Montage d’un espace de stockage Google Drive pour un serveur sous Debian 7

9 octobre 2014 | Posted in Système d exploitation | By

Introduction

J’ai eu comme besoin de monter un partage provenant d’un Cloud pour un ami. Celui ci a fini par choisir Google Drive. Son besoin était simple, il lui fallait un petit espace de stockage pour sauvegarder des données de son serveur. J’ai touvé de la documentation pour quelques soft sous Debian comme grive mais ce dernier est en sid. Bon, je rechigne à passer par lui, même si son atout majeur est tout de même d’être un paquet qui peut être mis à jour facilement. De plus, je veux un point de montage des plus basiques. Je me retourne donc vers google-drive-ocamfuse. Le hic avec ce système est que pour le token de google, l application lance par défaut un navigateur … Sur un serveur c est un peu comment dire problématique. Voici donc la méthode  pour régler le problème.

Installation

apt-get install ocaml camlp4-extra make
cd /root
git clone https://github.com/OCamlPro/opam.git
cd opam
./configure
make
make install

Quand tout est fini, il faut rajouter le PATH à l’environnement

on édite le  ~/.bashrc

PATH=$PATH:$HOME/.opam/system/bin
export PATH 

puis

source ~/.bashrc

Préparation de votre compte Google

Tout d’abord évidemment, rendez vous sur Google et activez votre espace Google Drive.
Ensuite, il va nous falloir un code d’activation d’api.
Pour cela, rendez vous sur :
https://code.google.com/apis/console/
Créer un projet.

Il faut maintenant activer DRIVE API. Pour cela, dans le menu de gauche, cliquez sur APIs dans la section APIs & auth. Activez Drive API.

Puis dans le menu APIs & Auth toujours à gauche, cliquez sur consent screen, remplissez les champs Email address et product name, si vous ne le faites pas Google refusera d’autoriser votre api.

Maintenant il nous faut un client id, pour cela, allez dans le menu de gauche dans la section APIs & auth dans Creditentials
Cliquez sur Create new Client ID
Sélectionnez installed application et other.

Il va alors vous donner un #CLIENTID# et un code secret #CLIENT SECRET#

Configuration de google-drive-ocamfuse

Dans votre terminal, lancez la commande suivante en remplaçant par les valeurs récupérées précédemment.

./google-drive-ocamlfuse -label googledrive1 -headless -id #CLIENTID# -secret #CLIENT SECRET#

Vous verrez alors dans la console s’afficher une url, récupérez la et collez la dans votre navigateur. Suivez les deux étapes pour récupérer le code de vérification que vous collerez dans le prompt de votre terminal.

Montez votre google drive

mkdir /mnt/googledrive
google-drive-ocamlfuse /mnt/googledrive
mount

et pour verifier faites un

df -h

Démontez votre googledrive

fusermount -u /mnt/googledrive

Montez plusieurs google drive

Comme dis le dicton, plus on est de fou plus on rit, il est tout a fait possible de monter plusieurs Google Drive.
Pour cela, il faudra reprendre l’étape de configuration avec un label différent par compte et bien sur générer pour chaque compte un #CLIENTID# et un code secret #CLIENT SECRET#.

Créez differents points de montage, puis lancez la commande :

google-drive-ocamlfuse -label [label] [mountpoint]

Automatisation du montage au démarrage

Créez le fichier /usr/bin/gdfuse

#!/bin/bash

google-drive-ocamlfuse -label $1 $*
exit 0

On le rend exécutable

chmod +x /usr/bin/gdfuse

On édite maintenant le fichier /etc/fstab
et on rajoute la ligne

gdfuse#googledrive1  /mnt/googledrive     fuse    allow_other     0       0

ou googledrive1 est le nom du label, si vous n’avez pas précisé de label, remplacez googledrive1 par default

et enfin pour monter votre google driver

mount /mnt/googledrive

Conclusion

Avoir ce type de montage sur un serveur, un lien direct avec un Cloud est très intéressant, les possibilités sont multiples : espaces de stockage, de backup, plus facile pour un client de déposer des fichiers depuis son smartphone ou son pc. Mais attention au piège, utilisez bien ce montage comme tampon, ne traitez jamais les fichiers dessus sinon les performances dues à la latence du réseau plomberont votre programme.

 

Crédits :

Merci à l’auteur Alessandro Strada pour son travail

https://github.com/astrada

Read More...

Perte mot de passe root esxi 5.0 et plus chez ovh

11 septembre 2014 | Posted in ESXI | By

Aujourd’hui je vais vous décrire un scénario catastrophe et comment y remédier.

Pré-requis

un serveur chez ovh avec esxi 5.0
savoir utilisee une clé ssh

Le scénario

Imaginons, et je dis bien imaginons, que vous perdiez le mot de passe root de votre serveur esxi chez ovh. Impossible de retrouver le mail envoyé par ovh avec le mot de passe car prévoyant, vous l’avez supprimé. Impossible de rentrer dans l’interface de gestion et de démarrer ce serveur virtuel dont vous avez tant besoin… Vous pourriez demander à ovh le mot de passe malheureusement ils ne le conservent pas non plus !!! Et rajoutons en plus un sérieux problème, vous n’avez plus accès à vos emails car ces derniers sont sur ce même esxi dont bien sur les vms sont éteintes.

Reprendre le contrôle.

Installer votre clé ssh dans votre manager ovh

Pour cela rendez vous dans votre manager ovh ou soyoustart et enregistrez votre clé ssh (la partie publique bien sur) dans l’interface de gestion. Pensez bien à vérifier que cette clé est par défaut. C’est ainsi elle qui sera installée en mode rescue.

Redémarrer votre serveur ESX en mode rescue

Redémarrer le serveur en mode rescue. Bien sur vous ne recevrez pas le mail contenant le mot de passe pour vous connecter en ssh mais grâce à la clé enregistrée précédemment cela n’a pas d’importance.

Réinitialisez votre mot de passe

Vous pouvez maintenant vous connecter à votre ESXI en ssh pour réinitialiser votre mot de passe perdu. Pour cela, nous allons devoir monter la partition racine de votre ESXI

fdisk -l

Dans mon installation la partition racine est la sda5. A vous de trouver la votre.

on créer un répertoire de travail et on monte cette partition

mkdir /mnt/disque
mount /dev/sda5 /mnt/disque
cd /mnt/disque

Les fichiers de configuration de votre esxi sont maintenant accessibles. Pour être sur d’être dans la bonne partition vérifiez la présence de celui qui nous intéresse tout particulièrement : state.tgz

Alors attention, c’est assez retord comme procédé, state.tgz est une archive qui contient une autre archive nommée local.tgz qui contient le répertoire etc ou se trouve le fichier shadow.

Le fichier shadow contient le mot de passe crypté de votre serveur. Nous n’allons pas chercher à le décrypter cela serait impossible ou trop long. N’oublions pas que votre serveur est en downtime et qu’il faut être rapide.

Nous allons tout simplement faire en sorte que vous vous connectiez avec root sans mot de passe !!!

Bien, décompressons les archives et éditons ce fichier.

tar xvfz state.tgz
tar xvfz local.tgz
cd etc/

on édite le fichier shadow qui aura cette forme :

root:XXXXXXXXXXXXXXXXXxxxxxxxxxxXXXXXXXXXXXXXXxx:13358:0:99999:7:::
nobody:*:13358:0:99999:7:::
nfsnobody:!!:13358:0:99999:7:::
dcui:*:13358:0:99999:7:::
daemon:*:13358:0:99999:7:::
vpxuser:*:14875:0:99999:7:::

Nous allons modifier la ligne root en supprimant tout simplement le mot de passe crypté pour avoir cela

root::13358:0:99999:7:::

Il reste plus qu’a recompresser le tout et faire du ménage

cd /mnt/disque
tar cfz local.tgz etc
tar cfz state.tgz local.tgz
rm -r local.tgz etc

Démontez votre partition et rebootez.

Sans attendre une seconde , connectez vous via vsphere à votre ESXI. Il ne faut pas attendre, n’oubliez pas que root n’as plus de mot de passe. Laissez donc le champs mot de passe vide lors de la connexion.
Puis initialiser un nouveau mot de passe dans le menu utilisateurs et groupe locaux

Conclusion

Voila une procédure rapide pour réinitialiser son mot de passe perdu de son esxi chez ovh, vous pouvez le faire aussi en livecd sur une machine accessible physiquement. Et pour éviter encore plus le downtime je vous invite à voir le tutorial que j’ai fait sur l installation d’une clé SSH sur son ESXI

Read More...

upgrade ESXI 5.1 à 5.5 en ligne de commande

31 juillet 2014 | Posted in ESXI | By

Mettre à jour son système est une tâche importante. Nous le faisons tout naturellement sur des Os comme windows ou DEBIAN. Bizarrement quand on parle des ESX, il y a toujours une petite hésitation. Il est vrai que souvent la méthode présentée dans les tutoriaux se base sur un cd. Lorsque le serveur est dans un datacenter ou qu’il ne possède pas de lecteur cd-rom, l’action de mise à jour est rendue nettement plus compliqué.

Dans cet article je vais vous montrer comment faire tout cela en lignes de commandes sans avoir besoin de support pour effectuer l’opération. Temps d’indisponibilité environ 1 heure.

Nous allons commencer par lister les mises à jour disponible et nous ferons un tri pour cibler la version 5.5 standard :

esxcli software sources profile list -d http://hostupdate.vmware.com/software/VUM/PRODUCTION/main/vmw-depot-index.xml | grep 5.5 | grep standard
ESXi-5.5.0-20140401020s-standard  VMware, Inc.  PartnerSupported
ESXi-5.5.0-20140704001-standard   VMware, Inc.  PartnerSupported
ESXi-5.5.0-1331820-standard       VMware, Inc.  PartnerSupported
ESXi-5.5.0-20140301001s-standard  VMware, Inc.  PartnerSupported
ESXi-5.5.0-20140701001s-standard  VMware, Inc.  PartnerSupported
ESXi-5.5.0-20131204001-standard   VMware, Inc.  PartnerSupported
ESXi-5.5.0-20140404001-standard   VMware, Inc.  PartnerSupported
ESXi-5.5.0-20131201001s-standard  VMware, Inc.  PartnerSupported
ESXi-5.5.0-20140302001-standard   VMware, Inc.  PartnerSupported
ESXi-5.5.0-20140604001-standard   VMware, Inc.  PartnerSupported

Je vais prendre dans ma liste la version ESXi-5.5.0-1331820-standard .

Attention.
Avant de lancer la mise à jour, vérifiez bien sur le site de vmware que votre hardware est compatible avec la version choisie pour l’upgrade. Pensez aussi à vos backups.

Maintenant que j’ai la référence je stoppe proprement les Vm.
Puis on se met en mode maintenance :

vim-cmd hostsvc/maintenance_mode_enter

Quand cela est fait je peux lancer la commande de mise à jour systeme.

esxcli software profile install -d http://hostupdate.vmware.com/software/VUM/PRODUCTION/main/vmw-depot-index.xml -p ESXi-5.5.0-1331820-standard --ok-to-remove

Il faut se montrer patient, malheureusement la commande n’a pas de retour de progression.

Quand tout est fini apparaît alors le rapport ci-dessous.

Installation Result
Message: The update completed successfully, but the system needs to be rebooted for the changes to be effective.
Reboot Required: true
VIBs Installed: VMware_bootbank_ata-pata-amd_0.3.10-3vmw.550.0.0.1331820, VMware_bootbank_ata-pata-atiixp_0.4.6-4vmw.550.0.0.1331820, VMware_bootbank_ata-pata-cmd64x_0.2.5-3vmw.550.0.0.1331820, VMware_bootbank_ata-pata-hpt3x2n_0.3.4-3vmw.550.0.0.1331820, VMware_bootbank_ata-pata-pdc2027x_1.0-3vmw.550.0.0.1331820, VMware_bootbank_ata-pata-serverworks_0.4.3-3vmw.550.0.0.1331820, VMware_bootbank_ata-pata-sil680_0.4.8-3vmw.550.0.0.1331820, VMware_bootbank_ata-pata-via_0.3.3-2vmw.550.0.0.1331820, VMware_bootbank_block-cciss_3.6.14-10vmw.550.0.0.1331820, VMware_bootbank_ehci-ehci-hcd_1.0-3vmw.550.0.0.1331820, VMware_bootbank_elxnet_10.0.100.0v-1vmw.550.0.0.1331820, VMware_bootbank_esx-base_5.5.0-0.0.1331820, VMware_bootbank_esx-dvfilter-generic-fastpath_5.5.0-0.0.1331820, VMware_bootbank_esx-tboot_5.5.0-0.0.1331820, VMware_bootbank_esx-xlibs_5.5.0-0.0.1331820, VMware_bootbank_esx-xserver_5.5.0-0.0.1331820, VMware_bootbank_ima-qla4xxx_2.01.31-1vmw.550.0.0.1331820, VMware_bootbank_ipmi-ipmi-devintf_39.1-4vmw.550.0.0.1331820, VMware_bootbank_ipmi-ipmi-msghandler_39.1-4vmw.550.0.0.1331820, VMware_bootbank_ipmi-ipmi-si-drv_39.1-4vmw.550.0.0.1331820, VMware_bootbank_lpfc_10.0.100.1-1vmw.550.0.0.1331820, VMware_bootbank_lsi-mr3_0.255.03.01-1vmw.550.0.0.1331820, VMware_bootbank_lsi-msgpt3_00.255.03.03-1vmw.550.0.0.1331820, VMware_bootbank_misc-cnic-register_1.72.1.v50.1i-1vmw.550.0.0.1331820, VMware_bootbank_misc-drivers_5.5.0-0.0.1331820, VMware_bootbank_mtip32xx-native_3.3.4-1vmw.550.0.0.1331820, VMware_bootbank_net-be2net_4.6.100.0v-1vmw.550.0.0.1331820, VMware_bootbank_net-bnx2_2.2.3d.v55.2-1vmw.550.0.0.1331820, VMware_bootbank_net-bnx2x_1.72.56.v55.2-1vmw.550.0.0.1331820, VMware_bootbank_net-cnic_1.72.52.v55.1-1vmw.550.0.0.1331820, VMware_bootbank_net-e1000_8.0.3.1-3vmw.550.0.0.1331820, VMware_bootbank_net-e1000e_1.1.2-4vmw.550.0.0.1331820, VMware_bootbank_net-enic_1.4.2.15a-1vmw.550.0.0.1331820, VMware_bootbank_net-forcedeth_0.61-2vmw.550.0.0.1331820, VMware_bootbank_net-igb_2.1.11.1-4vmw.550.0.0.1331820, VMware_bootbank_net-ixgbe_3.7.13.7.14iov-11vmw.550.0.0.1331820, VMware_bootbank_net-mlx4-core_1.9.7.0-1vmw.550.0.0.1331820, VMware_bootbank_net-mlx4-en_1.9.7.0-1vmw.550.0.0.1331820, VMware_bootbank_net-nx-nic_5.0.621-1vmw.550.0.0.1331820, VMware_bootbank_net-tg3_3.123c.v55.5-1vmw.550.0.0.1331820, VMware_bootbank_net-vmxnet3_1.1.3.0-3vmw.550.0.0.1331820, VMware_bootbank_ohci-usb-ohci_1.0-3vmw.550.0.0.1331820, VMware_bootbank_qlnativefc_1.0.12.0-1vmw.550.0.0.1331820, VMware_bootbank_rste_2.0.2.0088-4vmw.550.0.0.1331820, VMware_bootbank_sata-ahci_3.0-17vmw.550.0.0.1331820, VMware_bootbank_sata-ata-piix_2.12-9vmw.550.0.0.1331820, VMware_bootbank_sata-sata-nv_3.5-4vmw.550.0.0.1331820, VMware_bootbank_sata-sata-promise_2.12-3vmw.550.0.0.1331820, VMware_bootbank_sata-sata-sil24_1.1-1vmw.550.0.0.1331820, VMware_bootbank_sata-sata-sil_2.3-4vmw.550.0.0.1331820, VMware_bootbank_sata-sata-svw_2.3-3vmw.550.0.0.1331820, VMware_bootbank_scsi-aacraid_1.1.5.1-9vmw.550.0.0.1331820, VMware_bootbank_scsi-adp94xx_1.0.8.12-6vmw.550.0.0.1331820, VMware_bootbank_scsi-aic79xx_3.1-5vmw.550.0.0.1331820, VMware_bootbank_scsi-bnx2fc_1.72.53.v55.1-1vmw.550.0.0.1331820, VMware_bootbank_scsi-bnx2i_2.72.11.v55.4-1vmw.550.0.0.1331820, VMware_bootbank_scsi-fnic_1.5.0.4-1vmw.550.0.0.1331820, VMware_bootbank_scsi-hpsa_5.5.0-44vmw.550.0.0.1331820, VMware_bootbank_scsi-ips_7.12.05-4vmw.550.0.0.1331820, VMware_bootbank_scsi-lpfc820_8.2.3.1-129vmw.550.0.0.1331820, VMware_bootbank_scsi-megaraid-mbox_2.20.5.1-6vmw.550.0.0.1331820, VMware_bootbank_scsi-megaraid-sas_5.34-9vmw.550.0.0.1331820, VMware_bootbank_scsi-megaraid2_2.00.4-9vmw.550.0.0.1331820, VMware_bootbank_scsi-mpt2sas_14.00.00.00-3vmw.550.0.0.1331820, VMware_bootbank_scsi-mptsas_4.23.01.00-9vmw.550.0.0.1331820, VMware_bootbank_scsi-mptspi_4.23.01.00-9vmw.550.0.0.1331820, VMware_bootbank_scsi-qla2xxx_902.k1.1-9vmw.550.0.0.1331820, VMware_bootbank_scsi-qla4xxx_5.01.03.2-6vmw.550.0.0.1331820, VMware_bootbank_uhci-usb-uhci_1.0-3vmw.550.0.0.1331820, VMware_locker_tools-light_5.5.0-0.0.1331820
VIBs Removed: Broadcom_bootbank_misc-cnic-register_1.72.1.v50.2-1OEM.500.0.0.472560, Broadcom_bootbank_net-bnx2_2.2.3e.v50.1-1OEM.500.0.0.472560, Broadcom_bootbank_net-bnx2x_1.74.17.v50.1-1OEM.500.0.0.472560, Broadcom_bootbank_net-cnic_1.74.04.v50.1-1OEM.500.0.0.472560, Broadcom_bootbank_net-tg3_3.124c.v50.1-1OEM.500.0.0.472560, Broadcom_bootbank_scsi-bnx2fc_1.74.02.v50.2-1OEM.500.0.0.406165, Broadcom_bootbank_scsi-bnx2i_2.74.07.v50.1-1OEM.500.0.0.472560, Brocade_bootbank_scsi-bfa_3.0.0.0-1OEM.500.0.0.406165, Emulex_bootbank_ima-be2iscsi_4.2.324.12-1OEM.500.0.0.472629, Emulex_bootbank_net-be2net_4.2.327.0-1OEM.500.0.0.472560, Emulex_bootbank_scsi-be2iscsi_4.2.324.12-1OEM.500.0.0.472629, Emulex_bootbank_scsi-lpfc820_8.2.4.141.55-1OEM.500.0.0.472560, Hewlett-Packard_bootbank_char-hpcru_5.0.3.09-1OEM.500.0.0.434156, Hewlett-Packard_bootbank_char-hpilo_500.9.0.0.9-1OEM.500.0.0.434156, Hewlett-Packard_bootbank_hp-ams_500.9.3.5-02.434156, Hewlett-Packard_bootbank_hp-build_5.50.26-434156, Hewlett-Packard_bootbank_hp-smx-provider_500.03.02.10.4-434156, Hewlett-Packard_bootbank_hpacucli_9.40-12.0, Hewlett-Packard_bootbank_hpbootcfg_01-01.02, Hewlett-Packard_bootbank_hponcfg_04-00.10, Hewlett-Packard_bootbank_scsi-hpsa_5.0.0-40OEM.500.0.0.472560, Hewlett-Packard_bootbank_scsi-hpvsa_5.0.0-52OEM.500.0.0.472560, Hewlett-Packard_bootbank_vmware-esx-hp_vaaip_p2000_2.1.0-2, Intel_bootbank_net-igb_4.0.17-1OEM.500.0.0.472560, Intel_bootbank_net-ixgbe_3.11.32-1OEM.500.0.0.472560, LSI_bootbank_scsi-mpt2sas_13.10.02.00.1vmw-1OEM.500.0.0.472560, Mellanox_bootbank_net-mlx4-en_1.6.1.2-1OEM.500.0.0.406165, QLogic_bootbank_ima-qla4xxx_500.2.01.31-1vmw.0.0.060523, QLogic_bootbank_net-qlcnic_5.0.750-1OEM.500.0.0.472560, QLogic_bootbank_scsi-qla4xxx_634.0.5.0-1OEM.500.0.0.472560, VMware_bootbank_ata-pata-amd_0.3.10-3vmw.510.0.0.799733, VMware_bootbank_ata-pata-atiixp_0.4.6-4vmw.510.0.0.799733, VMware_bootbank_ata-pata-cmd64x_0.2.5-3vmw.510.0.0.799733, VMware_bootbank_ata-pata-hpt3x2n_0.3.4-3vmw.510.0.0.799733, VMware_bootbank_ata-pata-pdc2027x_1.0-3vmw.510.0.0.799733, VMware_bootbank_ata-pata-serverworks_0.4.3-3vmw.510.0.0.799733, VMware_bootbank_ata-pata-sil680_0.4.8-3vmw.510.0.0.799733, VMware_bootbank_ata-pata-via_0.3.3-2vmw.510.0.0.799733, VMware_bootbank_block-cciss_3.6.14-10vmw.510.0.0.799733, VMware_bootbank_ehci-ehci-hcd_1.0-3vmw.510.0.0.799733, VMware_bootbank_esx-base_5.1.0-1.12.1065491, VMware_bootbank_esx-dvfilter-generic-fastpath_5.1.0-0.0.799733, VMware_bootbank_esx-tboot_5.1.0-0.0.799733, VMware_bootbank_esx-xlibs_5.1.0-0.0.799733, VMware_bootbank_esx-xserver_5.1.0-0.11.1063671, VMware_bootbank_ipmi-ipmi-devintf_39.1-4vmw.510.0.0.799733, VMware_bootbank_ipmi-ipmi-msghandler_39.1-4vmw.510.0.0.799733, VMware_bootbank_ipmi-ipmi-si-drv_39.1-4vmw.510.1.12.1065491, VMware_bootbank_misc-drivers_5.1.0-1.12.1065491, VMware_bootbank_net-e1000_8.0.3.1-2vmw.510.0.0.799733, VMware_bootbank_net-e1000e_1.1.2-3vmw.510.1.12.1065491, VMware_bootbank_net-enic_1.4.2.15a-1vmw.510.0.0.799733, VMware_bootbank_net-forcedeth_0.61-2vmw.510.0.0.799733, VMware_bootbank_net-nx-nic_5.0.626-3vmw.500.0.0.472560, VMware_bootbank_net-r8168_8.013.00-3vmw.510.0.0.799733, VMware_bootbank_net-r8169_6.011.00-2vmw.510.0.0.799733, VMware_bootbank_net-s2io_2.1.4.13427-3vmw.510.0.0.799733, VMware_bootbank_net-sky2_1.20-2vmw.510.0.0.799733, VMware_bootbank_net-vmxnet3_1.1.3.0-3vmw.510.0.0.799733, VMware_bootbank_ohci-usb-ohci_1.0-3vmw.510.0.0.799733, VMware_bootbank_sata-ahci_3.0-13vmw.510.0.0.799733, VMware_bootbank_sata-ata-piix_2.12-6vmw.510.0.0.799733, VMware_bootbank_sata-sata-nv_3.5-4vmw.510.0.0.799733, VMware_bootbank_sata-sata-promise_2.12-3vmw.510.0.0.799733, VMware_bootbank_sata-sata-sil24_1.1-1vmw.510.0.0.799733, VMware_bootbank_sata-sata-sil_2.3-4vmw.510.0.0.799733, VMware_bootbank_sata-sata-svw_2.3-3vmw.510.0.0.799733, VMware_bootbank_scsi-aacraid_1.1.5.1-9vmw.510.0.0.799733, VMware_bootbank_scsi-adp94xx_1.0.8.12-6vmw.510.0.0.799733, VMware_bootbank_scsi-aic79xx_3.1-5vmw.510.0.0.799733, VMware_bootbank_scsi-fnic_1.5.0.3-1vmw.510.0.0.799733, VMware_bootbank_scsi-ips_7.12.05-4vmw.510.0.0.799733, VMware_bootbank_scsi-megaraid-mbox_2.20.5.1-6vmw.510.0.0.799733, VMware_bootbank_scsi-megaraid-sas_5.34-4vmw.510.1.12.1065491, VMware_bootbank_scsi-megaraid2_2.00.4-9vmw.510.0.0.799733, VMware_bootbank_scsi-mptsas_4.23.01.00-6vmw.510.0.0.799733, VMware_bootbank_scsi-mptspi_4.23.01.00-6vmw.510.0.0.799733, VMware_bootbank_scsi-rste_2.0.2.0088-1vmw.510.0.0.799733, VMware_bootbank_uhci-usb-uhci_1.0-3vmw.510.0.0.799733, VMware_locker_tools-light_5.1.0-1.12.1065491, hp_bootbank_hpnmi_2.0.11-434156, qlogic_bootbank_scsi-qla2xxx_934.5.6.0-1OEM.500.0.0.472560
VIBs Skipped:

Il nous reste plus qu’à redémarrer.

esxcli system shutdown reboot

On met à jour son vsphere et on verifie que tout va bien et vous pouvez sortir du mode maintenance soit depuis le vsphere ou en ligne de commande.

vim-cmd hostsvc/maintenance_mode_exit

Voilà votre esxi est maintenant à jour.

Personnellement je n’ai pas testé la double montée de version. Je n’ai essayé que de 5.1 à 5.5. N’hésitez pas à poster vos montés de versions et les retours bons ou mauvais!

Read More...

Installer sa clé SSH sur un ESXI 5

31 juillet 2014 | Posted in ESXI | By

Voici un petit tutorial très rapide, qui fait plus office de pense bête j’avoue.

Je vais vous montrer comment installer votre clé ssh sur votre serveur ESX. J’ai eu l’occasion de la faire sur les versions supérieurs à 5.0

Bien sur il faut que l’accès ssh soit autorisé sur votre serveur ESX

Le fichier contenant votre clé publique se trouve :

/etc/ssh/keys-root/authorized_keys

Il vous suffit juste d’y mettre la clé à l intérieur pour l’activer.

Rien de bien compliquer .

Read More...

Créez un Lan dans votre ESXi accédant à internet

2 avril 2014 | Posted in Réseau, Système d exploitation | By

Préambule

Afin de tester OBM en mode déployé, j ai décidé de mettre en place plusieurs VM sous debian sur mon ESXI hébergé sous ovh.
Désirant avant tout tester les points d’accès à OBM dans ce type d’infra je voulais que seul un serveur ai une ip publique et que tous les autres soient sur un LAN. Déjà cela m’évitais d’avoir plusieurs ip failover a acheter à OVH. Mais pour que cela marche il me faut faire en sorte que mes serveurs sur le LAN puissent accéder tout de même à internet pour leur installation et mise à jour. Dans ce tutoriel, je vais vous montrer comment mettre en place sur votre esxi ce type de réseau virtualisé.

Préparation de l’esxi

Les switchs

En tout premier lieu il va falloir créer un nouveau switch dont l’étiquette réseau sera  LAN.
Dans votre vsphere :
Clic sur l’ip de votre serveur -> onglet configuration a droite -> encart matériel clic sur mise en réseau
En haut à droite ajouter gestion réseau
Sélectionner en type connexion : Machine virtuelle puis suivant et encore suivant
Dans étiquette réseau mettre LAN puis suivant et terminé.

Voila votre switch est maintenant opérationnel.
A ce stade vous avez maintenant deux switch, un vSwitch0 qui lui est connecté à la carte réseau de votre ESXI et le vSwitch1 qui va servir à créer votre LAN interne à l’ESXI

Configuration des VM

Il a deux types de VM

  1. La VM ayant accès a internet et faisant le partage
  2. Les VM du LAN n’ayant pas d’ip publique.

La VM partageant la connexion internet.

Elle aura besoin de deux adaptateurs réseaux un sur le VM Network relié à internet et l’autre sur le réseau LAN.

Les VM du LAN n’ayant pas d’ip publique.

Une seule interface réseau reliée uniquement sur le LAN.

Paramétrage des machines sous debian

Voila un schéma de ce à quoi nous devons arriver.

partageconnexion

Paramétrage du serveur partageant sa connexion internet.

Paramétrage carte réseau

Nous devons définir les cartes eth0 (connectée au VM NETWORK) et eth1 (connectée à LAN).

éditez le fichier  /etc/network/interfaces

# This file describes the network interfaces available on your system
# and how to activate them. For more information, see interfaces(5).

# The loopback network interface
auto lo
iface lo inet loopback

# The primary network interface
allow-hotplug eth0
iface eth0 inet static
        address 188.165.59.111
        netmask 255.255.255.255
        broadcast 188.165.59.111
        post-up route add 94.23.17.254 dev eth0
        post-up route add default gw 94.23.17.254
        post-down route del 94.23.17.254 dev eth0
        post-down route del default gw 94.23.17.254

allow-hotplug eth1
iface eth1 inet static
        address 192.168.4.1
        netmask 255.255.255.0
        broadcast 192.168.4.1
        # dns-* options are implemented by the resolvconf package, if installed
        dns-nameservers 213.186.33.99
        dns-search ovh.com

Mise à jour du noyau

Maintenant que les cartes sont ok, nous allons activer la fonction de fowarding d’ip dans le noyau.

éditez le fichier : /etc/sysctl.conf

dé-commentez la ligne : net.ipv4.ip_forward=1

Configuration du firewall iptable

Nous allons créer un fichier  autoloader au démarrage pour initialiser le firewall

vim /etc/network/if-pre-up.d/iptables-start

et coller ceci dedans

#!/bin/sh

# REMISE à ZERO des règles de filtrage
iptables -F
iptables -t nat -F

# Forwarfind ou eth0 est l interface connectée à internet
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE

on rend le script exécutable

chmod a+x /etc/network/if-pre-up.d/iptables-start

Voila la machine est prête.

Paramétrage des serveurs sur le LAN

Nous aurons juste qu’a paramétrer l’interface réseau.

voici un exemple :

allow-hotplug eth0
iface eth0 inet static
        address 192.168.4.2
        netmask 255.255.255.0
        network 192.168.4.0
        broadcast 192.168.4.255
        gateway 192.168.4.1
        # dns-* options are implemented by the resolvconf package, if installed
        dns-nameservers 213.186.33.99

Voila tout est en place

Read More...

Installer une clé ssh sur ses serveurs

5 février 2014 | Posted in bash, planet-libre, Système d exploitation | By

Lorsque l’on possède un seul serveur, on peut facilement retenir le mot de passe root, ou pas si on s’appelle Dori la pote de Némo… Mais lorsque comme moi vous devez jongler entre le travail et la maison avec environ 200 machines, là retenir 200 mots de passe différents ça devient plus compliqué.
Alors pour se simplifier la tâche, nous allons mettre en place une clé ssh, reconfigurer le serveur openssh et nous créer des alias sur notre machine histoire de nous faciliter la connexion au machine.

Création de la clé ssh

La clé ssh marche avec la combinaison de deux fichiers. Une partie publique que l’on déploie sur les serveurs et la partie privée que l’on conserve précieusement sur votre $HOME

Nous allons donc générer ces deux fichiers.
Pour cela il faut commencer par installer notre client SSH :

apt-get update && apt-get install openssh-client

Ps : Notez l’utilisation de l’opérateur && à la place de &
le && ne lance la suite que lorsque la première partie est entièrement finie.

Nous générons ensuite la clé

ssh-keygen -t rsa -b 2048

ssh-keygen prend ici deux paramètres :
-t : Permet de spécifier le type de clé. je vous invite à lire le man pour voir les 4 possibilités suivant le protocole (à noter que le dsa est limité à un encryptage de 1024bits, c’est pour cela que je préfère le rsa).
-b : 2048 représente le niveau d’encryptage de la clé, ici j ai mis 2048 bits.

Il vous faut répondre maintenant à une série de questions, dont celle ci, qui permet surtout de nommer votre clé !!
Enter file in which to save the key (/home/ivanb/.ssh/id_rsa) :
Entrez le chemin complet en modifiant le id_rsa par cle_perso_serv, enfin ce que vous voulez.

Enter passphrase (empty for no passphrase):
Si vous laissez vide pas besoin de mot de passe, par contre si vous saisissez un mot de passe, il faudra le saisir pour que la clé fonctionne. Bon certain rabat-joie vont me dire « je ne vois pas l’intérêt de faire une clé pour mettre un mot de passe dessus! ».
On parle d’une clé root ici, on est jamais trop parano. De plus, la saisie du mot de passe en passant par votre bureau ne se fera qu’une fois puisque l’agent ssh va stocker. C’est un peu comme si vous déverrouillez votre coffre fort. Pour toutes les autres connexions sur les serveurs utilisant cette clé, il n’y aura plus besoin de la ressaisir.

Maintenant vous avez deux fichiers : cle_perso_serv et cle_perso_serv.pub

Installation de la clé

Il ne reste plus qu’à installer votre clé publique sur votre serveur.

En premier lieu il faut que sur le serveur vous ayez déjà défini un compte avec le login et le mot de passe.

ssh-copy-id -i ~/.ssh/cle_perso_serv.pub user@monserveur.com

user : le nom d’utilisateur pour qui la clé sera disponible
monserveur.com : soit l’ip soit le nom de domaine rattaché au serveur.

Saisissez le mot de passe. Le tour est joué.

Testez votre connexion :

ssh user@monserveur.com

Pour aller plus loin

Sécurisation

L’intérêt de la clé ssh est bien sur de nous faciliter la vie mais aussi de sécuriser la connexion à des comptes comme root.
Voici quelques petits réglages supplémentaires :

éditez le fichier /etc/ssh/sshd_config

Modifiez la ligne

PermitRootLogin Yes

en

PermitRootLogin without-password

Modifiez le port d’ecoute ssh

Port 22

en

Port 222

On restart le serveur ssh

/etc/init.d/ssh restart

Facilité d’utilisation

Si vous avez beaucoup de serveurs a gérer il est intéressant de se créer des alias.

Au lieu de taper :

ssh user@monserveur.com

vous aurez à faire

sshserveur

Pour cela éditez votre fichier .bashrc

vim ~/.bashrc

rajoutez la ligne :

alias sshserveur='ssh user@monserveur.com'

si vous avez modifié le port cela sera

alias sshserveur='ssh -p 222 user@monserveur.com'

Debug

Il m’est arrivé récemment une drôle d erreur en essayant de me connecter en ssh à un serveur n’ayant pas de clé.

Received disconnect from XXX.XXX.XXX.XXX: 2: Too many authentication failures for user

Cela vient en fait de notre ssh-agent qui tente de lancer notre clé pour s’authentifier. Au bout d’un moment le serveur en face de nous nous bloque sans nous laisser la possibilité de taper notre mot de passe.

Pour cela il faut faire une connexion ssh de ce type :

ssh -o PubkeyAuthentication=no user@monserveur.com

De plus si comme moi vous avez beaucoup de clés, vous pouvez modifier vos alias en spécifiant la clé à utiliser pour le serveur. Cela donnera

alias sshserveur='ssh -p 222 -i ~/.ssh/cle_perso_serv user@monserveur.com'

Read More...

Autoriser le copier-coller dans un applet java sous debian et ubuntu

2 novembre 2011 | Posted in java, planet-libre, Système d exploitation | By

Lors du passage sous ubuntu 11.10 j ai eu vraiment un clash avec la distribution. J ai donc décidé de revenir à mes premiers amours, une bonne vieille debian.

Travaillant avec des applet pour l administration sous webmin (bien pratique quoi que l on en dise) j ai eu de nouveau le problème du copier coller dans un applet.

Voici donc la méthode pour pouvoir activer facilement cette fonction bien pratique.

Préambule.

Tout d abord il faut savoir que l on a plusieurs version de la MV de java :

  • openjdk
  • sun

Moi perso j utilise ma version de sun pour une bonne compatibilité avec aptana.

Cherchons le fichier java.policy

locate java.policy

La reponse devrait donné ceci sous une debian

/etc/java-6-openjdk/security/java.policy
/etc/java-6-sun/security/java.policy

editez le fichier pour java-6-sun si vous utilisez sun et l autre si vous etes sous openjdk

Rajoutez ensuite cette ligne entre les balises

Grant {

...

}
permission java.awt.AWTPermission "accessClipboard";

Voila le tour est joué

Read More...

Creer un serveur pxe sous debian (en cours)

22 janvier 2011 | Posted in Système d exploitation | By

Attention ce tutorial n est pas encore finalisé il est avant tout en ligne pour permettre une relecture et un débogage des points signaler par *

Un serveur PXE est très utile lorsque l on possède un parc d’ordinateur. Il permet grâce à une fonction disponible sur les cartes mères de pouvoir démarrer depuis le réseau et d’ainsi lancer une iso d un utilitaire de diagnostique, un anti-virus ou de faire une réinstallation.

On peut ainsi régler facilement des problèmes surtout si l ordinateur à son lecteur de cd-rom qui ne marche plus et qu’il est impossible de charger un cd-rom au démarrage. Seul inconvénient, la lenteur d un tel procédé puisque tout passe par le réseau et suivant la configuration du pxe des fichiers sont télécharger sur internet.

Autre avantage, on n a plus besoin d’une pochette de cd-rom avec l ensemble des cds qui peuvent se rayer avec le temps.

Néanmoins ce système présente un inconvénient. Sa lenteur. En effet la plupart du temps les pxe sont configurés pour aller chercher sur le net les images des cd d installation. On perd donc beaucoup de temps avec le téléchargement et la connexion a internet devient obligatoire.

Nous allons essayé donc de monter un serveur Pxe ultra complet et utilisable même dans un réseau professionnel.

Les objectifs sont :

  • Booter sur le protocole réseau pxe
  • Avoir le choix entre une installation via iso ou netboot
  • Possibilité de booter sur une iso windows
  • Avoir à disposition des outils de dépannage
  • Créez un espace de stockage accessible pour sauver les données d un poste

I) Booter sur le protocole pxe

Installation sous debian *

le serveur pour le moment ne donne pas une seconde adresse ip lors des installations debians et unattend sinon tout le reste marche

Installation du serveur dhcp

apt-get install dhcp3-server

Il faut ensuite indiquer a notre serveur dhcp quel va être l interface a écouter

vim /etc/default/dhcp3-server

Pour mon cas c est l interface eth0 donc on met

INTERFACES="eth0"

Puis on configure le serveur dhcp pour l obtenir les adresses ip.

Par définition ma machine sous debian est en ip 192.168.1.254
Ma passerelle internet est en 192.168.1.1

voici donc ma configuration du fichier /etc/dhcp3/dhcpd.conf

authoritative;
ddns-update-style interim;
ignore client-updates;

subnet 192.168.1.0 netmask 255.255.255.0 {
range 192.168.1.210 192.168.1.220;
option domain-name-servers 192.168.1.245;
option domain-name "admin-systeme.com";
option routers 192.168.1.1;
option subnet-mask 255.255.255.0;
option broadcast-address 192.168.1.1;
default-lease-time 43200;
max-lease-time 86400;

server-name "PXE";
next-server 192.168.1.245;
filename "/tftpboot/pxe/pxelinux.0";
}

on relance le serveur dhcp

/etc/init.d/dhcp3-server restart

Installation du serveur tftp

apt-get install atfpd
mkdir /tftpboot
chmod 777 /tftpboot -R

On modifie le fichier /etc/default/atftpd pour mettre

USE_INETD=false
OPTIONS="--daemon --tftpd-timeout 300 --retry-timeout 5 --mcast-port 1758 --mcast-addr 239.239.239.0-255 --mcast-ttl 1 --maxthread 100 --verbose=5 /tftpboot"

Puis modifier le fichier /etc/inetd.conf et commenter la ligne du tftp avec le #

On lance le serveur tftp

/etc/init.d/atfpd start

Installation du serveur PXE

apt-get install pxe syslinux

On edite le fichier /etc/pxe.conf et on va lui mettre en debut de fichier

# which interface to use
interface=eth0
default_address=192.168.1.245

et en fin de fichier

# tftpd base dir
tftpdbase=/tftpboot

Installation d un serveur apache

On installe un serveur apache pour faciliter le téléchargement des gros fichiers sur la machine pxe. En effet apache utilisera un protocole TCP alors que si nous étions passer par TFTP nous aurions été en UDP.

apt-get install apache2

On configure maintenant un lien symbolique de /tftpboot/pxe/ vers /var/www

ln -s /tftpboot/pxe /var/www

Installation d un serveur NFS

Un serveur nfs est un serveur qui va partager des données via le réseau. On le trouve principalement dans les systeme unix. On en aura besoin pour certain type d installation.

apt-get install nfs-kernel-server

On autorise notre réseau à utiliser le serveur NFS en ajoutant au fichier /etc/hosts.allow

mountd: 192.168.1.

les droits d accès au repertoire sont dans le fichier etc/exports :

/tftpboot/pxe/    192.168.1.0/24(ro,async,no_root_squash,no_subtree_check)

Installation d un serveur Samba

apt-get install samba

puis

 mkdir -p /tftpboot/pxe/images

Ca sera le répertoire pour nos images de sauvegarde des pc clients
Editez le fichier /etc/samba/smb.conf
Afin de bypasser l’authentification dé-commentez la ligne

# security = user

et modifiez la pour arriver à cela :

security = share

En fin de fichier rajoutez

[TFTPBOOT]
        path = /tftpboot
        guest ok = yes
        browsable = yes
        writeable = no

[IMAGES]
        path = /tftpboot/pxe/images
        guest ok = yes
        browsable = yes
        writeable = yes
[ISO]
        path = /tftpboot/pxe/microsoft
        guest ok = yes
        browsable = yes
        writeable = yes

II) Installation de systèmes d exploitation en téléchargeant par internet.

Configuration et mise en place des images ubuntu et debian.

Il est temps maintenant que le système est en place que nous commencions à préparer les différentes images de distributions que nous désirons rendre accessible via le pxe ainsi que des outils de diagnostiques.

Tout d abord voyons la meilleur façons de ranger vos dossiers

/tftpboot/pxe/
/tftpboot/pxe/boot-screens/
/tftpboot/pxe/pxelinux.cfg/
/tftpboot/pxe/debian/lenny/i386/
/tftpboot/pxe/debian/lenny/amd64/
/tftpboot/pxe/debian/lenny/livecd/
/tftpboot/pxe/ubuntu/maverick/i386/
/tftpboot/pxe/ubuntu/maverick/amd64/
/tftpboot/pxe/ubuntu/maverick/livecd/
/tftpboot/pxe/fedora/14/i386/
/tftpboot/pxe/fedora/14/x86_64/
/tftpboot/pxe/fedora/14/livecd/
/tftpboot/pxe/centos/5/i386/
/tftpboot/pxe/centos/5/x86_64/
/tftpboot/pxe/centos/5/livecd/
/tftpboot/pxe/microsoft/
/tftpboot/pxe/outils/ultimatebootcd/cdrom/
/tftpboot/pxe/outils/sysresccd/cdrom/
/tftpboot/pxe/outils/clonezilla/cdrom/
/tftpboot/pxe/outils/kaspersky/cdrom/
/tftpboot/pxe/outils/bitdefender/cdrom/
/tftpboot/pxe/dos/

Voila donc une infrastructure plutôt complète. Nous aurons donc les grandes distributions linux mais aussi microsoft. Rien ne vous empêche de rajouter mac si vous le voulez.

Créons maintenant ces répertoires

cd /;mkdir -p {tftpboot/pxe/microsoft,tftpboot/pxe/centos/5/x86_64,tftpboot/pxe/centos/5/i386,tftpboot/pxe/fedora/14/x86_64,tftpboot/pxe/fedora/14/i386,tftpboot/pxe/ubuntu/maverick/amd64,tftpboot/pxe/ubuntu/maverick/i386,tftpboot/pxe/debian/lenny/amd64,tftpboot/pxe/debian/lenny/i386,tftpboot/pxe/pxelinux.cfg,tftpboot/pxe/boot-screens,/tftpboot/pxe/outils/sysresccd/cdrom,/tftpboot/pxe/centos/5/livecd,/tftpboot/pxe/fedora/14/livecd,/tftpboot/pxe/ubuntu/maverick/livecd,/tftpboot/pxe/debian/lenny/livecd,/tftpboot/pxe/outils/clonezilla/cdrom,/tftpboot/pxe/outils/kaspersky/cdrom,/tftpboot/pxe/outils/bitdefender/cdrom,/tftpboot/pxe/dos}

Ps : si vous rencontrez un message d erreur du style :
mkdir: ne peut créer le répertoire `tftpboot/pxe/outils’: Permission non accordée
c’est que vous n êtes pas connecté en root.

On télécharge les images netboot de debian et ubuntu pour commencer dans le repertoire /tmp

wget http://ftp.fr.debian.org/debian/dists/lenny/main/installer-i386/current/images/netboot/netboot.tar.gz -O /tmp/netboot_debian_lenny_i386.tar.gz
wget http://ftp.fr.debian.org/debian/dists/lenny/main/installer-amd64/current/images/netboot/netboot.tar.gz -O /tmp/netboot_debian_lenny_amd64.tar.gz
wget http://fr.archive.ubuntu.com/ubuntu/dists/maverick/main/installer-i386/current/images/netboot/netboot.tar.gz -O /tmp/netboot_ubuntu_maverick_i386.tar.gz
wget http://fr.archive.ubuntu.com/ubuntu/dists/maverick/main/installer-amd64/current/images/netboot/netboot.tar.gz -O /tmp/netboot_ubuntu_maverick_adm64.tar.gz

On créé des dossiers de décompression et on y décompresse nos données.

cd /tmp;
mkdir debian_lenny_i386; tar xvfz netboot_debian_lenny_i386.tar.gz -C debian_lenny_i386
mkdir debian_lenny_amd64; tar xvfz netboot_debian_lenny_amd64.tar.gz -C debian_lenny_amd64
mkdir ubuntu_maverick_i386; tar xvfz netboot_ubuntu_maverick_i386.tar.gz -C ubuntu_maverick_i386
mkdir ubuntu_maverick_amd64; tar xvfz netboot_ubuntu_maverick_adm64.tar.gz -C ubuntu_maverick_amd64

En premier lieu nous avons besoin des fichiers pour le démarrage du pxe.
Nous allons donc nous servir dans la version debian lenny i386 et les copier dans les répertoires adéquates

cp /tmp/debian_lenny_i386/debian-installer/i386/pxelinux.0 /tftpboot/pxe
cp /tmp/debian_lenny_i386/debian-installer/i386/boot-screens/splash.png /tftpboot/pxe/boot-screens/
cp /tmp/debian_lenny_i386/debian-installer/i386/boot-screens/vesamenu.c32 /tftpboot/pxe/boot-screens/

Nous allons maintenant copier les fichiers nécessaires au démarrage d une installation debian ou ubuntu et les placer dans les repertoires respectifs

cp /tmp/debian_lenny_i386/debian-installer/i386/initrd.gz /tftpboot/pxe/debian/lenny/i386/
cp /tmp/debian_lenny_i386/debian-installer/i386/linux /tftpboot/pxe/debian/lenny/i386/
cp /tmp/debian_lenny_amd64/debian-installer/amd64/initrd.gz /tftpboot/pxe/debian/lenny/amd64/
cp /tmp/debian_lenny_amd64/debian-installer/amd64/linux /tftpboot/pxe/debian/lenny/amd64/
cp /tmp/ubuntu_maverick_i386/ubuntu-installer/i386/initrd.gz /tftpboot/pxe/ubuntu/maverick/i386/
cp /tmp/ubuntu_maverick_i386/ubuntu-installer/i386/linux /tftpboot/pxe/ubuntu/maverick/i386/
cp /tmp/ubuntu_maverick_amd64/ubuntu-installer/amd64/initrd.gz /tftpboot/pxe/ubuntu/maverick/amd64/
cp /tmp/ubuntu_maverick_amd64/ubuntu-installer/amd64/linux /tftpboot/pxe/ubuntu/maverick/amd64/

il faut maintenant creer le fichier /tftpboot/pxe/pxelinux.cfg/default

On y met :

include /boot-screens/menu.cfg
default /boot-screens/vesamenu.c32
prompt 0
timeout 0

Faisons maintenant le fichier du menu

menu hshift 13
menu width 49

menu title Selectionnez votre distribution
menu background boot-screens/splash.png
menu color title        * #FFFFFFFF *
menu color border       * #00000000 #00000000 none
menu color sel          * #ffffffff #76a1d0ff *
menu color hotsel       1;7;37;40 #ffffffff #76a1d0ff *
menu color tabmsg       * #ffffffff #00000000 *
menu vshift 12
menu rows 10
menu tabmsgrow 16
menu timeoutrow 17
menu tabmsg appuyer sur ENTRER pour demarrer ou TAB pour selectionner une menu entrée
menu autoboot Démarrage depuis le disque dur local dans # seconds

prompt 0

 label bootlocal
 menu label ^Démarrer depuis le disque local
         menu default
         localboot 0
         timeout 200           #timeout which is displayed, Wait 10 seconds unless the user types somethin
         totaltimeout 1200     #timeout which executes the default definitely, always boot after 2 minutes

 menu begin debian
       menu title Debian
       label mainmenu
               menu label ^Retour..
               menu exit
       menu begin debian-lenny
               menu title Debian Lenny
               label mainmenu
                       menu label ^Retour..
                       menu exit
               menu begin debian-lenny-i386
                       menu title Debian Lenny i386
                       label mainmenu
                               menu label ^Retour..
                               menu exit
                       default install
                       label install
                               menu label ^Installation normal
                               kernel debian/lenny/i386/linux
                               append vga=normal languagechooser/language-name=French countrychooser/shortlist=fr_FR console-keymaps-at/keymaps=fr-latin9 initrd=debian/lenny/i386/initrd.gz -- quiet
                       label expert
                               menu label ^Installation mode expert
                               kernel debian/lenny/i386/linux
                               append priority=low vga=normal languagechooser/language-name=French countrychooser/shortlist=fr_FR console-keymaps-at/keymaps=fr-latin9 initrd=debian/lenny/i386/initrd.gz --
                       label rescue
                               menu label ^Rescue mode
                               kernel debian/lenny/i386/linux
                               append vga=normal languagechooser/language-name=French countrychooser/shortlist=fr_FR console-keymaps-at/keymaps=fr-latin9 initrd=debian/lenny/i386/initrd.gz rescue/enable=true -- quiet
                       label auto
                               menu label ^Installation Automatique
                               kernel debian/lenny/i386/linux
                               append auto=true priority=critical vga=normal languagechooser/language-name=French countrychooser/shortlist=fr_FR console-keymaps-at/keymaps=fr-latin9 initrd=debian/lenny/i386/initrd.gz -- quiet
               menu end
               menu begin debian-lenny-amd64
                       menu title Debian Lenny amd64
                       label mainmenu
                               menu label ^Retour..
                               menu exit
                       label install
                               menu label ^Installation normal
                               kernel debian/lenny/amd64/linux
                               append vga=normal languagechooser/language-name=French countrychooser/shortlist=fr_FR console-keymaps-at/keymaps=fr-latin9 initrd=debian/lenny/amd64/initrd.gz -- quiet
                       label expert
                               menu label ^Installation mode expert
                               kernel debian/lenny/amd64/linux
                               append priority=low vga=normal languagechooser/language-name=French countrychooser/shortlist=fr_FR console-keymaps-at/keymaps=fr-latin9 initrd=debian/lenny/amd64/initrd.gz --
                       label rescue
                               menu label ^Rescue mode
                               kernel debian/lenny/amd64/linux
                               append vga=normal languagechooser/language-name=French countrychooser/shortlist=fr_FR console-keymaps-at/keymaps=fr-latin9 initrd=debian/lenny/amd64/initrd.gz rescue/enable=true -- quiet
                       label auto
                               menu label ^Installation automatique
                               kernel debian/lenny/amd64/linux
                               append auto=true priority=critical vga=normal languagechooser/language-name=French countrychooser/shortlist=fr_FR console-keymaps-at/keymaps=fr-latin9 initrd=debian/lenny/amd64/initrd.gz -- quiet
               menu end
       menu end
 menu end

 menu begin Ubuntu
       menu title Ubuntu
       label mainmenu
               menu label ^Retour..
               menu exit
       menu begin Ubuntu Maverick 10.10
               menu title Ubuntu Maverick 10.10
               label mainmenu
                       menu label ^Retour..
                       menu exit
               menu begin Ubuntu Maverick 10.10 i386
                       menu title Ubuntu Maverick 10.10 i386
                       label mainmenu
                               menu label ^Retour..
                               menu exit
                       default install
                       label install
                               menu label ^Installation normal
                               kernel ubuntu/maverick/i386/linux
                               append vga=normal languagechooser/language-name=French countrychooser/shortlist=fr_FR console-keymaps-at/keymaps=fr-latin9 initrd=ubuntu/maverick/i386/initrd.gz -- quiet
                       label expert
                               menu label ^Installation mode expert
                               kernel ubuntu/maverick/i386/linux
                               append priority=low vga=normal languagechooser/language-name=French countrychooser/shortlist=fr_FR console-keymaps-at/keymaps=fr-latin9 initrd=ubuntu/maverick/i386/initrd.gz --
                       label rescue
                               menu label ^Rescue mode
                               kernel ubuntu/maverick/i386/linux
                               append vga=normal languagechooser/language-name=French countrychooser/shortlist=fr_FR console-keymaps-at/keymaps=fr-latin9 initrd=ubuntu/maverick/i386/initrd.gz rescue/enable=true -- quiet
                       label auto
                               menu label ^Installation Automatique
                               kernel ubuntu/maverick/i386/linux
                               append auto=true priority=critical vga=normal languagechooser/language-name=French countrychooser/shortlist=fr_FR console-keymaps-at/keymaps=fr-latin9 initrd=ubuntu/maverick/i386/initrd.gz -- quiet
               menu end
               menu begin ubuntu Maverick 10.10 amd64
                       menu title ubuntu Maverick 10.10 amd64
                       label mainmenu
                               menu label ^Retour..
                               menu exit
                       label install
                               menu label ^Installation normal
                               kernel ubuntu/maverick/amd64/linux
                               append vga=normal languagechooser/language-name=French countrychooser/shortlist=fr_FR console-keymaps-at/keymaps=fr-latin9 initrd=ubuntu/maverick/amd64/initrd.gz -- quiet
                       label expert
                               menu label ^Installation mode expert
                               kernel ubuntu/maverick/amd64/linux
                               append priority=low vga=normal languagechooser/language-name=French countrychooser/shortlist=fr_FR console-keymaps-at/keymaps=fr-latin9 initrd=ubuntu/maverick/amd64/initrd.gz --
                       label rescue
                               menu label ^Rescue mode
                               kernel ubuntu/maverick/amd64/linux
                               append vga=normal languagechooser/language-name=French countrychooser/shortlist=fr_FR console-keymaps-at/keymaps=fr-latin9 initrd=ubuntu/maverick/amd64/initrd.gz rescue/enable=true -- quiet
                       label auto
                               menu label ^Installation automatique
                               kernel ubuntu/maverick/amd64/linux
                               append auto=true priority=critical vga=normal languagechooser/language-name=French countrychooser/shortlist=fr_FR console-keymaps-at/keymaps=fr-latin9 initrd=ubuntu/maverick/amd64/initrd.gz -- quiet
               menu end
       menu end
 menu end

Branchez un pc et faites un test. Normalement vous avez un menu vous proposant soit ubuntu soit debian.
Il est à noté que cette configuration à un inconvénient. Il nécessite une connexion à internet. En effet le netboot va aller télécharger la derniere version de debian ou ubuntu sur des miroirs. Donc pas d internet et cette solution est caduque. De plus elle est de part sa connexion internet excessivement lente. Il peut etre très avantageux de copier une iso complète sur votre serveur pxe de telle manière que l intégralité de l installation se fasse sans passer par internet. Mais ca nous le verrons par la suite.

Configuration et mise en place de centos via le pxe

Commencons par télécharger les noyaux netboot

wget http://mirror.centos.org/centos/5/os/i386/images/pxeboot/initrd.img -O /tftpboot/pxe/centos/5/i386/initrd.img
wget http://mirror.centos.org/centos/5/os/i386/images/pxeboot/vmlinuz -O /tftpboot/pxe/centos/5/i386/vmlinuz
wget http://mirror.centos.org/centos/5/os/x86_64/images/pxeboot/initrd.img -O /tftpboot/pxe/centos/5/x86_64/initrd.img
wget http://mirror.centos.org/centos/5/os/x86_64/images/pxeboot/vmlinuz -O /tftpboot/pxe/centos/5/x86_64/vmlinuz

Créons maintenant les fichiers Ks necessaires au boot de centos

touch /var/www/centos_5_i386.cfg
touch /var/www/centos_5_x86_64.cfg

Voici le contenu des deux fichiers :
centos_5_i386.cfg

install
url --url http://mirror.centos.org/centos/5/os/i386
lang fr_FR.UTF-8
langsupport --default en_US.UTF-8 en_US.UTF-8 fr_FR.UTF-8
keyboard fr_FR-latin1

centos_5_x86_64.cfg

install
url --url http://mirror.centos.org/centos/5/os/x86_64/
lang fr_FR.UTF-8
langsupport --default en_US.UTF-8 en_US.UTF-8 fr_FR.UTF-8
keyboard fr_FR-latin1

Rajoutons maintenant ceci en bas de notre fichier menu.cfg.

 menu begin centos
       menu title Centos
       label mainmenu
               menu label ^Back..
               menu exit
       menu begin centos 5
               menu title CentOS 5
               label mainmenu
                       menu label ^Retour..
                       menu exit
               menu begin centos 5 i386
                       menu title CentOS 5 i386
                       label mainmenu
                               menu label ^Retour..
                               menu exit
                       label install
                               menu label ^Installation normal
                               kernel centos/5/i386/vmlinuz
                               append ksdevice=eth0 console=tty0 initrd=centos/5/i386/initrd.img ks=http://192.168.1.245/centos_5_i386.cfg ramdisk_size=8192
               menu end
               menu begin centos-5-x86_64
                       menu title CentOS 5 amd64
                       label mainmenu
                               menu label ^Retour..
                               menu exit
                       label install
                               menu label ^Installation normal
                               kernel centos/5/x86_64/vmlinuz
                               append ksdevice=eth0 console=tty0 initrd=centos/5/x86_64/initrd.img ks=http://192.168.1.245/centos_5_x86_64.cfg ramdisk_size=8192
               menu end
       menu end
 menu end

Configuration et mise en place de fedora

Comme pour centos on commence par allez recuperer les netboot.

wget http://ftp.free.fr/mirrors/fedora.redhat.com/fedora/linux/releases/14/Fedora/i386/os/images/pxeboot/initrd.img -O /tftpboot/pxe/fedora/14/i386/initrd.img
wget http://ftp.free.fr/mirrors/fedora.redhat.com/fedora/linux/releases/14/Fedora/i386/os/images/pxeboot/vmlinuz -O /tftpboot/pxe/fedora/14/i386/vmlinuz
wget http://ftp.free.fr/mirrors/fedora.redhat.com/fedora/linux/releases/14/Fedora/x86_64/os/images/pxeboot/initrd.img -O /tftpboot/pxe/fedora/14/x86_64/initrd.img
wget http://ftp.free.fr/mirrors/fedora.redhat.com/fedora/linux/releases/14/Fedora/x86_64/os/images/pxeboot/vmlinuz -O /tftpboot/pxe/fedora/14/x86_64/vmlinuz

Création du fichier de configuration

touch /var/www/fedora_14_i386.cfg
touch /var/www/fedora_14_x86_64.cfg

Voici leur contenu

fedora_14_i386.cfg

install
url --url http://ftp.free.fr/mirrors/fedora.redhat.com/fedora/linux/releases/14/Fedora/i386/os/

fedora_14_x86_64.cfg

install
url --url http://ftp.free.fr/mirrors/fedora.redhat.com/fedora/linux/releases/14/Fedora/x86_64/os/

On met maintenant a jour le menu.cfg du pxe.

 menu begin fedora
       menu title Fedora
               label mainmenu
               menu label ^Retour..
               menu exit
       menu begin fedora 14
               menu title Fedora 14
               label mainmenu
                       menu label ^Retour..
                       menu exit
               menu begin fedora 14 i386
                       menu title Fedora 14 i386
                       label mainmenu
                               menu label ^retour..
                               menu exit
                       label install
                               menu label ^Installation normal
                               kernel fedora-9/i386/vmlinuz
                               append ksdevice=eth0 console=tty0 initrd=fedora/14/i386/initrd.img ks=http://192.168.1.245/fedora_14_i386.cfg ramdisk_size=8192
               menu end
               menu begin fedora 14 x86_64
                       menu title Fedora 14 amd64
                       label mainmenu
                               menu label ^Retour..
                               menu exit
                       label install
                               menu label ^Installallation normal
                               kernel fedora/14/x86_64/vmlinuz
                               append ksdevice=eth0 console=tty0 initrd=fedora/14/x86_64/initrd.img ks=http://192.168.245/fedora_14_x86_64.cfg ramdisk_size=8192
               menu end
       menu end
 menu end

III) Installation de systèmes d exploitation en livecd via le réseau

Remarque : Le grand avantage donc de cette solution je le répète c’est que nous n avons plus besoin d une connexion internet. Mais comme toujours nous aurons un inconvénient, nous n aurons pas la version la plus update possible.

Installation et configuration du livecd ubuntu via pxe

Pour ubuntu en faite nous allons devoir copier l intégralité des iso i386 et amd64.
On commence par télécharger les isos.

wget http://ftp.free.fr/mirrors/ftp.ubuntu.com/releases/10.10/ubuntu-10.10-desktop-i386.iso -O /tftpboot/pxe/ubuntu/maverick/livecd/maverick_i386.iso
wget http://ftp.free.fr/mirrors/ftp.ubuntu.com/releases/10.10/ubuntu-10.10-desktop-amd64.iso -O /tftpboot/pxe/ubuntu/maverick/livecd/maverick_amd64.iso

On va maintenant affiné notre arborescence

mkdir -p {/tftpboot/pxe/ubuntu/maverick/livecd/i386/cd/,/tftpboot/pxe/ubuntu/maverick/livecd/amd64/cd/}

Nous allons maintenant monter nos isos et récupérer l intégralité des données que nous copierons dans les répertoires fraichement créés.

mkdir /tmp/iso
mount -o loop -t iso9660 /tftpboot/pxe/ubuntu/maverick/livecd/maverick_i386.iso /tmp/iso
cp /tmp/iso/casper/vmlinuz /tftpboot/pxe/ubuntu/maverick/livecd/i386
cp /tmp/iso/casper/initrd.lz /tftpboot/pxe/ubuntu/maverick/livecd/i386
cp -R /tmp/iso/* /tftpboot/pxe/ubuntu/maverick/livecd/i386/cd
cp -R /tmp/iso/.disk /tftpboot/pxe/ubuntu/maverick/livecd/i386/cd
umount /tmp/iso

Traduction :
Je commence par créer le repertoire de montage de mes iso qui sera tmp/iso, je monte dedans l image que je viens de télécharger, je récupère les fichier wmlinuz et initrd.lz necessaire a mon pxe, puis je copie l intégralité de mon iso dans le répertoire disponible dans le tftpboot. Enfin je démonte mon iso

NB : verifiez bien que le /tmp/iso/.disk a bien été copié.

On fait la mémé chose avec la version 64bits

mkdir /tmp/iso
mount -o loop -t iso9660 /tftpboot/pxe/ubuntu/maverick/livecd/maverick_amd64.iso /tmp/iso
cp /tmp/iso/casper/vmlinuz /tftpboot/pxe/ubuntu/maverick/livecd/amd64
cp /tmp/iso/casper/initrd.lz /tftpboot/pxe/ubuntu/maverick/livecd/amd64
cp -R /tmp/iso/* /tftpboot/pxe/ubuntu/maverick/livecd/amd64/cd
cp -R /tmp/iso/.disk /tftpboot/pxe/ubuntu/maverick/livecd/amd64/cd
umount /tmp/iso

Maintenant rajoutons quelques lignes a notre menu.cfg afin de pouvoir demarrer sur le live cd

Dans chaque menu ubuntu i386 et amd64 vous rajoutez

label livecd
menu label ^Installation livecd
KERNEL ubuntu/maverick/livecd/i386/vmlinuz
APPEND boot=casper netboot=nfs nfsroot=192.168.1.245:/tftpboot/pxe/ubuntu/maverick/livecd/i386/cd/ initrd=ubuntu/maverick/livecd/i386/initrd.lz

et

label livecd
menu label ^Installation livecd
KERNEL ubuntu/maverick/livecd/amd64/vmlinuz
APPEND boot=casper netboot=nfs nfsroot=192.168.1.245:/tftpboot/pxe/ubuntu/maverick/livecd/amd64/cd/ initrd=ubuntu/maverick/livecd/amd64/initrd.lz

Installation et configuration du livecd debian via pxe

Nous commençons par télécharger les iso.

wget http://live.debian.net/cdimage/release/current-oldstable/amd64/iso-cd/debian-live-508-amd64-gnome-desktop.iso -O /tftpboot/pxe/debian/lenny/livecd/amd64_debian.iso
wget http://live.debian.net/cdimage/release/current-oldstable/i386/iso-cd/debian-live-508-i386-gnome-desktop.iso -O /tftpboot/pxe/debian/lenny/livecd/i386_debian.iso
wget http://cdimage.debian.org/cdimage/archive/5.0.8/i386/iso-dvd/debian-508-i386-DVD-1.iso -O /tftpboot/pxe/debian/lenny/livecd/lenny_dvd_i386.iso
wget http://cdimage.debian.org/cdimage/archive/5.0.8/amd64/iso-dvd/debian-508-amd64-DVD-1.iso -O /tftpboot/pxe/debian/lenny/livecd/lenny_dvd_amd64.iso

Création des répertoires

mkdir -p {/tftpboot/pxe/debian/lenny/livecd/i386/cd/,/tftpboot/pxe/debian/lenny/livecd/amd64/cd/}

On monte et on copie les fichiers

mkdir /tmp/iso
mount -o loop -t iso9660 /tftpboot/pxe/debian/lenny/livecd/i386_debian.iso /tmp/iso
cp /tmp/iso/live/vmlinuz /tftpboot/pxe/debian/lenny/livecd/i386
cp /tmp/iso/live/initrd.img /tftpboot/pxe/debian/lenny/livecd/i386
cp -R /tmp/iso/* /tftpboot/pxe/debian/lenny/livecd/i386/cd
cp -R /tmp/iso/.disk /tftpboot/pxe/debian/lenny/livecd/i386/cd
umount /tmp/iso
mount -o loop -t iso9660 /tftpboot/pxe/debian/lenny/livecd/lenny_dvd_i386.iso /tmp/iso

et

mkdir /tmp/iso
mount -o loop -t iso9660 /tftpboot/pxe/debian/lenny/livecd/amd64_debian.iso /tmp/iso
cp /tmp/iso/live/vmlinuz /tftpboot/pxe/debian/lenny/livecd/amd64
cp /tmp/iso/live/initrd.img /tftpboot/pxe/debian/lenny/livecd/amd64
cp -R /tmp/iso/* /tftpboot/pxe/debian/lenny/livecd/amd64/cd
cp -R /tmp/iso/.disk /tftpboot/pxe/debian/lenny/livecd/amd64/cd
umount /tmp/iso

Et on fini en modifiant le menu.cfg

label livecd
menu label ^Installation livecd
KERNEL debian/lenny/livecd/i386/vmlinuz
APPEND boot=casper netboot=nfs nfsroot=192.168.1.245:/tftpboot/pxe/debian/lenny/livecd/i386/cd/ initrd=debian/lenny/livecd/i386/initrd.img

et

label livecd
menu label ^Installation livecd
KERNEL debian/lenny/livecd/amd64/vmlinuz
APPEND boot=casper netboot=nfs nfsroot=192.168.1.245:/tftpboot/pxe/debian/lenny/livecd/amd64/cd/ initrd=debian/lenny/livecd/amd64/initrd.lz

Installation de centos en livecd depuis le pxe

On continue toujours de la même manière. On commence par télécharger les iso.

wget ftp://ftp.free.fr/mirrors/ftp.centos.org/5.5/isos/i386/CentOS-5.5-i386-bin-DVD.iso -O /tftpboot/pxe/centos/5/livecd/i386.iso
wget ftp://ftp.free.fr/mirrors/ftp.centos.org/5.5/isos/x86_64/CentOS-5.5-x86_64-bin-DVD-1of2.iso  -O /tftpboot/pxe/centos/5/livecd/x86_64.iso
wget ftp://ftp.free.fr/mirrors/ftp.centos.org/5.5/isos/x86_64/CentOS-5.5-x86_64-bin-DVD-2of2.iso  -O /tftpboot/pxe/centos/5/livecd/x86_64_2.iso

Création des répertoires

mkdir -p { /tftpboot/pxe/centos/5/livecd/i386/cd/, /tftpboot/pxe/centos/5/livecd/x86_64/cd/}

On monte les iso et on copie les fichiers

mkdir /tmp/iso
mount -o loop -t iso9660 /tftpboot/pxe/centos/5/livecd/i386.iso /tmp/iso
cp /tmp/iso/images/pxeboot/vmlinuz /tftpboot/pxe/centos/5/livecd/i386
cp /tmp/iso/images/pxeboot/initrd.img /tftpboot/pxe/centos/5/livecd/i386
cp -R /tmp/iso/* /tftpboot/pxe/centos/5/livecd/i386/cd
umount /tmp/iso

et

mkdir /tmp/iso
mount -o loop -t iso9660 /tftpboot/pxe/centos/5/livecd/x86_64.iso /tmp/iso
cp /tmp/iso/images/pxeboot/vmlinuz /tftpboot/pxe/centos/5/livecd/x86_64
cp /tmp/iso/images/pxeboot/initrd.img /tftpboot/pxe/centos/5/livecd/x86_64
cp -R /tmp/iso/* /tftpboot/pxe/centos/5/livecd/x86_64/cd
umount /tmp/iso
mount -o loop -t iso9660 /tftpboot/pxe/centos/5/livecd/x86_64_2.iso /tmp/iso
cp -R /tmp/iso/* /tftpboot/pxe/centos/5/livecd/x86_64/cd
umount /tmp/iso

On finalise maintenant avec le menu.cfg de votre pxe (a mettre dans la partie centos du fichier bien sur).

label livecd
menu label Installation LiveCd
kernel centos/5/livecd/i386/vmlinuz
append method=nfs:192.168.1.245:/tftpboot/pxe/centos/5/livecd/i386/cd/ lang=fr keymap=fr ip=dhcp ksdevice=eth0 noipv6 initrd=centos/5/livecd/i386/initrd.img ramdisk_size=10000

et

label livecd
menu label Installation LiveCd
kernel centos/5/livecd/x86_64/vmlinuz
append method=nfs:192.168.1.245:/tftpboot/pxe/centos/5/livecd/x86_64/cd/ lang=fr keymap=fr ip=dhcp ksdevice=eth0 noipv6 initrd=centos/5/livecd/x86_64/initrd.img ramdisk_size=10000

Installation de Fedora en livecd depuis le pxe

On télécharge les iso

wget ftp://ftp.free.fr/mirrors/fedora.redhat.com/fedora/linux/releases/14/Fedora/i386/iso/Fedora-14-i386-DVD.iso -O /tftpboot/pxe/fedora/14/livecd/i386.iso
wget ftp://ftp.free.fr/mirrors/fedora.redhat.com/fedora/linux/releases/14/Fedora/x86_64/iso/Fedora-14-x86_64-DVD.iso -O /tftpboot/pxe/fedora/14/livecd/x86_64.iso

Créations des répertoires

mkdir -p {/tftpboot/pxe/fedora/14/livecd/i386/cd/,/tftpboot/pxe/fedora/14/livecd/x86_64/cd/}

On copie les fichiers

mkdir /tmp/iso
mount -o loop -t iso9660 /tftpboot/pxe/fedora/14/livecd/i386.iso /tmp/iso
cp /tmp/iso/images/pxeboot/vmlinuz /tftpboot/pxe/fedora/14/livecd/i386
cp /tmp/iso/images/pxeboot/initrd.img /tftpboot/pxe/fedora/14/livecd/i386
cp -R /tmp/iso/* /tftpboot/pxe/fedora/14/livecd/i386/cd
umount /tmp/iso

et

mkdir /tmp/iso
mount -o loop -t iso9660 /tftpboot/pxe/fedora/14/livecd/x86_64.iso /tmp/iso
cp /tmp/iso/images/pxeboot/vmlinuz /tftpboot/pxe/fedora/14/livecd/x86_64
cp /tmp/iso/images/pxeboot/initrd.img /tftpboot/pxe/fedora/14/livecd/x86_64
cp -R /tmp/iso/* /tftpboot/pxe/fedora/14/livecd/x86_64/cd
umount /tmp/iso

Mise en place des informations dans le menu.cfg du pxe.

label livecd
menu label fedora livecd
kernel fedora/14/livecd/i386/vmlinuz
APPEND method=nfs:192.168.1.245:/tftpboot/pxe/fedora/14/livecd/i386/cd/ lang=fr keymap=fr ip=dhcp ksdevice=eth0 noipv6 initrd=fedora/14/livecd/i386/initrd.img ramdisk_size=10000

et

label livecd
menu label fedora livecd
KERNEL fedora/14/livecd/x86_64/vmlinuz
APPEND method=nfs:192.168.1.245:/tftpboot/pxe/fedora/14/livecd/x86_64/cd/ lang=fr keymap=fr ip=dhcp ksdevice=eth0 noipv6 initrd=fedora/14/livecd/x86_64/initrd.img ramdisk_size=10000

IV) Installation de windows grâce à unattended

unattended est un systeme permettant de pouvoir lancer facilement vos installations windows.

wget http://downloads.sourceforge.net/project/unattended/unattended/4.8/unattended-4.8.zip -O /tftpboot/pxe/microsoft/unattended.zip

  wget http://downloads.sourceforge.net/project/unattended/unattended/4.8/unattended-4.8-linuxboot.zip -O /tftpboot/pxe/microsoft/unattended-linuxboot.zip
  cd /tftpboot/pxe/microsoft/
  unzip unattended.zip
  unzip unattended-linuxboot.zip
  cp -R unattended-4.8/install/* /tftpboot/pxe/microsoft/

Le systeme est maintenant installé nous allons copier une iso de xp dans le répertoire os/winxp

mkdir -p /tftpboot/pxe/microsoft/os/winxp

on met maintenant dans le menu.cfg

V) Installation d’outils divers

Installation de memtest

cp /usr/lib/syslinux/chain.c32 /tftpboot/pxe/dos/
cp /usr/lib/syslinux/memdisk /tftpboot/pxe/dos/
wget http://www.memtest86.com/memtest86-3.4a.iso.gz -O /tftpboot/pxe/dos/memtest.gz
cd /tftpboot/pxe/dos
gzip -d memtest.gz
mount -o loop -t iso9660 memtest /tmp/iso
cp /tmp/iso/isolinux/memtest /tftpboot/pxe/dos/memtest
umount /tmp.iso

On modifie notre fichier menu.cfg

label memtest
        menu label ^Memtest
        kernel memdisk
        append initrd=memtest

Installation de l outil sysresccd

sysresccd est une boite a outil bien pratique pour dépanner un pc.
Nous allons donc l installer pour y avoir accès depuis notre serveur PXE. Il est interessant de voir que dans ce cas la je télécharge le .dat du cd via le serveur apache

cd /tftpboot/pxe/outils/sysresccd/
wget http://downloads.sourceforge.net/project/systemrescuecd/sysresccd-x86/2.0.0/systemrescuecd-x86-2.0.0.iso?r=http%3A%2F%2Fwww.sysresccd.org%2FDownload&ts=1295714237&use_mirror=ovh
mv systemrescuecd-x86-2.0.0.iso* systemrescuecd.iso
mount -o loop systemrescuecd.iso cdrom
cd cdrom
cp sysrcd.md5 /tftpboot/pxe/outils/sysresccd/
cp sysrcd.dat /tftpboot/pxe/outils/sysresccd/
cd isolinux
cp initram.igz /tftpboot/pxe/outils/sysresccd/
cp rescuecd /tftpboot/pxe/outils/sysresccd/

Il faut maintenant dans le menu.cfg rajoutez les lignes pour avoir accès a sysresccd que nous avons ranger dans le menu Outils

On rajoute en fin de fichier

menu begin Outils
       menu title Outils
       label mainmenu
               menu label ^Retour..
               menu exit
		 label sysresccd
				    menu label ^SysRescCD
				    kernel outils/sysresccd/rescuecd
   				 append scandelay=5 initrd=outils/sysresccd/initram.igz httpboot=http://192.168.1.245/outils/sysresccd/sysrcd.dat setkeymap=fr
   		menu end
menu end

Installation de l antivirus kaspersky live cd en pxe *

on télécharge l iso

wget http://devbuilds.kaspersky-labs.com/devbuilds/RescueDisk10/kav_rescue_10.iso -O /tftpboot/pxe/outils/kaspersky/kaspersky.iso

On monte et on copie l iso

mount -o loop -t iso9660 /tftpboot/pxe/outils/kaspersky/kaspersky.iso /tmp/iso
cp -R /tmp/iso/* /tftpboot/pxe/outils/kaspersky/cdrom
umount /tmp/iso

On termine enfin en mettant a jour notre menu.cfg

label KAV10 rescue ENG
kernel outils/kaspersky/cdrom/boot/rescue
append initrd=outils/kaspersky/cdrom/boot/rescue.igz root=/dav/ram0 cdroot=1 kav_lang=en loop=outils/kaspersky/cdrom/image.squashfs looptype=squashfs real_root=outils/kaspersky/cdrom/

Installation de bitdefender live cd en pxe *

on télécharge l iso

wget http://download.bitdefender.com/rescue_cd/bitdefender-rescue-cd.iso -O /tftpboot/pxe/outils/bitdefender/bitdefender.iso
mount -o loop -t iso9660 /tftpboot/pxe/outils/bitdefender/bitdefender.iso /tmp/iso
cp -R /tmp/iso/* /tftpboot/pxe/outils/bitdefender/cdrom
umount /tmp/iso

Puis dans le menu.cfg

label Bitdefender
menu label ^BitDefender Anti-Virus Scan
kernel outils/bitdefender/cdrom/casper/vmlinuz
append boot=casper netboot=nfs nfsroot=192.168.1.245:/tftpboot/pxe/outils/bitdefender/cdrom/ file=/cdrom/preseed/ubuntu.seed initrd=outils/bitdefender/cdrom/casper/initrd.gz ip=dhcp --

Installation de ultimatebootcd via pxe *

Comme d habitude on commence par télécharger l iso on decompresse et on copie

wget http://ubcd.mirror.fr/ubcd503.iso -O /tftpboot/pxe/outils/ultimatebootcd/ubcd503.iso
mount -o loop -t iso9660 /tftpboot/pxe/outils/ultimatebootcd/ubcd503.iso /tmp/iso
cp -R /tmp/iso/* /tftpboot/pxe/outils/ultimatebootcd
umount /tmp/iso

Installation de clonezilla

Clonezilla est un utilitaire bien pratique qui a la même fonction que norton ghost.

On télécharge l image iso de clonezilla

wget http://downloads.sourceforge.net/project/clonezilla/clonezilla_live_stable/1.2.6-59/clonezilla-live-1.2.6-59-i686.iso -O /tftpboot/pxe/outils/clonezilla/clonezilla.iso

On monte l iso et on recupere les données

mount -o loop -t iso9660 /tftpboot/pxe/outils/clonezilla/clonezilla.iso /tmp/iso
cp -R /tmp/iso/* /tftpboot/pxe/outils/clonezilla/cdrom
umount /tmp/iso

On rajoute dans le menu.cfg du pxe pour lancez clonezilla au niveau d outils.

label Clonezilla
 menu label Clonezilla
 kernel outils/clonezilla/cdrom/live/vmlinuz
 append initrd=outils/clonezilla/cdrom/live/initrd.img boot=live live-config noswap nolocales edd=on nomodeset ocs_live_run="ocs-live-general" ocs_live_extra_param="" ocs_live_keymap="" ocs_live_batch="no" ocs_lang="" vga=788 nosplash fetch=http://192.168.1.245/pxe/outils/clonezilla/cdrom/live/filesystem.squashfs

Read More...

Redimensionner ou/et convertir un lot d’images dans un répertoire grace a imagemagick

12 décembre 2010 | Posted in Système d exploitation | By

imagemagickGrace à imagemagick, il est tres facile de pouvoir travailler sur un lot d images afin de les redimmensionner ou de les convertir dans un autre format.
Tous cela se fait grace en ligne de commande via l instruction mogrify de la librairie imagemagick.

Commencons tout d abord par installer imagemagick

Soit en cliquant sur le lien ci dessous :
apt://imagemagick

Ou en tapant dans votre console

apt-get install imagemagick

Mettez vous sur votre repertoire et lancez les commandes suivant vos besoins (dans la console bien evidemment)

Pour diminuer de 30% la grandeur de tous les images:

­­­

mogrify -resize 30% *

On peut aussi préciser la grandeur en pixels (largeur x hauteur):

­­­

mogrify -resize 800x600 *.jpg

Pour convertir tout les images .bmp en .jpg :

­­­

mogrify -resize 800x600 *.jpg

Pour modifier la qualité des images :

mogrify -verbose -quality 80 *.jpg

Pour connaitre les differentes option de cette commande allez sur la page (en anglais) http://www.imagemagick.org/script/command-line-options.php

Read More...

Installer un serveur NAS sous une debian 5

30 novembre 2010 | Posted in Système d exploitation | By

Au travers de ce petit article nous allons voir comment installer un pseudo serveur NAS sous une debian 5.
Tout d’abord un peu de théorie :

Un serveur NAS est dans son principe fondamental un serveur de fichier. C’est à dire qu’il met à la disposition des utilisateurs d’un réseau un espace de stockage.
Néanmoins le NAS se différencie d’un simple serveur de fichiers par les nombreux services qu’il met à la disposition des utilisateurs et protocole permettant la manipulation des fichiers.

Voici quelques avantages exhaustifs :

  • sécurisation des données grâce à l’utilisation du RAID.
  • faciliter des backups
  • Cout réduit. Pas besoin d’avoir une énorme machine pour supporter un NAS. La récupération d’une vieille machine est amplement suffisante.

A titre indicatif il existe des livecd très bien pour faire d’une machine un NAS pur comme par exemple freenas.

Mais dans mon cas je ne veux pas que mon serveur ne serve que de NAS, donc je vais rester sur ma debian afin de mettre un équivalent de NAS sans que cela en soit un.

Partie 1 : Ajout d’un disque dur

Dans ma débian, j’ai rajouté un disque dur ide de 150Go. Il se nomme hdb.

Je vais donc créer une partition nommée hdb1 que je formaterais en ntfs. En effet mon NAS va servir avant tout sur un réseau de poste client windows (configuration la plus étendue en pme ou pmi)

Je créé à la racine un répertoire NAS

mkdir nas

J édite le fichier /etc/fstab/
Et rajoute :

/dev/hdb1       /nas    ntfs-3g defaults,locale=fr_FR.UTF-8     0       0

Je reboot ma machine.
Ma nouvelle partition est maintenant prête

J’y créé tout de suite deux répertoires qui seront accessibles sur le réseau

mkdir /nas/{dossier1,dossier2}

Partie 2 : installation et configuration de samba.

Installer samba si cela n’est pas déjà fait :

apt-get install samba

Je rappelle donc que dans une petite structure je cherche à monter un disque dur réseau (dit NAS grossièrement) afin de faciliter l’accès à certaines données pour mes collaborateurs.
Je ne vais donc pas m’embarrasser d’une authentification qui gênerait les utilisateurs. Néanmoins je bloquerais la création de fichier sur cet espace en lecture seule (644)

Pour cela rien de bien compliqué, il suffit d’éditer le fichier /etc/samba/smb.conf

Dès le début, spécifiez bien le groupe dans lequel est votre machine.

workgroup = WORKGROUP

Afin de bypasser l’authentification dé-commentez la ligne

# security = user

et modifiez la pour arriver à cela :

security = share

Maintenant on va créer à la fin du fichier le partage des deux répertoires

[dossier1]
comment = Repertoire public
path = /nas/dossier1
guest ok = yes
browseable = yes
writeable = yes
create mode = 0644

[dossier1]
comment = Repertoire public
path = /nas/dossier2
guest ok = yes
browseable = yes
writeable = yes
create mode = 0644

on redémarre samba

/etc/init.d/samba restart

Conclusion

Avec ce petit article on vient tout juste d’effleurer les possibilités de partage de fichier via samba ainsi que la création d’un NAS.
Grâce à samba, vous pourriez en plus partager un lecteur de cd-rom ou une imprimante sur le réseau, ce qui peut être très appréciable.
Il est aussi bien sur possible de mieux gérer les droits d’accès à un répertoire et de le sécuriser via une authentification par login et mot de passe mais aussi par ip.
Les possibilités sont énormes, il faut toutefois utiliser que ceux dont vous avez besoin pour faciliter l’utilisation de l’informatique pour vos collaborateurs.

Read More...