tcp        0      0 0.0.0.0:22                  0.0.0.0:*                   LISTEN      30945/sshd
    tcp        0      0 127.0.0.1:199               0.0.0.0:*                   LISTEN      715/snmpd
    tcp        0      0 88.234.212.132:3306         0.0.0.0:*                   LISTEN      15186/mysqld
    tcp        0      0 127.0.0.1:6379              0.0.0.0:*                   LISTEN      31841/redis-server
    tcp        0      0 :::8080                     :::*                        LISTEN      6951/java
    tcp        0      0 :::8181                     :::*                        LISTEN      29022/cherokee-work
    tcp        0      0 :::22                       :::*                        LISTEN      30945/sshd
    tcp        0      0 :::3399                     :::*                        LISTEN      11438/(squid)
    udp        0      0 0.0.0.0:161                 0.0.0.0:*                               715/snmpd
    udp        0      0 0.0.0.0:50931               0.0.0.0:*                               11438/(squid)
    udp        0      0 :::43815                    :::*                                    11438/(squid)

    Rétablir les droits sur un répertoire

    /sbin/restorecon -R /var/log

    Cet article Trucs, Astuces et tutos divers est apparu en premier sur MyPcZen.

    ]]>
    http://blog.mypczen.com/savoir-programmes-ecoutent-ports-de-serveur-netstat/feed/ 0
    Zimbra 8.6 / CentOS 7 installation et administration http://blog.mypczen.com/installation-configuration-de-serveur-de-messagerie-zimbra-solution-coolaborative/ http://blog.mypczen.com/installation-configuration-de-serveur-de-messagerie-zimbra-solution-coolaborative/#respond Fri, 29 Apr 2016 13:50:41 +0000 http://blog.mypczen.com/?p=329 Zimbra Collaboration Suite (ZCS) est une suite de logiciels de collaboration, qui comprend un serveur< de messagerie et un client Web, actuellement détenue et développée par Zimbra, Inc (anciennement Telligent Systems). Zimbra a été initialement...

    Cet article Zimbra 8.6 / CentOS 7 installation et administration est apparu en premier sur MyPcZen.

    ]]>
    Zimbra Collaboration Suite (ZCS) est une suite de logiciels de collaboration, qui comprend un serveur< de messagerie et un client Web, actuellement détenue et développée par Zimbra, Inc (anciennement Telligent Systems).

    Zimbra a été initialement développé par Zimbra, Inc., et publié en 2005. La société a ensuite été achetée parYahoo en septembre 2007, et plus tard vendue à VMware, le 12 janvier 2010. En juillet 2013, elle a été vendue par VMware à Telligent Systems qui a changé son nom pour Zimbra, Inc. en septembre 2013.

    Installationion de zcs-8.6 sur CentOS 7

    [root@redhat1 ~]# yum update

    [root@redhat1 ~]# yum install perl-core sysstat nmap-ncat

    [root@redhat1 zimbra-8.6.0RHEL764]# tar -xzvf zcs-8.6.0_GA_1153.RHEL7_64.20141215151110.tgz

    [root@redhat1 zimbra-8.6.0RHEL764]# cd zcs-8.6.0_GA_1153.RHEL7_64.20141215151110

    [root@redhat1 zcs-8.6.0_GA_1153.RHEL7_64.20141215151110]#  ./install.sh

    Operations logged to /tmp/install.log.2608
    Checking for existing installation...
        zimbra-ldap...NOT FOUND
        zimbra-logger...NOT FOUND
        zimbra-mta...NOT FOUND
        zimbra-dnscache...NOT FOUND
        zimbra-snmp...NOT FOUND
        zimbra-store...NOT FOUND
        zimbra-apache...NOT FOUND
        zimbra-spell...NOT FOUND
        zimbra-convertd...NOT FOUND
        zimbra-memcached...NOT FOUND
        zimbra-proxy...NOT FOUND
        zimbra-archiving...NOT FOUND
        zimbra-core...NOT FOUND
    
    
    PLEASE READ THIS AGREEMENT CAREFULLY BEFORE USING THE SOFTWARE.
    ZIMBRA, INC. ("ZIMBRA") WILL ONLY LICENSE THIS SOFTWARE TO YOU IF YOU
    FIRST ACCEPT THE TERMS OF THIS AGREEMENT. BY DOWNLOADING OR INSTALLING
    THE SOFTWARE, OR USING THE PRODUCT, YOU ARE CONSENTING TO BE BOUND BY
    THIS AGREEMENT. IF YOU DO NOT AGREE TO ALL OF THE TERMS OF THIS
    AGREEMENT, THEN DO NOT DOWNLOAD, INSTALL OR USE THE PRODUCT.
    
    License Terms for the Zimbra Collaboration Suite:
      http://www.zimbra.com/license/zimbra-public-eula-2-5.html
    
    
    
    Do you agree with the terms of the software license agreement? [N] y
    
    
    
    Checking for prerequisites...
         FOUND: NPTL
         FOUND: nmap-ncat-6.40-7
         FOUND: sudo-1.8.6p7-17
         FOUND: libidn-1.28-4
         FOUND: gmp-6.0.0-12
         FOUND: libaio-0.3.109-13
         FOUND: libstdc++-4.8.5-4
         FOUND: unzip-6.0-15
         FOUND: perl-core-5.16.3-286
    
    Checking for suggested prerequisites...
         FOUND: perl-5.16.3
         FOUND: sysstat
         FOUND: sqlite
    Prerequisite check complete.
    
    Checking for installable packages
    
    Found zimbra-core
    Found zimbra-ldap
    Found zimbra-logger
    Found zimbra-mta
    Found zimbra-dnscache
    Found zimbra-snmp
    Found zimbra-store
    Found zimbra-apache
    Found zimbra-spell
    Found zimbra-memcached
    Found zimbra-proxy
    
    
    Select the packages to install
    
    Install zimbra-ldap [Y] y
    
    Install zimbra-logger [Y] y
    
    Install zimbra-mta [Y] y
    
    Install zimbra-dnscache [Y] y
    
    Install zimbra-snmp [Y] y
    
    Install zimbra-store [Y] y
    
    Install zimbra-apache [Y] y
    
    Install zimbra-spell [Y] y
    
    Install zimbra-memcached [Y] y
    
    Install zimbra-proxy [Y] 
    Checking required space for zimbra-core
    Checking space for zimbra-store
    Checking required packages for zimbra-store
    zimbra-store package check complete.
    
    Installing:
        zimbra-core
        zimbra-ldap
        zimbra-logger
        zimbra-mta
        zimbra-dnscache
        zimbra-snmp
        zimbra-store
        zimbra-apache
        zimbra-spell
        zimbra-memcached
        zimbra-proxy
    
    The system will be modified.  Continue? [N] y
    
    Removing /opt/zimbra
    Removing zimbra crontab entry...done.
    Cleaning up zimbra init scripts...done.
    Cleaning up /etc/ld.so.conf...done.
    Cleaning up /etc/security/limits.conf...done.
    
    Finished removing Zimbra Collaboration Server.
    
    Installing packages
    
        zimbra-core......zimbra-core-8.6.0_GA_1153.RHEL7_64-20141215151110.x86_64.rpm...

    Administration

    Configurer zcs pour utiliser le smtp d’orange en tant que relais SMTP

    Qu’est-ce qu’un relais SMTP? Il est très important de comprendre la nature des relais SMTP, surtout si vous êtes un email marketer et avez besoin d’envoyer un grand nombre de messages via un serveur SMTP.
    Donc: tout simplement, un relais SMTP est l’acte même, fait par un serveur de messagerie sortant, de livrer un courriel à un autre serveur. Une comparaison avec la poste classique clarifiera mieux le concept. Lorsque vous envoyez une lettre, votre bureau de poste local la envoie à un autre bureau dans la ville du destinataire: il s’agit d’un relay ou « relais ».
    NB : Toutes les commandes qui suivent doivent être exécutées avec l’utilisateur zimbra, sauf celle qui permet la création du fichier du mot de passe. Pour se loger avec l’utilisateur zimbra il faut siair : su – zimbra.

    • Définition du relais
      zmprov ms mail.mypczen.com zimbraMtaRelayHost smtp.orange.fr:587
    • Création du fichier du mot de passe
      echo smtp.orange.fr utilisateur:motdepasse > /opt/zimbra/conf/relay_password
    • création de la table postfix
      postmap /opt/zimbra/conf/relay_password
    • Tester
      postmap -q smtp.orange.fr /opt/zimbra/conf/relay_password
    • Configurer postfix pour utiliser la nouvelle table
      postconf -e smtp_sasl_password_maps=hash:/opt/zimbra/conf/relay_password

      zmprov ms mail.mypczen.com zimbraMtaSmtpSaslPasswordMaps lmdb:/opt/zimbra/conf/relay_password
    • Configurer postfix pout utiliser l’authentification SSL
    • Activation SSL dans postfix
      postconf -e smtp_sasl_auth_enable=yes
    • Activation dans Zimbra
      zmprov ms mail.mypczen.com zimbraMtaSmtpSaslAuthEnable yes
    • Configurer postfix pour utiliser le nom du serveur sortant plutôt que le nom canonical

    • postconf -e smtp_cname_overrides_servername=no

      zmprov ms mail.mypczen.com zimbraMtaSmtpCnameOverridesServername no

    Activer TLS

    • Commande
      postconf -e smtp_tls_security_level=may

      zmprov ms mail.mypczen.com zimbraMtaSmtpTlsSecurityLevel may

    Erreur SASL

    • Erreur
      (Authentication failed: cannot SASL authenticate to server …: no mechanism available)
      Résolution
      zmprov ms mail.mypczen.com zimbraMtaSmtpSaslSecurityOptions noanonymous

      zmprov ms mail.mypczen.com zimbraMtaSmtpTlsSecurityLevel may

    Autoriser un utilisateur à envoyer en tant que une DL

    Il peut être intéressant de pouvoir envoyer des mails de la part d’une DL.
    Par exemple un technicien qui fait partie d’une DL support@domaine.ltd voudrait envoyer une réponse à un utilisateur en tant que suppor@domaine.ltd.

    • L’exemple qui suit donne le droit à admin@mypczen d’envoyer des emails en tant que compta@mypczen.com
      zmprov grr dl compta@mypczen.com usr admin@mypczen.com sendAsDistList

    Vérification

    • Voir la ligne zimbraACE: 3179ff13-276e-4a7c-91fb-4936382b1128 usr sendAsDistList)
      [zimbra@mail ~]$ zmprov gdl compta@mypczen.com

      # distributionList compta@mypczen.com memberCount=1
      cn: MyPcZen Service Comptabilité
      description: MyPcZen Service Comptabilité
      displayName: MyPcZen Service Comptabilité
      mail: compta@mypczen.com
      objectClass: zimbraDistributionList
      objectClass: zimbraMailRecipient
      uid: compta
      zimbraACE: 3179ff13-276e-4a7c-91fb-4936382b1128 usr ownDistList
      zimbraACE: 3179ff13-276e-4a7c-91fb-4936382b1128 usr sendAsDistList
      zimbraCreateTimestamp: 20160501183629Z
      zimbraDistributionListSendShareMessageToNewMembers: TRUE
      zimbraDistributionListSubscriptionPolicy: APPROVAL
      zimbraDistributionListUnsubscriptionPolicy: APPROVAL
      zimbraHideInGal: FALSE
      zimbraId: eb000782-df70-4800-b4b2-3de708ebd9b9
      zimbraMailAlias: compta@mypczen.com
      zimbraMailForwardingAddress: admin@mypczen.com
      zimbraMailHost: mail.mypczen.com
      zimbraMailStatus: enabled
      zimbraMailTransport: lmtp:mail.mypczen.com:7025
      zimbraPrefReplyToDisplay: Comptabilité
      zimbraPrefReplyToEnabled: TRUE
      
      members
      admin@mypczen.com
      [zimbra@mail ~]$

    Cet article Zimbra 8.6 / CentOS 7 installation et administration est apparu en premier sur MyPcZen.

    ]]>
    http://blog.mypczen.com/installation-configuration-de-serveur-de-messagerie-zimbra-solution-coolaborative/feed/ 0
    Installation et configuration openVPN sur Debian http://blog.mypczen.com/installation-openvpn-debian/ http://blog.mypczen.com/installation-openvpn-debian/#respond Wed, 27 Apr 2016 22:30:06 +0000 http://blog.mypczen.com/?p=317 OpenVPN est une technologie de VPN extrêmement souple et efficace. Son rapport charge/en-tête est inférieur à PPTP et elle permet l’interconnexion indifféremment de sites et d’utilisateurs mobiles. Elle est particulièrement efficace dans la gestion du...

    Cet article Installation et configuration openVPN sur Debian est apparu en premier sur MyPcZen.

    ]]>
    OpenVPN est une technologie de VPN extrêmement souple et efficace. Son rapport charge/en-tête est inférieur à PPTP et elle permet l’interconnexion indifféremment de sites et d’utilisateurs mobiles. Elle est particulièrement efficace dans la gestion du routage.

    OpenVPN is a full-featured SSL VPN solution which can accomodate a wide range of configurations, including remote access, site-to-site VPNs, WiFi security, and enterprise-scale remote access solutions with load balancing, failover, and fine-grained access-controls.

    OpenVPN is normally run in a console window, which can be a little annoying to have lying on the taskbar all the time. OpenVPN GUI lets you run OpenVPN without this console window. Instead you get an icon in the notification area (the area on the right side of the taskbar) from which you can control OpenVPN to start/stop your VPN tunnels, view the log, change your password and other useful things.

    OpenVPN GUI is an Open Source project and is licensed under the GPL.

    Installation

    • Installation du service sur le serveur
      aptitude install openvpn openssl

    Configuration

    • Editer le fichier vars
      nano /usr/share/doc/openvpn/examples/easy-rsa/2.0/vars

      ...
      export KEY_COUNTRY="FR"
      export KEY_PROVINCE="FR"
      export KEY_CITY="Paris"
      export KEY_ORG="FAK"
      export KEY_OU="NETBios"
      export KEY_EMAIL="support@mypczen.com"

      cd /usr/share/doc/openvpn/examples/easy-rsa/2.0

      source ./vars

      NOTE: If you run ./clean-all, I will be doing a rm -rf on /usr/share/doc/openvpn/examples/easy-rsa/2.0/keys

      ./clean-all
    • Créer l’autorité de certification locale
      ./build-ca

      Generating a 1024 bit RSA private key
      ...................................................++++++
      ..++++++
      writing new private key to 'ca.key'
      -----
      You are about to be asked to enter information that will be incorporated
      into your certificate request.
      What you are about to enter is what is called a Distinguished Name or a DN.
      There are quite a few fields but you can leave some blank
      For some fields there will be a default value,
      If you enter '.', the field will be left blank.
      -----
      Country Name (2 letter code) [FR]:
      State or Province Name (full name) [IDF]:
      Locality Name (eg, city) [Paris]:
      Organization Name (eg, company) [FAK]:
      Organizational Unit Name (eg, section) []:NETBios
      Common Name (eg, your name or your server's hostname) [FAK CA]:
      Name []:
      Email Address [support@mypczen.com]:
    • Créer le certificat du serveur
      ./build-key-server fak-fw

      Generating a 1024 bit RSA private key
      .++++++
      .....................++++++
      writing new private key to 'fak-fw.key'
      -----
      You are about to be asked to enter information that will be incorporated
      into your certificate request.
      What you are about to enter is what is called a Distinguished Name or a DN.
      There are quite a few fields but you can leave some blank
      For some fields there will be a default value,
      If you enter '.', the field will be left blank.
      -----
      Country Name (2 letter code) [FR]:
      State or Province Name (full name) [FR]:
      Locality Name (eg, city) [Paris]:
      Organization Name (eg, company) [FAK]:
      Organizational Unit Name (eg, section) [NETBios]:
      Common Name (eg, your name or your server's hostname) [fak-fw]:
      Name []:
      Email Address [support@mypczen.com]:
      
      Please enter the following 'extra' attributes
      to be sent with your certificate request
      A challenge password []:
      An optional company name []:
      Using configuration from /usr/share/doc/openvpn/examples/easy-rsa/2.0/openssl.cnf
      Check that the request matches the signature
      Signature ok
      The Subject's Distinguished Name is as follows
      countryName           :PRINTABLE:'FR'
      stateOrProvinceName   :PRINTABLE:'FR'
      localityName          :PRINTABLE:'Paris'
      organizationName      :PRINTABLE:'FAK'
      commonName            :PRINTABLE:'fak-fw'
      emailAddress          :IA5STRING:'support@mypczen.com'
      Certificate is to be certified until Feb 19 16:23:23 2020 GMT (3650 days)
      Sign the certificate? [y/n]:y
      
      
      1 out of 1 certificate requests certified, commit? [y/n]y
      Write out database with 1 new entries
      Data Base Updated
    • Créer le certificat du client
      ./build-key mpcz-fw

      Generating a 1024 bit RSA private key
      ..........++++++
      .....++++++
      writing new private key to 'mpcz-fw.key'
      -----
      You are about to be asked to enter information that will be incorporated
      into your certificate request.
      What you are about to enter is what is called a Distinguished Name or a DN.
      There are quite a few fields but you can leave some blank
      For some fields there will be a default value,
      If you enter '.', the field will be left blank.
      -----
      Country Name (2 letter code) [FR]:
      State or Province Name (full name) [FR]:
      Locality Name (eg, city) [Paris]:
      Organization Name (eg, company) [FAK]:
      Organizational Unit Name (eg, section) [NETBios]:
      Common Name (eg, your name or your server's hostname) [mpcz-fw]:
      Name []:
      Email Address [support@mypczen.com]:
      
      Please enter the following 'extra' attributes
      to be sent with your certificate request
      A challenge password []:
      An optional company name []:
      Using configuration from /usr/share/doc/openvpn/examples/easy-rsa/2.0/openssl.cnf
      Check that the request matches the signature
      Signature ok
      The Subject's Distinguished Name is as follows
      countryName           :PRINTABLE:'FR'
      stateOrProvinceName   :PRINTABLE:'FR'
      localityName          :PRINTABLE:'Paris'
      organizationName      :PRINTABLE:'FAK'
      commonName            :PRINTABLE:'mpcz-fw'
      emailAddress          :IA5STRING:'support@mypczen.com'
      Certificate is to be certified until Feb 19 16:44:01 2020 GMT (3650 days)
      Sign the certificate? [y/n]:y
      
      
      1 out of 1 certificate requests certified, commit? [y/n]y
      Write out database with 1 new entries
      Data Base Updated
    • Créer le fichier de paramètre Diffie-Hellmann
      ./build-dh

      Generating DH parameters, 1024 bit long safe prime, generator 2
      This is going to take a long time
      ..............................................................+.............+............
      .........................................................................................
      ..........+.....................................+...................+....................
      .........................................................................................
      .....+....................................................++*++*++*
    • Copier les fichiers dans le répertoire OpenVPN pour le fonctionnement du serveur
      cp ca.crt fak.crt

      cp fak.crt /etc/openvpn/

      cp fak-fw.crt /etc/openvpn/

      cp fak-fw.key /etc/openvpn/

      cp dh1024.pem /etc/openvpn/
    • Copier le certificat sur le « client »
      scp fak.crt root@adresseip:/etc/openvpn/fak.crt

      scp mpcz-fw.crt root@adresseip:/etc/openvpn/fak-mpcz-fw.crt

      scp mpcz-fw.key root@adresseip:/etc/openvpn/fak-mpcz-fw.key

    Fichier de configuration du serveur

    • Créer le fichier /etc/openvpn/server.conf
      nano /etc/openvpn/server.conf

      port 1194
      proto udp
      dev tun
      
      ca mpcz.crt
      cert mpcz-fw.crt
      key mpcz-fw.key  # This file should be kept secret
      dh dh1024.pem
      
      server 10.8.P.0 255.255.255.0
      ifconfig-pool-persist ipp.txt
      
      route-metric 10
      push "route 10.2.P.0 255.255.255.0"
      keepalive 10 120
      comp-lzo
      
      persist-key
      persist-tun
      
      status openvpn-status.log
      
      log         /var/log/openvpn.log
      log-append  /var/log/openvpn-append.log
      verb 3

    Firewalling (Server)

    Selon les cas, le firewalling diffère :

    • OpenVPN sur routeur Debian,\\ fichier FW existant
      #OPENVPN#
      echo "  OPENVPN"
      LAN_OPENVPN=10.8.P.0/24
      $IPTABLES -I INPUT -p udp --dport 1194 -j ACCEPT
      $IPTABLES -I INPUT -s $LAN_OPENVPN -j ACCEPT
      $IPTABLES -I FORWARD -s $LAN_OPENVPN -j ACCEPT
    • OpenVPN sur machine dédiée\\ à l’intérieur du LAN, fichier FW\\ spécifique
      #!/bin/sh
      ### BEGIN INIT INFO
      # Provides:          FW
      # Required-Start:    $network $syslog
      # Required-Stop:     $network $syslog
      # X-Interactive:     true
      # Default-Start:     2 3 4 5
      # Default-Stop:      0 1 6
      # Short-Description: Firewalling rules
      ### END INIT INFO
      
      case "$1" in
      start)
      echo "Application des regles de routage - MYPCZEN"
      
      #===============================#
      # Initialisations des variables #
      #===============================#
      echo " Initialisation des variables"
      IPTABLES="/sbin/iptables"
      
      #======================================#
      # Initialisation des regles de routage #
      #======================================#
      echo " Initialisation des regles de routage"
      $IPTABLES -F
      $IPTABLES -t nat -F
      $IPTABLES -X
      $IPTABLES -P INPUT ACCEPT
      $IPTABLES -P FORWARD ACCEPT
      $IPTABLES -P OUTPUT ACCEPT
      
      echo 1 > /proc/sys/net/ipv4/ip_forward
      # Liaisons sites/sites
      $IPTABLES -t nat -A POSTROUTING -s 10.8.0.0/16 -j MASQUERADE
      # Liaisons mobile/site
      $IPTABLES -t nat -A POSTROUTING -s 10.9.0.0/16 -j MASQUERADE
      
      echo "Done. Have a nice day!"
      ;;
      esac

    Partie client

    • Créer le fichier de configuration du client
      nano /etc/openvpn/client.conf

      client
      dev tun
      proto udp
      remote I.I.I.I 1194
      resolv-retry infinite
      nobind
      persist-key
      persist-tun
      ca fak.crt
      cert fak-mpcz-fw.crt
      key fak-mpcz-fw.key
      comp-lzo
      verb 1

    Clients mobiles

    Authentification LDAP

    • Copier  »server.conf » vers  »roadrunners.conf »
    • Modifier le protocole de : TCP
    • Modifier le port de 1194 -> 443
    • Si un autre serveur requiert le port forwarding du port 443, insérer la consigne suivante juste après  »dev tun »
      port-share  443
    • Ajouter le module openvpn-auth-ldap :
      aptitude install openvpn-auth-ldap
    • Ajouter les lignes suivantes au fichier /etc/openvpn/roadrunners.conf
      nano /etc/openvpn/roadrunners.conf

      client-cert-not-required
      username-as-common-name
      plugin /usr/lib/openvpn/openvpn-auth-ldap.so /etc/openvpn/ovpn-ldap.conf
    • Créer le fichier /etc/openvpn/ovpn-ldap.conf
      nano /etc/openvpn/ovpn-ldap.conf

      # LDAP server URL
        URL    ldap://D.D.D.D
      
        # Bind DN (If your LDAP server doesn't support anonymous binds)
        BindDN    "CN=Compte LDAP LDAP,CN=Users,dc=fake,dc=com"
      
        # Bind Password
        Password  yourPassword
      
        # Network timeout (in seconds)
        Timeout    15
      
        # Enable Start TLS
        TLSEnable  no
      
        # Follow LDAP Referrals (anonymously)
        FollowReferrals yes
      
        # TLS CA Certificate File
        TLSCACertFile  /usr/local/etc/ssl/ca.pem
      
        # TLS CA Certificate Directory
        TLSCACertDir  /etc/ssl/certs
      
        # Client Certificate and key
        # If TLS client authentication is required
        TLSCertFile  /usr/local/etc/ssl/client-cert.pem
        TLSKeyFile  /usr/local/etc/ssl/client-key.pem
      
        # Cipher Suite
        # The defaults are usually fine here
        # TLSCipherSuite  ALL:!ADH:@STRENGTH
      
      
      
        # Base DN
        BaseDN    "ou=Utilisateurs,dc=fak,dc=com"
      
        # User Search Filter
        SearchFilter  "(sAMAccountName=%u)"
      
        # Require Group Membership
        RequireGroup  true
      
        # Add non-group members to a PF table (disabled)
        #PFTable  ips_vpn_users
      
        
          BaseDN    "cn=Users,dc=fak,dc=com"
          SearchFilter  "(cn=USR_OVPN)"
          MemberAttribute  member
          # Add group members to a PF table (disabled)
          #PFTable  ips_vpn_eng
    • ❗ : Le groupe ‘USR_OVPN’ doit être créé dans l’AD et contenir les utilisateurs autorisés à se connecter.
    • Pour les clients, les fichiers  »dh1024.pem » et  »fak.crt » sont nécessaires.
    • Le fichier de configuration du client est basé sur le modèle suivant :
      client
      proto udp
      dev tun
      ip-win32 dynamic
      remote I.I.I.I 443
      resolv-retry infinite
      nobind
      persist-key
      persist-tun
      ca fak.crt
      dh dh1024.pem
      ns-cert-type server
      comp-lzo
      route-method exe
      route-delay 2
      verb 5
      auth-user-pass

    Où  »fak.crt » est le certificat du client

    Client Windows

    • Télécharger le programme http://openvpn.net/index.php/download.html
    • L’exécuter avec des droits d’Administrateur local
    • Copier le fichier de configuration client .ovpn suivant dans /config
      client
        proto 
        dev tun
        ip-win32 dynamic
        remote  
        resolv-retry infinite
        nobind
        persist-key
        persist-tun
        ca .crt
        dh dh1024.pem
        ns-cert-type server
        comp-lzo
        route-metric 1000
        max-routes 1000
        route-method exe
        route-delay 2
        verb 5
        auth-user-pass

    Client Mac OSX

    • Téléchargement de la dernière version de tunnelblick et l’installer Stable : http://code.google.com/p/tunnelblick/wiki/DownloadsEntry?tm=2
    • Créer un dossier sur le bureau de la machine à configurer et y déposer les fichiers .crt dh1024.pem et config-mac.ovpn
      ;v2012-02-01
        client
        dev tun
        proto tcp
        remote ippub.client-domain.net 443
        resolv-retry infinite
        nobind
        persist-key
        persist-tun
        ca .crt
        dh dh1024.pem
        comp-lzo
        verb 3
        auth-user-pass
    • Renommer le répertoire en .tblk puis double cliquer sur le repertoire et suivre les instructions à l’écran
    • Vérifier la présence du tunnel dans tunnelblick

    Cet article Installation et configuration openVPN sur Debian est apparu en premier sur MyPcZen.

    ]]>
    http://blog.mypczen.com/installation-openvpn-debian/feed/ 0
    CentOS 7 Débuter avec firewalld http://blog.mypczen.com/centos-7-firewalld/ http://blog.mypczen.com/centos-7-firewalld/#respond Sun, 24 Apr 2016 22:11:11 +0000 http://blog.mypczen.com/?p=157 FirewallD est un service qui permet la mise en place d’un pare-feu sous RedHat, CentOS Il s’appuit sur l’infrastructure netfilter. Historiquement, il a été introduit avec Fedora 15 comme « proof of concept ». FirewallD...

    Cet article CentOS 7 Débuter avec firewalld est apparu en premier sur MyPcZen.

    ]]>
    FirewallD est un service qui permet la mise en place d’un pare-feu sous RedHat, CentOS
    Il s’appuit sur l’infrastructure netfilter.
    Historiquement, il a été introduit avec Fedora 15 comme « proof of concept ».
    FirewallD est un service qui permet d’apporter une fonction de parefeu avec une gestion dynamique.
    C’est à dire que les règles gérées par le service FireWallD sont appliquées sans le redémarrage complet du parefeu.
    Les règles existantes, toujours utiles, restent donc en place. Et les modules noyaux complémentaires utilisés ne sont pas déchargés.
    Contraintes : FirewallD nécessite que l’ensemble des règles de fitrage soient appliquées par lui même de façon à ce que son état (règles en cours) reste synchronisé avec celui du noyau.

    Désactiver/arrêter

    systemctl disable firewalld

    systemctl stop firewalld

    Zones Management

    firewall-cmd --get-default-zone

    firewall-cmd --zone=public  --list-all

    public (default, active)
      interfaces: eth0 eth1
      sources:
      services: dhcpv6-client ssh
      ports:
      masquerade: no
      forward-ports:
      icmp-blocks:
      rich rules:

    firewall-cmd --add-service http

    success

    firewall-cmd --zone=public  --list-all

    public (default, active)
      interfaces: eth0 eth1
      sources:
      services: dhcpv6-client http ssh
      ports:
      masquerade: no
      forward-ports:
      icmp-blocks:
      rich rules:

    firewall-cmd --get-default-zone

    public

    firewall-cmd --get-active-zones

    public
    interfaces: eth0

    firewall-cmd --set-default-zone=home

    success

    firewall-cmd --permanent --zone=trusted --add-source=192.168.2.0/24

    success

    firewall-cmd --reload

    success

    firewall-cmd --zone=trusted --list-sources

    192.168.2.0/24

    firewall-cmd --get-active-zones

    public
      interfaces: eth0
    trusted
      sources: 192.168.2.0/24

    firewall-cmd --zone=internal --add-service=ssh --permanent

    success

    firewall-cmd --zone=internal --add-source=1.2.3.4/32 --permanent

    success

    firewall-cmd --zone=public --remove-service=ssh --permanent

    success

    firewall-cmd --reload

    success

    Service management

    firewall-cmd --permanent --zone=internal --add-service=http

    success

    firewall-cmd --reload

    success

    firewall-cmd --zone=internal --add-service={http,https,dns}

    success

    firewall-cmd --list-services

    dhcpv6-client ssh

    Ports management

    firewall-cmd --zone=internal --add-port=443/tcp

    success

    firewall-cmd --zone=internal --list-ports

    443/tcp

    Masquerading

    firewall-cmd --zone=external --add-masquerade

    success

    Port Forwarding

    firewall-cmd --zone=external --add-forward-port=port=22:proto=tcp:toport=3753

    success

    firewall-cmd --permanent --zone=external --add-forward-port=port=22:proto=tcp:toport=3753:toaddr=10.0.0.1

    success

    firewall-cmd --reload

    success

    Exemple pour DRBD

    firewall-cmd --permanent --add-rich-rule='rule family="ipv4" source address="192.168.122.102" port port="7789" protocol="tcp" accept'

    success

    firewall-cmd --reload

    success

    Cet article CentOS 7 Débuter avec firewalld est apparu en premier sur MyPcZen.

    ]]>
    http://blog.mypczen.com/centos-7-firewalld/feed/ 0
    Comment installer DRBD version 9 sur RHEL 7.2 / CentOS 7 http://blog.mypczen.com/installation-drbd-rhel-7-2/ http://blog.mypczen.com/installation-drbd-rhel-7-2/#respond Sun, 24 Apr 2016 19:50:05 +0000 http://blog.mypczen.com/?p=134 Petite approche de Drbd par l’exemple. Drbd est une sorte de raid over ip, il vous permettra de faire un réplication parfaite entre deux ou plusieurs serveurs selon la version de Drbd que vous utiliserez....

    Cet article Comment installer DRBD version 9 sur RHEL 7.2 / CentOS 7 est apparu en premier sur MyPcZen.

    ]]>
    Petite approche de Drbd par l’exemple.
    Drbd est une sorte de raid over ip, il vous permettra de faire un réplication parfaite entre deux ou plusieurs serveurs selon la version de Drbd que vous utiliserez.
    Pour Drbd il existe deux mode d’utilisation le mode Actif/Actif ou l’ont peut écrire sur les deux nœuds (ou plus) en même temps, et Actif/Passif, il est indépendant du type de système de fichiers utilisé sur le serveur ou les serveurs.
    Vous pouvez utiliser n’importe quel système de fichiers si vous etes en mode Actif/Passif, par contre en mode Actif/Actif il vous faudra un système tel que GFS ou OCFS.
    Le scenario est simple deux serveurs Centos 5.5 avec chacun une partition de 512mo vierge, encore une fois je sais qu’il y a beaucoup de gens louches qui utilisent Debian voir Ubuntu serveur, un jour peut être mon Kvm sera souillé par un tel système… Quoi qu’il en soit c’est la même démarche seul les noms de paquets divergent un peu.
    A savoir : pour l’instant la série de version de Drbd est la 0.8, avec la 0.9 nous aurons la possibilité d’avoir plus de 2 nœuds.
    Pour une simple synchronisation préférez Rsync…

    Deux possibilités les paquets de votre distribution ou compiler la dernière version :

    Compilation depuis les sources

    Vous devez avoir une RHEL 7.2 installée / réseau configuré

    • Vérifier le kernel
      uname -r

      3.10.0-327.el7.x86_64
    • Pour RHEL 7.2 Enregistrement RED HAT
      subscription-manager register --username --password --auto-attach
    • Ajout de dépôt>
      rpm --import https://www.elrepo.org/RPM-GPG-KEY-elrepo.org

      rpm -Uvh http://www.elrepo.org/elrepo-release-7.0-2.el7.elrepo.noarch.rpm

      Récupération de http://www.elrepo.org/elrepo-release-7.0-2.el7.elrepo.noarch.rpm
      Préparation... ################################# [100%]
      paquet elrepo-release-7.0-2.el7.elrepo.noarch déjà installé
    • Mise à jour
      yum update
    • Reboot
      reboot
    • Vérifier la mise à jour du kernel
      uname -r

      3.10.0-327.13.1.el7.x86_64
    • Mise à jour des packages
      yum update

      Modules complémentaires chargés : product-id, search-disabled-repos, subscription-manager
      No packages marked for update
    • Installer kernel-devel
      yum install kernel-devel

      Modules complémentaires chargés : product-id, search-disabled-repos, subscription-manager
      Résolution des dépendances
      --> Lancement de la transaction de test
      ---> Le paquet kernel-devel.x86_64 0:3.10.0-327.13.1.el7 sera installé
      --> Résolution des dépendances terminée
      Dépendances résolues
      =================================================================================================================================
      Package Architecture Version Dépôt Taille
      =================================================================================================================================
      Installation :
      kernel-devel x86_64 3.10.0-327.13.1.el7 rhel-7-server-rpms 11 M
      
      Résumé de la transaction
      =================================================================================================================================
      Installation 1 Paquet
      Taille totale des téléchargements : 11 M
      Taille d'installation : 33 M
      Is this ok [y/d/N]: y
      Downloading packages:
      Delta RPMs disabled because /usr/bin/applydeltarpm not installed.
      kernel-devel-3.10.0-327.13.1.el7.x86_64.rpm | 11 MB 00:00:04
      Running transaction check
      Running transaction test
      Transaction test succeeded
      Running transaction
      Installation : kernel-devel-3.10.0-327.13.1.el7.x86_64 1/1
      Vérification : kernel-devel-3.10.0-327.13.1.el7.x86_64 1/1
      Installé :
      kernel-devel.x86_64 0:3.10.0-327.13.1.el7
      Terminé !
    • Installer wget s’il n’est pas installé
      yum install wget
    • Télécharger les sources
      wget http://oss.linbit.com/drbd/9.0/drbd-9.0.1-1.tar.gz
    • Décompression
      tar -xzf drbd-9.0.1-1.tar.gz

    • Compilation (se mettre dans le répertoire drbd-9.0.1-1/drbd)
      make

      Calling toplevel makefile of kernel source tree, which I believe is in
      KDIR=/lib/modules/3.10.0-327.13.1.el7.x86_64/source
      
      make -C /lib/modules/3.10.0-327.13.1.el7.x86_64/source O=/lib/modules/3.10.0-327.13.1.el7.x86_64/build SUBDIRS=/usr/src/drbd-9.0.1-1/drbd modules
      COMPAT have_atomic_in_flight
      COMPAT have_atomic_dec_if_positive
      COMPAT have_bdev_discard_alignment
      ....
      ....
      UPD /usr/src/drbd-9.0.1-1/drbd/compat.h
      CC [M] /usr/src/drbd-9.0.1-1/drbd/drbd_debugfs.o
      CC [M] /usr/src/drbd-9.0.1-1/drbd/drbd_bitmap.o
      ...
      .....
      GEN /usr/src/drbd-9.0.1-1/drbd/drbd_buildtag.c
      CC [M] /usr/src/drbd-9.0.1-1/drbd/drbd_buildtag.o
      LD [M] /usr/src/drbd-9.0.1-1/drbd/drbd.o
      CC [M] /usr/src/drbd-9.0.1-1/drbd/drbd_transport_tcp.o
      Building modules, stage 2.
      MODPOST 2 modules
      CC /usr/src/drbd-9.0.1-1/drbd/drbd.mod.o
      LD [M] /usr/src/drbd-9.0.1-1/drbd/drbd.ko
      CC /usr/src/drbd-9.0.1-1/drbd/drbd_transport_tcp.mod.o
      LD [M] /usr/src/drbd-9.0.1-1/drbd/drbd_transport_tcp.ko
      mv .drbd_kernelrelease.new .drbd_kernelrelease
      Memorizing module configuration ... done.
    • Compiler les outils DRBD : drbd-tools (se mettre dans le répertoire drbd-9.0.1-1)
      make tools

      =======================================================================
      With DRBD module version 8.4.5, we split out the management tools
      into their own repository at http://git.linbit.com/drbd-utils.git
      (tarball at http://oss.linbit.com/drbd)
      
      That started out as "drbd-utils version 8.9.0",
      and provides compatible drbdadm, drbdsetup and drbdmeta tools
      for DRBD module versions 8.3, 8.4 and 9.
      
      Again: to manage DRBD 9 kernel modules and above,
      you want drbd-utils &gt;= 8.9.5 from above url.
      =======================================================================
    • Lancer l’installation de DRBD (se mettre dans le répertoire drbd-9.0.1-1/drbd)
      make install

      make -C drbd install
      make[1] : on entre dans le répertoire « /usr/src/drbd-9.0.1-1/drbd »
      install -d //lib/modules/3.10.0-327.13.1.el7.x86_64/updates
      set -e ; for ko in drbd.ko drbd_transport_tcp.ko; do \
      install -m 644 $ko //lib/modules/3.10.0-327.13.1.el7.x86_64/updates; \
      done
      /sbin/depmod -a || :
      make[1] : on quitte le répertoire « /usr/src/drbd-9.0.1-1/drbd »
    • Lancer l’installation des tools (se mettre dans le répertoire drbd-9.0.1-1)
      make install tools

      make -C drbd install
      make[1] : on entre dans le répertoire « /usr/src/drbd-9.0.1-1/drbd »
      install -d //lib/modules/3.10.0-327.13.1.el7.x86_64/updates
      set -e ; for ko in drbd.ko drbd_transport_tcp.ko; do \
      install -m 644 $ko //lib/modules/3.10.0-327.13.1.el7.x86_64/updates; \
      done
      /sbin/depmod -a || :
      make[1] : on quitte le répertoire « /usr/src/drbd-9.0.1-1/drbd »
      =======================================================================
      With DRBD module version 8.4.5, we split out the management tools
      into their own repository at http://git.linbit.com/drbd-utils.git
      (tarball at http://oss.linbit.com/drbd)
      
      That started out as "drbd-utils version 8.9.0",
      and provides compatible drbdadm, drbdsetup and drbdmeta tools
      for DRBD module versions 8.3, 8.4 and 9.
      
      Again: to manage DRBD 9 kernel modules and above,
      you want drbd-utils &gt;= 8.9.5 from above url.
      =======================================================================
    • Charger le module dans le noyaux
      modprobe drbd
    • Vérifier
      modinfo drbd

      filename: /lib/modules/3.10.0-327.13.1.el7.x86_64/updates/drbd.ko
      alias: block-major-147-*
      license: GPL
      version: 9.0.1-1
      description: drbd - Distributed Replicated Block Device v9.0.1-1
      author: Philipp Reisner &lt;phil@linbit.com&gt;, Lars Ellenberg &lt;lars@linbit.com&gt;
      rhelversion: 7.2
      srcversion: 2552632EE0FFB7388953A0F
      depends: libcrc32c
      vermagic: 3.10.0-327.13.1.el7.x86_64 SMP mod_unload modversions
      parm: minor_count:Approximate number of drbd devices (1-255) (uint)
      parm: disable_sendpage:bool
      parm: allow_oos:DONT USE! (bool)
      parm: enable_faults:int
      parm: fault_rate:int
      parm: fault_count:int
      parm: fault_devs:int
      parm: two_phase_commit_fail:int
      parm: usermode_helper:string

    Installation DRBD depuis les dépôts

    • Ajout de dépôt
      rpm --import https://www.elrepo.org/RPM-GPG-KEY-elrepo.org

      rpm -Uvh http://www.elrepo.org/elrepo-release-7.0-2.el7.elrepo.noarch.rpm

      Récupération de http://www.elrepo.org/elrepo-release-7.0-2.el7.elrepo.noarch.rpm
      Préparation... ################################# [100%]
      paquet elrepo-release-7.0-2.el7.elrepo.noarch déjà installé
    • Mise à jour
      La mise à jour va installer le kernel 3.10.0-327.13.1.el7.x86_64
      yum update
    • Lancer l’installation :
      Pour drbd 9
      yum install drbd kmod-drbd

      Pur drbd 8.4
      yum -y install drbd84-utils kmod-drbd84

      Modules complémentaires chargés : product-id, search-disabled-repos, subscription-manager
      Résolution des dépendances
      --&gt; Lancement de la transaction de test
      ---&gt; Le paquet kmod-drbd84.x86_64 0:8.4.7-1_1.el7.elrepo sera installé
      --&gt; Résolution des dépendances terminée
      
      Dépendances résolues
      
      =======================================================================================================================================
      Package Architecture Version Dépôt Taille
      =======================================================================================================================================
      Installation :
      kmod-drbd84 x86_64 8.4.7-1_1.el7.elrepo elrepo 207 k
      
      Résumé de la transaction
      =======================================================================================================================================
      Installation 1 Paquet
      
      Taille totale des téléchargements : 207 k
      Taille d'installation : 738 k
      Is this ok [y/d/N]: y
      Downloading packages:
      kmod-drbd84-8.4.7-1_1.el7.elrepo.x86_64.rpm | 207 kB 00:00:01
      Running transaction check
      Running transaction test
      Transaction test succeeded
      Running transaction
      Avertissement : RPMDB a été modifiée par une autre application que yum.
      Installation : kmod-drbd84-8.4.7-1_1.el7.elrepo.x86_64 1/1
      Working. This may take some time ...
      Done.
      Vérification : kmod-drbd84-8.4.7-1_1.el7.elrepo.x86_64 1/1
      
      Installé :
      kmod-drbd84.x86_64 0:8.4.7-1_1.el7.elrepo
      
      Terminé !
    • Référence : https://www.drbd.org/en/doc/users-guide-90/s-distro-packages#_centos
    • En image
      drbd1

    Cet article Comment installer DRBD version 9 sur RHEL 7.2 / CentOS 7 est apparu en premier sur MyPcZen.

    ]]>
    http://blog.mypczen.com/installation-drbd-rhel-7-2/feed/ 0
    KVM (Kernel-based Virtual Machine) http://blog.mypczen.com/kvm-libvirt-definition-de-vm/ http://blog.mypczen.com/kvm-libvirt-definition-de-vm/#respond Fri, 25 Mar 2016 12:38:43 +0000 http://blog.mypczen.com/?p=84 KVM (for Kernel-based Virtual Machine) is a full virtualization solution for Linux on x86 hardware containing virtualization extensions (Intel VT or AMD-V). It consists of a loadable kernel module, kvm.ko, that provides the core virtualization...

    Cet article KVM (Kernel-based Virtual Machine) est apparu en premier sur MyPcZen.

    ]]>
    KVM (for Kernel-based Virtual Machine) is a full virtualization solution for Linux on x86 hardware containing virtualization extensions (Intel VT or AMD-V). It consists of a loadable kernel module, kvm.ko, that provides the core virtualization infrastructure and a processor specific module, kvm-intel.ko or kvm-amd.ko.

    Using KVM, one can run multiple virtual machines running unmodified Linux or Windows images. Each virtual machine has private virtualized hardware: a network card, disk, graphics adapter, etc.

    KVM is open source software. The kernel component of KVM is included in mainline Linux, as of 2.6.20. The userspace component of KVM is included in mainline QEMU, as of 1.3.

    Blogs from people active in KVM-related virtualization development are syndicated at http://planet.virt-tools.org/

    Définition d’un réseau privé

    • Créer un fichier XML exp. mpcznet.xml avec le contenu :

    <network>
       <name>mpcz-net</name>
       <bridge name='mpcznet'/>
    </network>

    # virsh net-define .xml

    • Définir le réseau

    #virsh net-define /chemindufichier/mpcznet.xml

    • Activer le réseau

    #virsh net-start mpcz-net

    VM pfSense sous kvm

    Si besoin de créer une VM pfSense sous KVM, voilà un exemple de fichier XML.

    Exemple avec pfSense version 2.1

    <domain type='kvm'>
      <name>mpcz-fw1</name>
      <memory unit='KiB'>1024000</memory>
      <vcpu placement='static'>2</vcpu>
      <os>
        <type arch='x86_64' machine='pc-1.1'>hvm</type>
        <boot dev='cdrom'/>
        <boot dev='hd'/>
      </os>
      <features>
        <acpi/>
        <apic/>
        <pae/>
      </features>
      <cpu>
        <topology sockets='2' cores='4' threads='2'/>
      </cpu>
      <clock offset='utc'>
        <timer name='pit' tickpolicy='delay'/>
        <timer name='rtc' tickpolicy='catchup'/>
        <timer name='hpet' present='no'/>
      </clock>
      <on_poweroff>destroy</on_poweroff>
      <on_reboot>restart</on_reboot>
      <on_crash>restart</on_crash>
      <devices>
        <emulator>/usr/bin/kvm</emulator>
        <disk type='block' device='disk'>
          <driver name='qemu' type='raw'/>
          <source dev='/dev/mapper/vg1-mpcz--fw1'/>
          <target dev='hda' bus='ide'/>
        </disk>
        <disk type='file' device='cdrom'>
          <driver name='qemu' type='raw'/>
           <source file='/cheminverlefichier.iso'/>
          <target dev='hdc' bus='ide'/>
          <readonly/>
        </disk>
        <interface type='network'>
          <source network='mpcz-net'/>
          <model type='e1000'/>
        </interface>
        <interface type='bridge'>
          <source bridge='mpcz-br'/>
          <model type='e1000'/>
        </interface>
        <serial type='pty'>
          <target port='0'/>
        </serial>
        <console type='pty'>
          <target type='serial' port='0'/>
        </console>
        <input type='mouse' bus='ps2'/>
        <graphics type='vnc' port='-1' autoport='yes' listen='0.0.0.0' keymap='fr'>
          <listen type='address' address='0.0.0.0'/>
        </graphics>
        <memballoon model='virtio'>      
        </memballoon>
      </devices>
    </domain>

    problème UUID suite changement driver to virtio

    En voulant changer le bus d’un disque d’une VM de ISCI à virtio et au démarrage de la VM, vous obtenez un message indiquant que le disque avec UUID xxxxxxxxxx.. est introuvable.
    Pour y remédier :

    • Démarrer la VM sur une ISO même version
    • Lancer l’installeur et monter le système des fichiers
    • Taper les commandes :

    xxx@Host-003:~$ grub-mkconfig
    xxx@Host-003:~$ update-grub
    xxx@Host-003:~$ update-initramfs -u

    Cet article KVM (Kernel-based Virtual Machine) est apparu en premier sur MyPcZen.

    ]]>
    http://blog.mypczen.com/kvm-libvirt-definition-de-vm/feed/ 0