<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="fr">
	<id>https://wiki.unscdf.org/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Jonass</id>
	<title>Linux Server Wiki - Contributions [fr]</title>
	<link rel="self" type="application/atom+xml" href="https://wiki.unscdf.org/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Jonass"/>
	<link rel="alternate" type="text/html" href="https://wiki.unscdf.org/index.php?title=Sp%C3%A9cial:Contributions/Jonass"/>
	<updated>2026-04-12T18:32:01Z</updated>
	<subtitle>Contributions</subtitle>
	<generator>MediaWiki 1.43.8</generator>
	<entry>
		<id>https://wiki.unscdf.org/index.php?title=Serveur_debian&amp;diff=2048</id>
		<title>Serveur debian</title>
		<link rel="alternate" type="text/html" href="https://wiki.unscdf.org/index.php?title=Serveur_debian&amp;diff=2048"/>
		<updated>2015-12-29T01:05:31Z</updated>

		<summary type="html">&lt;p&gt;Jonass : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[category:serveur]]&lt;br /&gt;
[[category:debian]]&lt;br /&gt;
=Généralités sur ce howto=&lt;br /&gt;
&lt;br /&gt;
Je vais commencer par décrire l&#039;arborescence que la suite du howto utilise.&lt;br /&gt;
Le dossier &amp;lt;code&amp;gt;/srv/&amp;lt;/code&amp;gt; va contenir tous les dossiers et fichiers en rapport directement avec le serveur. Sur mon installation, j&#039;ai créé une partition à part pour &amp;lt;code&amp;gt;/srv/&amp;lt;/code&amp;gt; ce qui permet de ne pas perdre les données lors d&#039;une réinstallation.&lt;br /&gt;
&amp;lt;code&amp;gt;/srv/bind/&amp;lt;/code&amp;gt; contient les différentes zones dns que mon serveur bind9 gère.&lt;br /&gt;
&amp;lt;code&amp;gt;/srv/http/&amp;lt;/code&amp;gt; contient les différents sites internet que mon serveur héberge du moment qu&#039;ils ne sont pas rattaché à un utilisateur en particulier. Les sites internet rattachés à un utilisateur doivent être dans le dossier home de l&#039;utilisateur en question.&lt;br /&gt;
&lt;br /&gt;
Notez que pour la suite de ce howto, tous les changements de permissions effectués supposent que vous êtes en umask 0027.&lt;br /&gt;
Vous pouvez voir votre umask actuel avec la commande umask. Si votre umask n&#039;est pas 0027, tapez :&lt;br /&gt;
&amp;lt;pre&amp;gt;umask 0027&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Créez le répertoire /srv s&#039;il n&#039;existe pas :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
mkdir /srv&lt;br /&gt;
chmod o+rx /srv&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Généralités sur debian]]&lt;br /&gt;
&lt;br /&gt;
[[Installation et configuration d&#039;un nouveau kernel]]&lt;br /&gt;
&lt;br /&gt;
[[Configuration d&#039;apt-get]]&lt;br /&gt;
&lt;br /&gt;
[[Installation et configuration de OpenSSH]]&lt;br /&gt;
&lt;br /&gt;
[[Eviter le reboot accidentel de son serveur]]&lt;br /&gt;
&lt;br /&gt;
[[Sécurisation d&#039;un serveur linux]]&lt;br /&gt;
&lt;br /&gt;
[[Installation et configuration de OpenSSL]]&lt;br /&gt;
&lt;br /&gt;
[[Installation et configuration de bind9]]&lt;br /&gt;
&lt;br /&gt;
[[Installation et configuration d&#039;un serveur http apache 2.2]]&lt;br /&gt;
&lt;br /&gt;
[[Sécuriser ses sites avec letsencrypt et acme-tiny]]&lt;br /&gt;
&lt;br /&gt;
[[Installation de configuration de ProFTPd]]&lt;br /&gt;
&lt;br /&gt;
[[Installation et configuration de MySQL]]&lt;br /&gt;
&lt;br /&gt;
[[Mise en place d&#039;un serveur de mail complet]]&lt;br /&gt;
&lt;br /&gt;
[[Installation et mise en place d&#039;un dépôt subversion]]&lt;br /&gt;
&lt;br /&gt;
[[Installation et mise en place de trac]]&lt;br /&gt;
&lt;br /&gt;
[[Installation et configuration de OpenLDAP]]&lt;br /&gt;
&lt;br /&gt;
[[Mise en place de statistiques avec Cacti]]&lt;br /&gt;
&lt;br /&gt;
[[Mise en place de monitoring avec Munin]]&lt;br /&gt;
&lt;br /&gt;
[[Des informations sur votre serveur avec phpsysinfo]]&lt;br /&gt;
&lt;br /&gt;
[[Protéger son serveur des attaques par brute force avec fail2ban]]&lt;br /&gt;
&lt;br /&gt;
[[Surveiller les logs de son serveur avec l&#039;outil logcheck]]&lt;br /&gt;
&lt;br /&gt;
[[Réaliser des backups automatiquement pour ses dépôts svn, bases mysql, et dossiers]]&lt;br /&gt;
&lt;br /&gt;
[[Garder son serveur à l&#039;heure avec ntp]]&lt;br /&gt;
&lt;br /&gt;
[[Le chat vocal avec mumble]]&lt;br /&gt;
&lt;br /&gt;
[[Mise en place d&#039;un VPN avec OpenVPN]]&lt;/div&gt;</summary>
		<author><name>Jonass</name></author>
	</entry>
	<entry>
		<id>https://wiki.unscdf.org/index.php?title=S%C3%A9curiser_ses_sites_avec_letsencrypt_et_acme-tiny&amp;diff=2047</id>
		<title>Sécuriser ses sites avec letsencrypt et acme-tiny</title>
		<link rel="alternate" type="text/html" href="https://wiki.unscdf.org/index.php?title=S%C3%A9curiser_ses_sites_avec_letsencrypt_et_acme-tiny&amp;diff=2047"/>
		<updated>2015-12-29T01:04:46Z</updated>

		<summary type="html">&lt;p&gt;Jonass : Page créée avec « Category:serveur Category:debian Les tutos [[Installation_et_configuration_d&amp;#039;un_serveur_http_apache_2.2|Installation et configuration d&amp;#039;un serveur http apache 2.2]... »&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Category:serveur]]&lt;br /&gt;
[[Category:debian]]&lt;br /&gt;
Les tutos [[Installation_et_configuration_d&#039;un_serveur_http_apache_2.2|Installation et configuration d&#039;un serveur http apache 2.2]] ainsi que [[Installation_et_configuration_de_OpenSSL|Installation et configuration de OpenSSL]] vous expliquent comment générer des certificats auto-signés et configurer vos vhosts Apache.&lt;br /&gt;
&lt;br /&gt;
Ceci dit les certificats auto-signés présentent un inconvénient majeur : ils génèrent des alertes de sécurité dans les navigateurs.&lt;br /&gt;
&lt;br /&gt;
Ils conviennent donc tout à fait pour sécuriser une interface d&#039;admin, mais dès lors où votre site est ouvert au &amp;quot;public&amp;quot; ils ne sont plus utilisables, les messages d&#039;alertes dans les navigateurs étant plus que dissuasifs.&lt;br /&gt;
&lt;br /&gt;
Depuis peu une nouvelle autorité de certification a vu le jour : https://letsencrypt.org/&lt;br /&gt;
&lt;br /&gt;
Cette autorité vise à fournir gratuitement des certificats de sécurité reconnus dans les navigateurs (grâce dès aujourd&#039;hui à une signature croisée avec une autre autorité)&lt;br /&gt;
&lt;br /&gt;
Il n&#039;y a donc plus d&#039;excuses pour ne pas proposer de HTTPS sur vos sites !&lt;br /&gt;
&lt;br /&gt;
=Pourquoi acme-tiny ?=&lt;br /&gt;
Letsencrypt propose un client officiel qui se charge de presque tout pour vous mais qui a plusieurs défauts, entre autre le fait que vous n&#039;avez pas vraiment la main sur son fonctionnement, qu&#039;il nécessite pas mal de dépendances, doit tourner en root, etc.&lt;br /&gt;
&lt;br /&gt;
Letsencrypt étant un projet OpenSource, il existe de nombreux autres scripts proposant plus ou moins de fonctionnalités, acme-tiny en fait parti : https://github.com/diafygi/acme-tiny&lt;br /&gt;
&lt;br /&gt;
Ce script vous permet de générer le certificat en passant par letsencrypt tout en gardant la main sur votre config Apache, la façon dont vous gérez les certificats, etc.&lt;br /&gt;
&lt;br /&gt;
=Pré-configuration (pour la première utilisation)=&lt;br /&gt;
Avant de générer les certificats, commencez par créer un utilisateur dédié qui se chargera de faire tourner le script.&lt;br /&gt;
Nous partirons sur un utilisateur nommé acme, avec un home dans /home/acme.&lt;br /&gt;
&lt;br /&gt;
Avec cet utilisateur (su - acme) :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
cd /home/acme&lt;br /&gt;
mkdir work secrets&lt;br /&gt;
chmod 750 work&lt;br /&gt;
chmod 700 secrets&lt;br /&gt;
git clone https://github.com/diafygi/acme-tiny.git&lt;br /&gt;
chmod +x acme-tiny/acme_tiny.py&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Le répertoire secrets servira à héberger les clés (fichiers .key), le work hébergera les différents fichiers des certifiats (crt, csr, pem).&lt;br /&gt;
&lt;br /&gt;
On restreint les droits sur les dossiers et enfin on récupère le script et on le rend exécutable.&lt;br /&gt;
&lt;br /&gt;
=Génération des clés=&lt;br /&gt;
Afin de communiquer avec letsencrypt il vous faut un fichier de clé qui vous authentifie auprès d&#039;eux. Ce fichier est extrêmement important (pensez à bien le sauvegarder) et bien sûr totalement privé.&lt;br /&gt;
&lt;br /&gt;
Si vous n&#039;en avez pas encore vous pouvez le générer de la façon suivante :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
openssl genrsa 4096 &amp;gt; /home/acme/secrets/account.key&lt;br /&gt;
chmod 600 /home/acme/secrets/account.key&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ce fichier de clé est réutilisable sur tous vos domaines.&lt;br /&gt;
&lt;br /&gt;
Ensuite il vous faudra un fichier de clé par domaine que vous voulez sécuriser, même principe :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
openssl genrsa 4096 &amp;gt; /home/acme/secrets/networklab.fr.key&lt;br /&gt;
chmod 600 /home/acme/secrets/networklab.fr.key&lt;br /&gt;
mkdir /home/acme/work/networklab.fr&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ici pour le domaine networklab.fr, à adapter dans votre cas. On créé également un répertoire dédié au domaine dans work.&lt;br /&gt;
&lt;br /&gt;
=Configuration pour la demande du certificat=&lt;br /&gt;
Afin de demander votre certificat il est nécessaire de générer une demande de certificat.&lt;br /&gt;
Si vous n&#039;avez qu&#039;une adresse qui sera derrière votre certificat :&lt;br /&gt;
&amp;lt;pre&amp;gt;openssl req -new -sha256 -key /home/acme/secrets/networklab.fr.key -subj &amp;quot;/CN=networklab.fr&amp;quot; &amp;gt; /home/acme/work/networklab.fr/networklab.fr.csr&amp;lt;/pre&amp;gt;&lt;br /&gt;
Mais plus généralement vous en aurez au moins deux (une avec et une sans le www) :&lt;br /&gt;
&amp;lt;pre&amp;gt;openssl req -new -sha256 -key /home/acme/secrets/networklab.fr.key -subj &amp;quot;/&amp;quot; -reqexts SAN -config &amp;lt;(cat /etc/ssl/openssl.cnf &amp;lt;(printf &amp;quot;[SAN]\nsubjectAltName=DNS:networklab.fr,DNS:www.networklab.fr&amp;quot;)) &amp;gt; /home/acme/work/networklab.fr/networklab.fr.csr&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Avant de générer votre certificat, letsencrypt vient vérifier que votre site vous appartient bien. Pour cela le script va déposer un fichier de &amp;quot;challenge&amp;quot; à l&#039;endroit que vous lui définissez et qui doit être accessible à l&#039;adresse /.well-known/acme-challenge/.&lt;br /&gt;
&lt;br /&gt;
Pour cela il faut donc que votre utilisateur acme puisse écrire dans un dossier de votre site.&lt;br /&gt;
&lt;br /&gt;
Ici nous partons du principe que vous avez un couple d&#039;utilisateur/groupe par site que vous hébergez. Si vous avez une configuration d&#039;Apache avec un seul utilisateur ça n&#039;en sera que plus simple.&lt;br /&gt;
&lt;br /&gt;
En root :&lt;br /&gt;
&amp;lt;pre&amp;gt;usermod -a -G networklab.fr acme&amp;lt;/pre&amp;gt;&lt;br /&gt;
On ajoute le groupe networklab.fr en groupe secondaire de l&#039;utilisateur acme.&lt;br /&gt;
&lt;br /&gt;
Avec l&#039;utilisateur correspondant à votre site (pour nous networklab.fr) :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
cd /home/networklab.fr/www/&lt;br /&gt;
mkdir challenges&lt;br /&gt;
chmod g+w challenges/&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Le dossier challenges hébergera le fichier de challenge que letsencrypt va vérifier. On donne le droit d&#039;écriture au groupe pour que l&#039;utilisateur acme puisse y écrire.&lt;br /&gt;
&lt;br /&gt;
Enfin en root dans la configuration Apache de votre site il faudra ajouter :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
&amp;lt;Directory &amp;quot;/home/networklab.fr/www/challenges&amp;quot;&amp;gt;&lt;br /&gt;
    AllowOverride FileInfo AuthConfig Limit Indexes&lt;br /&gt;
    Options Indexes FollowSymLinks MultiViews&lt;br /&gt;
    AllowOverride None&lt;br /&gt;
    Order allow,deny&lt;br /&gt;
    Allow from all&lt;br /&gt;
   &amp;lt;/Directory&amp;gt;&lt;br /&gt;
Alias /.well-known/acme-challenge &amp;quot;/home/networklab.fr/www/challenges&amp;quot;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pensez à bien reload Apache après cette modification.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Attention : letsencrypt viendra chercher le fichier de challenge en HTTP et non en HTTPS. Si vous redirigez automatiquement en HTTPS pensez à mettre une exception sur cette adresse.&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;De même si vous sécurisez un domaine &amp;quot;d&#039;administration&amp;quot; avec ne protection par .htpasswd pensez également à mettre une exception.&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Pour cela ajoutez dans le .htaccess :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
SetEnvIf Request_URI &amp;quot;(challenges/)$&amp;quot; allow&lt;br /&gt;
SetEnvIf Request_URI &amp;quot;(\.well-known/acme-challenge/)$&amp;quot; allow&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=Génération du certificat=&lt;br /&gt;
De retour en utilisateur acme, voici le script vous permettant de générer votre certificat :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
#! /bin/bash&lt;br /&gt;
umask 022&lt;br /&gt;
python /home/acme/acme-tiny/acme_tiny.py --account-key /home/acme/secrets/account.key --csr /home/acme/work/networklab.fr/networklab.fr.csr --acme-dir /home/networklab.fr/www/challenges/ &amp;gt; /home/acme/work/networklab.fr/networklab.fr.crt&lt;br /&gt;
umask 027&lt;br /&gt;
wget -O - https://letsencrypt.org/certs/lets-encrypt-x1-cross-signed.pem &amp;gt; /home/acme/work/networklab.fr/intermediate.pem&lt;br /&gt;
cat /home/acme/work/networklab.fr/networklab.fr.crt /home/acme/work/networklab.fr/intermediate.pem  &amp;gt; /home/acme/work/networklab.fr/networklab.fr.pem&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Le changement d&#039;umask permet d&#039;écrire le fichier de challenges avec des droits permettant à Apache de servir le fichier (le fichier étant créé en acme:acme, l&#039;umask 027 ne le permet pas).&lt;br /&gt;
On lance ensuite le script acme-tiny qui prend en paramètres :&lt;br /&gt;
* la clé de votre compte&lt;br /&gt;
* le csr (demande de certificat)&lt;br /&gt;
* l&#039;emplacement où il doit écrire le fichier de challenge&lt;br /&gt;
Et en sortie on récupère le certificat.&lt;br /&gt;
&lt;br /&gt;
On repasse ensuite en umask 027, on récupère le certificat intermédiaire de letsencrypt.&lt;br /&gt;
&lt;br /&gt;
Enfin on combine notre certificat au certificat intermédiaire.&lt;br /&gt;
&lt;br /&gt;
Le script est exactement le même pour un renouvellement de certificat. Vous pouvez donc l&#039;enregistrer (dans notre cas /home/acme/networklab.fr.sh).&lt;br /&gt;
&lt;br /&gt;
Configurez ensuite une tâche cron pour renouveler régulièrement votre certificat.&lt;br /&gt;
&lt;br /&gt;
Actuellement les certificats letsencrypt sont valables 90 jours.&lt;br /&gt;
&lt;br /&gt;
Vous pouvez par exemple partir sur une génération mensuelle :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
0 4 21 * * /home/acme/networklab.fr.sh&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&#039;&#039;Tous les 21 du mois à 4H00.&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
=Configuration de la vhost et reload d&#039;Apache=&lt;br /&gt;
Dernière étape en root, il est nécessaire de configurer votre vhost en HTTPS.&lt;br /&gt;
Si vous n&#039;aviez que du HTTP vous pouvez rajouter :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
&amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
        SSLEngine on&lt;br /&gt;
        SSLCertificateChainFile /home/acme/work/networklab.fr/intermediate.pem&lt;br /&gt;
        SSLCertificateFile /home/acme/work/networklab.fr/networklab.fr.pem&lt;br /&gt;
        SSLCertificateKeyFile /home/acme/secrets/networklab.fr.key&lt;br /&gt;
        SSLProtocol all -SSLv2 -SSLv3 -TLSv1&lt;br /&gt;
        SSLCipherSuite ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:DHE-DSS-AES128-GCM-SHA256:kEDH+AESGCM:ECDHE-RSA-AES128-SHA256:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA:ECDHE-ECDSA-AES128-SHA:ECDHE-RSA-AES256-SHA384:ECDHE-ECDSA-AES256-SHA384:ECDHE-RSA-AES256-SHA:ECDHE-ECDSA-AES256-SHA:DHE-RSA-AES128-SHA256:DHE-RSA-AES128-SHA:DHE-DSS-AES128-SHA256:DHE-RSA-AES256-SHA256:DHE-DSS-AES256-SHA:DHE-RSA-AES256-SHA:!aNULL:!eNULL:!EXPORT:!DES:!RC4:!3DES:!MD5:!PSK&lt;br /&gt;
        SSLHonorCipherOrder on&lt;br /&gt;
        Header always set Strict-Transport-Security &amp;quot;max-age=63072000; includeSubDomains&amp;quot;&lt;br /&gt;
        Header always set X-Frame-Options DENY&lt;br /&gt;
        ServerName networklab.fr&lt;br /&gt;
        ServerAlias www.networklab.fr&lt;br /&gt;
        Include /etc/apache2/sites-config/networklab.fr.conf&lt;br /&gt;
&amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
On retrouve la configuration du certificat intermédiaire, du certificat de notre domaine et de la clé.&lt;br /&gt;
Ensuite différentes configurations SSL, à adapter selon la date à laquelle vous lirez ce tuto.&lt;br /&gt;
&lt;br /&gt;
Dernière étape, configurer un reload d&#039;Apache juste après la date prévue pour le renouvellement de vos certificats.&lt;br /&gt;
Vous pouvez au choix :&lt;br /&gt;
* donner le droit à l&#039;utilisateur acme de reload Apache et le rajouter à votre script&lt;br /&gt;
* faire un cron en root à une date/heure définie juste après tous vos scripts de renouvellement&lt;br /&gt;
&lt;br /&gt;
Ici nous utiliserons le cron en root :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
5 4 21 * * /etc/init.d/apache2 reload&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&#039;&#039;Tous les 21 du mois à 4H05.&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Et voilà, vous aurez dorénavant un site en HTTPS avec renouvellement automatique du certificat. Vous pouvez facilement reproduire la chose pour d&#039;autres domaines en refaisant les étapes 3 à 6.&lt;br /&gt;
Pensez à surveiller que vos certificats se renouvellent bien (idéalement avec du monitoring qui vous alertera en cas de soucis !)&lt;/div&gt;</summary>
		<author><name>Jonass</name></author>
	</entry>
	<entry>
		<id>https://wiki.unscdf.org/index.php?title=Serveur_debian&amp;diff=1025</id>
		<title>Serveur debian</title>
		<link rel="alternate" type="text/html" href="https://wiki.unscdf.org/index.php?title=Serveur_debian&amp;diff=1025"/>
		<updated>2011-10-03T15:25:18Z</updated>

		<summary type="html">&lt;p&gt;Jonass : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[category:serveur]]&lt;br /&gt;
[[category:debian]]&lt;br /&gt;
=Généralités sur ce howto=&lt;br /&gt;
&lt;br /&gt;
Je vais commencer par décrire l&#039;arborescence que la suite du howto utilise.&lt;br /&gt;
Le dossier &amp;lt;code&amp;gt;/srv/&amp;lt;/code&amp;gt; va contenir tous les dossiers et fichiers en rapport directement avec le serveur. Sur mon installation, j&#039;ai créé une partition à part pour &amp;lt;code&amp;gt;/srv/&amp;lt;/code&amp;gt; ce qui permet de ne pas perdre les données lors d&#039;une réinstallation.&lt;br /&gt;
&amp;lt;code&amp;gt;/srv/bind/&amp;lt;/code&amp;gt; contient les différentes zones dns que mon serveur bind9 gère.&lt;br /&gt;
&amp;lt;code&amp;gt;/srv/http/&amp;lt;/code&amp;gt; contient les différents sites internet que mon serveur héberge du moment qu&#039;ils ne sont pas rattaché à un utilisateur en particulier. Les sites internet rattachés à un utilisateur doivent être dans le dossier home de l&#039;utilisateur en question.&lt;br /&gt;
&lt;br /&gt;
Notez que pour la suite de ce howto, tous les changements de permissions effectués supposent que vous êtes en umask 0027.&lt;br /&gt;
Vous pouvez voir votre umask actuel avec la commande umask. Si votre umask n&#039;est pas 0027, tapez :&lt;br /&gt;
&amp;lt;pre&amp;gt;umask 0027&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Créez le répertoire /srv s&#039;il n&#039;existe pas :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
mkdir /srv&lt;br /&gt;
chmod o+rx /srv&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Généralités sur debian]]&lt;br /&gt;
&lt;br /&gt;
[[Installation et configuration d&#039;un nouveau kernel]]&lt;br /&gt;
&lt;br /&gt;
[[Configuration d&#039;apt-get]]&lt;br /&gt;
&lt;br /&gt;
[[Installation et configuration de OpenSSH]]&lt;br /&gt;
&lt;br /&gt;
[[Eviter le reboot accidentel de son serveur]]&lt;br /&gt;
&lt;br /&gt;
[[Sécurisation de base d&#039;un serveur linux]]&lt;br /&gt;
&lt;br /&gt;
[[Installation et configuration de OpenSSL]]&lt;br /&gt;
&lt;br /&gt;
[[Installation et configuration de bind9]]&lt;br /&gt;
&lt;br /&gt;
[[Installation et configuration d&#039;un serveur http apache 2.2]]&lt;br /&gt;
&lt;br /&gt;
[[Installation de configuration de ProFTPd]]&lt;br /&gt;
&lt;br /&gt;
[[Installation et configuration de MySQL]]&lt;br /&gt;
&lt;br /&gt;
[[Mise en place d&#039;un serveur de mail complet]]&lt;br /&gt;
&lt;br /&gt;
[[Installation et mise en place d&#039;un dépôt subversion]]&lt;br /&gt;
&lt;br /&gt;
[[Installation et mise en place de trac]]&lt;br /&gt;
&lt;br /&gt;
[[Installation et configuration de OpenLDAP]]&lt;br /&gt;
&lt;br /&gt;
[[Mise en place de statistiques avec Cacti]]&lt;br /&gt;
&lt;br /&gt;
[[Mise en place de monitoring avec Munin]]&lt;br /&gt;
&lt;br /&gt;
[[Des informations sur votre serveur avec phpsysinfo]]&lt;br /&gt;
&lt;br /&gt;
[[Protéger son serveur des attaques par brute force avec fail2ban]]&lt;br /&gt;
&lt;br /&gt;
[[Surveiller les logs de son serveur avec l&#039;outil logcheck]]&lt;br /&gt;
&lt;br /&gt;
[[Réaliser des backups automatiquement pour ses dépôts svn, bases mysql, et dossiers]]&lt;br /&gt;
&lt;br /&gt;
[[Garder son serveur à l&#039;heure avec ntp]]&lt;br /&gt;
&lt;br /&gt;
[[Le chat vocal avec mumble]]&lt;br /&gt;
&lt;br /&gt;
[[Mise en place d&#039;un VPN avec OpenVPN]]&lt;/div&gt;</summary>
		<author><name>Jonass</name></author>
	</entry>
	<entry>
		<id>https://wiki.unscdf.org/index.php?title=Mise_en_place_de_monitoring_avec_Munin&amp;diff=1024</id>
		<title>Mise en place de monitoring avec Munin</title>
		<link rel="alternate" type="text/html" href="https://wiki.unscdf.org/index.php?title=Mise_en_place_de_monitoring_avec_Munin&amp;diff=1024"/>
		<updated>2011-10-03T15:24:20Z</updated>

		<summary type="html">&lt;p&gt;Jonass : Page créée avec « Category:serveur Category:debian =Installer Munin=  Munin se divise en deux parties : * Le Master : qui s&amp;#039;occupe de l&amp;#039;affichage et de récupérer les valeurs auprès ... »&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Category:serveur]]&lt;br /&gt;
[[Category:debian]]&lt;br /&gt;
=Installer Munin=&lt;br /&gt;
&lt;br /&gt;
Munin se divise en deux parties :&lt;br /&gt;
* Le Master : qui s&#039;occupe de l&#039;affichage et de récupérer les valeurs auprès des nodes&lt;br /&gt;
* Le Node : qui fournit les valeurs au master et contient des plugins pour récupérer les valeurs à grapher&lt;br /&gt;
&lt;br /&gt;
Il existe un grand nombre de plugins, ceux-ci peuvent être écrit en bash/perl/python (ou autre).&lt;br /&gt;
Chaque plugin se charge de récupérer (en parsant des logs, requêtant une base de données, etc) les valeurs à envoyer au Master.&lt;br /&gt;
&lt;br /&gt;
Nous allons maintenant installer Munin sur notre première machine, qui aura donc le master et un node :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
sudo apt-get install munin munin-node&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=Configurer le Master=&lt;br /&gt;
&lt;br /&gt;
Pour configurer le Master nous allons édité le fichier /etc/munin/munin.conf.&lt;br /&gt;
&lt;br /&gt;
La valeur la plus intéressante dans un premier temps est la suivante :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
htmldir     /var/cache/munin/www&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
C&#039;est dans ce dossier que Munin va stocker le site pour afficher les graphs.&lt;br /&gt;
&lt;br /&gt;
Vous pouvez ensuite configurer les nodes à interroger de la façon suivante :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
[plop.org]&lt;br /&gt;
        address 127.0.0.1&lt;br /&gt;
        use_node_name yes&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
L&#039;addresse étant bien entendu celle du node, ici nous interrogeons le node contenu sur le même serveur.&lt;br /&gt;
&lt;br /&gt;
Note : la configuration du Master ne se reload pas, celui-ci relit sa configuration dès qu&#039;il interroge les nodes.&lt;br /&gt;
&lt;br /&gt;
=Configurer le Node=&lt;br /&gt;
&lt;br /&gt;
Nous pouvons ensuite configurer le node à l&#039;aide du fichier /etc/munin/munin-node.conf.&lt;br /&gt;
Les valeurs importantes sont les suivantes :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
allow ^127\.0\.0\.1$&lt;br /&gt;
host *&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
La première ligne permet de n&#039;autoriser que l&#039;addresse indiquer à interroger le node.&lt;br /&gt;
La deuxième permet de définir sur quelle interface la node doit écouter.&lt;br /&gt;
&lt;br /&gt;
Le mieux est bien entendu de restreindre au maximum, en changeant la configuration de base par :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
allow ^127\.0\.0\.1$&lt;br /&gt;
host 127.0.0.1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Bien entendu si la node n&#039;est pas au même endroit que le Master, vous devrez adapter la configuration.&lt;br /&gt;
&lt;br /&gt;
Après cette configuration il ne faut pas oublier de redémarrer le node :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
sudo /etc/init.d/munin-node restart&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=Configurer Apache=&lt;br /&gt;
&lt;br /&gt;
Munin propose une configuration de base pour Apache dans /etc/munin/apache.conf.&lt;br /&gt;
Vous pouvez l&#039;adapter à vos besoins, en mettant toujours comme DocumentRoot la valeur défini pour htmldir dans /etc/munin/munin.conf.&lt;br /&gt;
&lt;br /&gt;
N&#039;oubliez pas de mettre en place un htaccess pour protéger vos graphs par un nom d&#039;utilisateur/mot de passe.&lt;br /&gt;
&lt;br /&gt;
=Les plugins=&lt;br /&gt;
&lt;br /&gt;
Dans les versions actuelles de Munin, le Master interroge les nodes toutes les 5 minutes.&lt;br /&gt;
Les plugins activés sont définis sur chaque node dans /etc/munin/plugins.&lt;br /&gt;
Le principe est de créer un lien symbolique dans ce dossier vers le plugin.&lt;br /&gt;
Pour désactiver/activer un plugin, il suffit de créer/supprimer le lien symbolique.&lt;br /&gt;
&lt;br /&gt;
Lorsque le Master interrogera à nouveau le node, il adaptera les graphs en conséquence.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;En cours de rédaction&#039;&#039;&lt;/div&gt;</summary>
		<author><name>Jonass</name></author>
	</entry>
</feed>