« Ubuntu arm 18.04 » : différence entre les versions
De Banane Atomic
Aller à la navigationAller à la recherche
(→Amule) |
(→SSH) |
||
Ligne 81 : | Ligne 81 : | ||
* [[SSH#SSHKeys|SSHKeys]], connection sans mot de passe | * [[SSH#SSHKeys|SSHKeys]], connection sans mot de passe | ||
* [[SSH#sshfs|sshfs]] | * [[SSH#sshfs|sshfs]] | ||
= OpenVPN = | |||
{{warn | Avec Ubuntu les serveurs CA et VPN sont sur la même machine.}} | |||
<kode lang='bash'> | |||
# copie le contenu du dossier /usr/share/easy-rsa | |||
make-cadir ~/openvpn-ca | |||
cd ~/openvpn-ca | |||
# load variables | |||
source ./vars | |||
./clean-all | |||
# create CA files (keys/ca.crt, keys/ca.key) | |||
./build-ca | |||
# le fichier openssl.cnf n'existe plus. Il s’appelle openssl-1.0.0.cnf. Il faut donc le lier | |||
ln -s openssl-1.0.0.cnf openssl.cnf | |||
# create missing .rnd file | |||
dd if=/dev/urandom of=$HOME/.rnd bs=256 count=1 | |||
# generate a certificate and private key for the server | |||
./build-key-server myservername | |||
# les fichiers suivants sont créés dans le dossier keys | |||
# 01.pem index.txt index.txt.attr myservername.crt myservername.csr myservername.key serial | |||
# generate Diffie Hellman parameters | |||
./build-dh | |||
# generate an HMAC signature | |||
openvpn --genkey --secret keys/ta.key | |||
# copy certificates and keys | |||
cd keys/ | |||
cp ca.crt myservername.crt myservername.key ta.key dh2048.pem /etc/openvpn/server | |||
</kode> | |||
<filebox fn='vars' lang'bash'> | |||
export KEY_COUNTRY="FR" | |||
export KEY_PROVINCE="Paris" | |||
export KEY_CITY="Paris" | |||
export KEY_ORG="MyOrg" | |||
export KEY_EMAIL="admin@domain.fr" | |||
export KEY_OU="MyUnit" | |||
# X509 Subject Field | |||
export KEY_NAME="myservername" | |||
</filebox> | |||
* [[OpenVPN]] | |||
* [https://help.ubuntu.com/lts/serverguide/openvpn.html Help Ubuntu] | |||
= [https://github.com/robbyrussell/oh-my-zsh zsh - oh my zsh] = | = [https://github.com/robbyrussell/oh-my-zsh zsh - oh my zsh] = |
Version du 6 janvier 2020 à 21:58
Liens
Commandes
# mise à jour adg sudo apt update && sudo apt upgrade # reboot reboot # shutdown poweroff |
Apache
- Dossier de déploiement des web sites /var/www/html
- Dossier des configurations des web sites /etc/apache2/sites-available
# service apache systemctl restart apache2 |
Utiliseur Apache: www-data |
MySql / MariaDb
L'utilisateur root utilise par défaut l'authentification unix_socket. Il faut donc utiliser sudo pour se connecter avec root et non pas le mdp. |
sudo apt install mariadb-server # connexion avec root après l'installation sudo mysql # status systemctl status mysql |
phpmyadmin
sudo apt install phpmyadmin # coller dans ncurse: Shift + Insert # login: phpmyadmin # url: http://myserver/phpmyadmin |
# accorder tous les privilèges au compte phpmyadmin GRANT ALL ON *.* TO 'phpmyadmin'@'localhost' WITH GRANT OPTION; FLUSH PRIVILEGES; |
Mediawiki
wget https://releases.wikimedia.org/mediawiki/1.33/mediawiki-1.33.0.tar.gz tar -xzf /mediawiki-*.tar.gz sudo mv -T mediawiki-* /var/www/mediawiki |
# peut-être pas nécessaire car fait lors de la configuration CREATE USER 'my_user'@'localhost' IDENTIFIED BY 'password'; CREATE DATABASE my_wiki; USE my_wiki; GRANT ALL ON my_wiki.* TO 'my_user'@'localhost'; |
SSH
openssh est déjà installé et démarré.
# sshfs sudo apt install sshfs |
OpenVPN
Avec Ubuntu les serveurs CA et VPN sont sur la même machine. |
# copie le contenu du dossier /usr/share/easy-rsa make-cadir ~/openvpn-ca cd ~/openvpn-ca # load variables source ./vars ./clean-all # create CA files (keys/ca.crt, keys/ca.key) ./build-ca # le fichier openssl.cnf n'existe plus. Il s’appelle openssl-1.0.0.cnf. Il faut donc le lier ln -s openssl-1.0.0.cnf openssl.cnf # create missing .rnd file dd if=/dev/urandom of=$HOME/.rnd bs=256 count=1 # generate a certificate and private key for the server ./build-key-server myservername # les fichiers suivants sont créés dans le dossier keys # 01.pem index.txt index.txt.attr myservername.crt myservername.csr myservername.key serial # generate Diffie Hellman parameters ./build-dh # generate an HMAC signature openvpn --genkey --secret keys/ta.key # copy certificates and keys cd keys/ cp ca.crt myservername.crt myservername.key ta.key dh2048.pem /etc/openvpn/server |
vars |
export KEY_COUNTRY="FR" export KEY_PROVINCE="Paris" export KEY_CITY="Paris" export KEY_ORG="MyOrg" export KEY_EMAIL="admin@domain.fr" export KEY_OU="MyUnit" # X509 Subject Field export KEY_NAME="myservername" |
zsh - oh my zsh
apt install zsh zsh-syntax-highlighting # zsh install zsh-common # install oh-my-zsh et change de shell sh -c "$(wget https://raw.githubusercontent.com/robbyrussell/oh-my-zsh/master/tools/install.sh -O -)" |
~/.zshrc |
# plugins plugins=(common-aliases debian extract git sudo systemd wd) # don't store in history commands prefixed with a space (test with: history | tail) setopt HIST_IGNORE_SPACE # zsh-syntax-highlighting, doit être sourcé en dernier source /usr/share/zsh-syntax-highlighting/zsh-syntax-highlighting.zsh |
- zsh-antigen: plugin manager
- zsh-theme-powerlevel9k: Powerline theme
Network Manager
# vérifier que le packet est installé dpkg -l "network-manager" # vérifier que le service fonctionne sc-status NetworkManager # lister les connections nmcli c show # afficher les détails d'une connection nmcli c show <NAME> |
Glances
Service web équivalent à top. Service accessible via host:61208
apt install glances # démarrer le service web glances -w |
Reverse proxy to the Glances Web UI
/etc/apache2/sites-available/000-default.conf |
# redirect host:80/glances to host:61208 RewriteEngine on RewriteCond %{HTTP_REFERER} ^https?://[^/]+/glances RewriteCond %{REQUEST_URI} !^/glances RewriteCond %{THE_REQUEST} ^GET RewriteRule ^/(.*) /glances/$1 [QSA,R] ProxyPass /glances/ http://localhost:61208/ ProxyPassReverse /glances/ http://localhost:61208/ Redirect permanent /glances http://n2/glances/ |
Start Glances through Systemd
/etc/systemd/system/glances-web-ui.service |
[Unit] Description=Glances Web UI After=network.target [Service] ExecStart=/usr/bin/glances -w Restart=on-abort [Install] WantedBy=multi-user.target |
Torrent
sudo apt install transmission-daemon # transmission-cli transmission-common sc-status transmission-daemon |
/etc/transmission-daemon/settings.json |
{ "rpc-port": 9091, "rpc-whitelist": "127.0.0.1,192.168.x.x", "peer-port": 51413, } |
Amule
sudo apt install amule-daemon sc-status amule-daemon # create an amule user useradd -r -d /var/lib/amule-daemon -s /usr/sbin/nologin amule # generate md5 hash from password echo -n password | md5sum | cut -d ' ' -f1 |
/etc/default/amule-daemon |
# The init.d script will only run if this variable non-empty. AMULED_USER="amule" # You can set this variable to make the daemon use an alternative HOME. # The daemon will use $AMULED_HOME/.aMule as the directory, so if you # want to have $AMULED_HOME the real root (with an Incoming and Temp # directories), you can do `ln -s . $AMULED_HOME/.aMule`. AMULED_HOME="/var/lib/amule-daemon" |
/var/lib/amule-daemon/.aMule/amule.conf |
Port=4662 UDPPort=4672 TempDir=/var/lib/amule-daemon/.aMule/Temp IncomingDir=/var/lib/amule-daemon/.aMule/Incoming [ExternalConnect] ECPort=4712 ECPassword=ef7628c92bff39c0b3532d36a617cf09 |
Installation
# ajouter un compte (-m: create the user's home directory) sudo useradd -m -G users,sudo <username> # changer le mot de passe d'un autre compte sudo passwd <username> # afficher la configuration courante (se reloguer pour voir les changements) locale # liste les locales disponibles locale -a # ajouter une locale (modifie le fichier /etc/locale.gen) sudo locale-gen fr_CH.UTF-8 # définir une LANG (modifie la fichier /etc/default/locale) update-locale LANG=fr_CH.UTF-8 # get current time zone timedatectl status # list all available time zone timedatectl list-timezones # set a timezone sudo timedatectl set-timezone Europe/Paris |