23 Fév

IpFire -redondance

On a déjà installé et paramétrer un parefeu Ipfire. Mais avoir un pare feu qui fait éventuellement proxy c’est bien, en avoir un 2ieme redondant c’est mieux.

Aussi ce petit article montre comment facilement et rapidement mettre en place de la redondance avec 2 Ipfire.

Pour info :

  • HeartBeat s’assure que pas plus d’un noeud n’est actif en même temps. C’est idéal dans le cas de de la haute disponibilité sur des systèmes de fichiers.
  • KeepAlived lui s’assure qu’au moins un nœud est actif. Il permet de générer une IP virtuelle. Il peut aussi faire du loadbalancing entre deux serveurs web. Ce n’est  pas le propos ici, mais il suffit de regarder dans le dossier « samples » de keepalived.

Poursuivre la lecture

10 Fév

Paramètres réseau Debian Ubuntu et Centos

Le minimum sur un système est d’accéder au réseau.

Sur Debian il y a plusieurs manières de faire; avec l’interface graphique (en haut à droite sur l’icone réseau en choisissant modifier), et il y a aussi 2 méthodes en ligne de commande (en mode root su).

Sur Ubuntu et  Centos c’est un peu différent et expliqué après

Poursuivre la lecture

10 Fév

Bases Linux

Linux et ses multiples distributions fait souvent peur. Malgré des interfaces aujourd’hui très ‘user friendly’,

Il reste le plus rapide pour gérer les systèmes avec la ligne de commande.

La logique de Linux repose sur le système de fichiers. Pour gérer un service il faut modifier le fichier de configuration.

Quelques infos simples :

Pour ouvrir l’invite de commande, il faut prendre un ‘terminal’. Pour éditer les fichiers de configuration, on a à disposition un éditeur ‘vi’ – pratique pour les férus de Linux mais plus compliqué). Sinon, il y a généralement Nano. Ou vous pouvez l’installer.

  • Pour installer un programme il faut télécharger un paquet, un ensemble de fichiers que l’on modifiera pour personnaliser la configuration parfois.
    Ce sont les commandes apt (pour paquet sous debian). Apt-upgrade /  apt-update / apt-get nom du paquet ( ex apt-get nano)

A un programme est associé un daemon. Pour lancer un programme, il faut lancer son démon.http://www.informatix.fr/articles/unix-linux-bsd/qu-est-ce-qu-un-demon-111

Les commandes de bases pour gérer les fichiers.

Attention, certaines commandes nécessitent des droits de « super-utilisateur », il s’appelle root sous Linux, administrateur sous Windows.

Pour effectuer certaines commandes vous devez tapez la commande : su, le système vous demandera alors votre mot de passe.

  • cd / :remonter à la racine
  • cd /etc/network/:aller dans le répertoire
  • ls -l :lister en détail les fichiers
  • ls -l | less : le faire page par page,(et pour terminer q)
  • vi /etc/apt/apt.conf.d/proxy crée le fichier s’il n’existe pas et le modifie dans le cas contraire

Commandes pour lister les utilisateurs :

/etc/passwd | awk -F: '{print $ 1}'

Poursuivre la lecture

10 Fév

Accès distant – RDP SSH- RDS (terminal serveur)

L’accès distant est inhérent au réseau. Les débuts de l’informatique se faisait via des terminaux, c’est une des premières application en réseau, utilisée pour travailler  sur les serveurs et gérer les systèmes distants. . Avec les « PC » (personal computer), les ressources se sont déportés vers les ressources et  l’accès distant à évoluer vers l’assistance des utilisateurs.  Aujourd’hui, les ressources ce sont recentralisées et avec le cloud tout le monde est utilisateur de l’accès distant. Avec la virtualisation, le système évolue et  on met aujourd’hui à disposition des vms via des accès distants, c’est même le fond de commerce d’OVH.

Cependant on parlera ici plus de l’accès distant lorsque l’on utilise des applications spécifiques afin soit de

  • Prendre la main sur des équipements actifs : serveurs, switchs, routeurs parce que ceux-ci sont dans des locaux spécifiques fermés et souvent distant géographiquement.
  • Dépanner les utilisateurs,
  • Pour travailler à distance sur des serveurs, les ‘télé-travailleurs’ utilisent l’accès distant pour se connecter aux applications de l’entreprise.
  • Diffuser vers d’autres hôtes, de faire une démonstration, de collaborer.

Dans la suite de ce document vous trouverez quelques explications complémentaires sur les protocoles et les outils d’accès distant et les manipulation a faire pour prendre la main à distance sur tous types de systèmes, serveurs, clients, Linux, Windows.

Poursuivre la lecture