technique:infrastructure:machines_virtuelles:reseau_ssh

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentes Révision précédente
Prochaine révision
Révision précédente
Prochaine révisionLes deux révisions suivantes
infrastructure:configuration_vm [2019/05/13 17:42] – modification externe 127.0.0.1infrastructure:vm:reseau_ssh [2020/02/04 23:51] – ↷ Page déplacée et renommée de infrastructure:configuration_vm à infrastructure:vm:reseau_ssh qduchemi
Ligne 3: Ligne 3:
 ==== Configuration réseau ==== ==== Configuration réseau ====
  
-1. Si jamais la configuration réseau semble être écrasée par une configuration IPv6, il est nécessaire de supprimer le paquet ''rdnssd'' qui fait du DNS discovery pour l'IPv6. Inutile, tant que nos infra ne supportent pas IPv6, et casse la configuration DNS statique. +Si jamais la configuration réseau semble être écrasée par une configuration IPv6, il est nécessaire de supprimer le paquet ''rdnssd'' qui fait du DNS discovery pour l'IPv6. Inutile, tant que nos infra ne supportent pas IPv6, et casse la configuration DNS statique : 
-<code>+```
 apt-get purge rdnssd apt-get purge rdnssd
-</code>+```
  
-2. Modification du fichier ''/etc/resolv.conf'' pour ajouter les serveurs DNS de Tetaneutral. +Modification du fichier ''/etc/resolv.conf'' pour ajouter les serveurs DNS de Tetaneutral 
-<code>+ 
 +```
 search picasoft.net search picasoft.net
 nameserver 91.224.148.10 nameserver 91.224.148.10
 nameserver 91.224.149.254 nameserver 91.224.149.254
-</code>+```
  
-3. On édite le fichier ''/etc/network/interfaces'' +On édite le fichier ''/etc/network/interfaces'' : 
-<code>+ 
 +```
 source /etc/network/interfaces.d/* source /etc/network/interfaces.d/*
  
Ligne 28: Ligne 30:
 # On dit au système que l'on souhaite configurer l'interface eth0 à la main # On dit au système que l'on souhaite configurer l'interface eth0 à la main
 iface eth0 inet manual iface eth0 inet manual
-</code>+```
  
  
-4. Dans le fichier ''/etc/rc.local'' nous devons ajouter la configuration suivante (en veillant à bien remplacer ''<ip de la machine>'' par l'IP que l'on souhaite attribuer à la machine): +Dans le fichier ''/etc/rc.local'' nous devons ajouter la configuration suivante (en veillant à bien remplacer ''<ip de la machine>'' par l'IP que l'on souhaite attribuer à la machine) : 
-<code>+ 
 +```
 # On attend 3 secondes au boot pour être sûr d'avoir les interfaces réseau # On attend 3 secondes au boot pour être sûr d'avoir les interfaces réseau
 sleep 3 sleep 3
Ligne 44: Ligne 47:
  
 exit 0 exit 0
-</code>+```
  
 ==== Configuration SSH ==== ==== Configuration SSH ====
  
-1. Création des répertoires/fichiers qui vont bien pour les clefs SSH +1. Création des répertoires/fichiers qui vont bien pour les clefs SSH : 
-<code>+ 
 +```
 mkdir -p /root/.ssh/ mkdir -p /root/.ssh/
 touch /root/.ssh/authorized_keys touch /root/.ssh/authorized_keys
-</code>+```
  
 2. Ajouter les clés SSH 2. Ajouter les clés SSH
Ligne 60: Ligne 64:
 __Remarque:__ __Remarque:__
 Afin de copier la clef SSH sur la machine, on active **temporairement** l'accès SSH par mot de passe. Via le VNC, on éditer le fichier ''/etc/ssh/sshd_config'' pour remplacer Afin de copier la clef SSH sur la machine, on active **temporairement** l'accès SSH par mot de passe. Via le VNC, on éditer le fichier ''/etc/ssh/sshd_config'' pour remplacer
-<code>+```
 PermitRootLogin without-password PermitRootLogin without-password
-</code> +```
 par par
-<code>+```
 PermitRootLogin yes PermitRootLogin yes
-</code> +```
 De manière à pouvoir effectuer nos ''ssh-copy-id'' facilement. De manière à pouvoir effectuer nos ''ssh-copy-id'' facilement.
  
 De cette manière il est possible de faire la copie de clef SSH via SSH. Une fois que l'accès par clef fonctionne pour la machine, on remet la directive suivante dans le fichier ''/etc/ssh/sshd_config'', par mesure de sécurité : De cette manière il est possible de faire la copie de clef SSH via SSH. Une fois que l'accès par clef fonctionne pour la machine, on remet la directive suivante dans le fichier ''/etc/ssh/sshd_config'', par mesure de sécurité :
-<code>+```
 PermitRootLogin without-password PermitRootLogin without-password
-</code> +```
  
 ==== Patch pour les cgroups sous Debian ==== ==== Patch pour les cgroups sous Debian ====
  
 Une fois la configuration réseau et le serveur SSH configurés, il faut faire en sorte que Debian prenne en compte les cgroups. Pour se faire, il faut éditer le fichier ''/etc/default/grub'' et changer la ligne: Une fois la configuration réseau et le serveur SSH configurés, il faut faire en sorte que Debian prenne en compte les cgroups. Pour se faire, il faut éditer le fichier ''/etc/default/grub'' et changer la ligne:
-<code>+```
 GRUB_CMDLINE_LINUX_DEFAULT="quiet" GRUB_CMDLINE_LINUX_DEFAULT="quiet"
-</code> +```
 en  en 
-<code>+```
 GRUB_CMDLINE_LINUX_DEFAULT="quiet cgroup_enable=memory swapaccount=1" GRUB_CMDLINE_LINUX_DEFAULT="quiet cgroup_enable=memory swapaccount=1"
-</code>+```