Étiquette : Squeeze

[GLPI] Authentification automatique (SSO)

Cette procédure est valable pour une installation sur une Debian utilisant un serveur web Apache avec une version de GLPI 0.80.

Côté serveur : Apache

Installation du module pour l’authentification :

apt-get install libapache2-authenntlm-perl

Activation du module :

a2enmod authnz_ldap

Configuration d’apache (/etc/apache2/sites-available/default) :

PerlModule Apache2::AuthenNTLM
<Directory "/var/www/glpi">
PerlAuthenHandler Apache2::AuthenNTLM
AuthType ntlm,basic
AuthName paipartners
require valid-user
PerlAddVar ntdomain  "domain dc1 dc2"
PerlSetVar defaultdomain domain
PerlSetVar splitdomainprefix 1
PerlSetVar ntlmdebug 0 (1 ou 2 pour test)
PerlSetVar ntlmauthoritative off
</Directory>
Côté navigateur : Internet explorer et Mozilla firefox

Pour bénéficier sur SSO sur IE il suffit d’ajouter le serveur GLPI aux sites de confiance (ex : http://glpi).

La même chose est à faire du côté de Firefox via le « about:config » et le champ « network.automatic-ntlm-auth.trusted-uris »

(Chromium ne nécessite en théorie aucune configuration supplémentaire)

Côté système d’exploitation : Windows 7

Pour pouvoir faire du SSO sous Seven il faut passer à « 1 » la valeur « LmCompatibilityLevel » de la clé de registre « HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa »

[Debian] Vérification et réparation d’une partition

e2fsck

La commande e2fsck permet de  vérifier et réparer les systèmes de fichiers Linux de type ext2 et ext3. Elle nécessite que la partition à vérifier ne soit pas montée.

Elle s’exécute sous la forme :

e2fsck [ -options] partition

L’utilisation la plus courante est :

e2fsck -f -y -C0 /dev/partition

Description des options :

Option

Utilité

-f

Force la vérification même si la partition est saine.

-y

Répond  « yes »   à   toutes   les   questions. Cela permet une utilisation non interactive de la commande.

-C0

Permet d’afficher une barre de progression.

 

Se référer au man pour les autres options.

(suite…)

[Debian] Informations sur le système

Version du noyau, version de gcc utilisé pour la compilation du noyau ainsi que la date :

cat /proc/version
Linux version 2.6.32-5-686 (Debian 2.6.32-38) (ben@decadent.org.uk) (gcc version 4.3.5 (Debian 4.3.5-4) ) #1 SMP Mon Oct 3 04:15:24 UTC 2011

Version numéraire du système :

cat /etc/debian_version
6.0.3

Nom du serveur, version et date du noyau, type de plateforme, type de système :

uname -a
Linux caladan 2.6.32-5-686 #1 SMP Mon Oct 3 04:15:24 UTC 2011 i686 GNU/Linux

Version du noyau seulement :

uname -r
2.6.32-5-686

Date d’installation du système (à condition que le BIOS était à jour lors de l’installation) :

df / | awk '{print $1}' | grep dev | xargs tune2fs -l | grep created
Filesystem created:       Mon Jul 11 10:55:14 2011

[Debian] Mise à niveau : Lenny – Squeeze

Ce post a pour but de décrire la mise à niveau d’une Debian Lenny 5.0.9 (i386) hébergée par un ESXi 4.1 vers la version 6.0.3 Squeeze. Cette procédure devrait également être valable pour les machines physiques.

J’ai essayé de faire un mix entre la release note de Debian (http://www.debian.org/releases/stable/i386/release-notes/ch-upgrading.fr.html#ftn.id530496) qui est très (trop ?) complète et ce qu’on peut trouver sur certains blogs.

Cette procédure a été testée sur un serveur hébergeant OCS/GLPI et sera bientôt testée sur un serveur mail et un serveur Web.

(suite…)

[Debian] fail2ban

Présentation

Fail2ban est un IPS écrit en python qui analyse la quasi totalité des logs du serveur via des expressions régulières à la recherche d’erreurs d’authentification répétées et ajoute une règle iptables afin de bannir l’adresse IP de la source considéré comme malveillante.

Fail2ban est souvent configuré pour débannir les hôtes après un certain temps afin d’éviter le blocage permanant des erreurs liés à l’oubli du mot de passe ou autres. Plusieurs actions sont possibles en cas de détection comme l’ajout de règles iptables, l’ajout de l’hôte dans le hosts.deny, notification par email ou encore n’importe quelle action pouvant être effectuée en python.

La combinaison des filtres et actions correspond à une prison (jail en anglais). Dès que les paramètres de session remplissent les conditions d’un filtre, l’hôte est placé dans la prison du service correspondant (chaque service dispose de sa propre prison).

Le fichier de configuration « jail.conf » se trouve à la racine (/etc/fail2ban/), les actions possibles dans le dossier « action.d »  et les filtres dans le dossier « filter.d ».

(suite…)

[Debian] Mises à jour avec Cron-APT

Cron-APT permet d’automatiser la vérification, le téléchargement et l’installation des mises à jour ainsi que la notification par email via une tâche Cron.

Le mieux est de le configurer pour vérifier les mises à jour, les télécharger et envoyer un email récapitulatif à l’administrateur, qui pourra effectuer l’installation de visu au moment choisi.

La configuration s’effectue dans le fichier /etc/cron-apt/config :

# Choix de la commande du gestionnaire de paquets
APTCOMMAND=/usr/bin/apt-get
# Spécification des fichiers de log correspondant
LOG="/var/log/cron-apt/log"
MAIL="/var/log/cron-apt/mail"
# Adresse email de l’administrateur
MAILTO=admin@em-corporation.fr
# Critères d’envoi d’email
MAILON="upgrade"

La configuration de la tâche planifiée s’effectue dans le fichier /etc/cron.d/cron-apt :

0 4 * * * root test -x /usr/sbin/cron-apt && /usr/sbin/cron-apt

Par défaut la vérification a lieu tous les jours à 4h ce qui est une planification pertinente sans virer paranoïaque.

(suite…)