**Ceci est une ancienne révision du document !**
Configuration réseau et du serveur SSH de la VM
Configuration réseau
- Si jamais la configuration réseau semble être écrasée par une configuration IPv6, il est nécessaire de supprimer le paquet
rdnssd
qui fait du DNS discovery pour l’IPv6. Inutile et casse la conf DNS statique. <code> apt-get purge rdnssd </code> - Modification du fichier
/etc/resolv.conf
pour ajouter les serveurs DNS de Tetaneutral. <code> search picasoft.net nameserver 91.224.148.10 nameserver 91.224.149.254 </code> - On édite le fichier
/etc/network/interfaces
<code> source /etc/network/interfaces.d/*
The loopback network interface
auto lo iface lo inet loopback
The primary network interface
auto eth0 allow-hotplug eth0
On dit au systèmes que l'on souhaite configurer l'interface eth0 a la main
iface eth0 inet manual </code>
- Dans le fichier
/etc/rc.local
nous devons ajouter la configuration suivante (en veillant a bien remplacer <ip de la machine> par l’IP que l’on souhaite attribuer a la machine): <code> # On attend 3 secondes au boot pour être sûr d’avoir les interfaces réseau sleep 3
On allume l'interface eth0
ip link set eth0 up
On ajoute l'IP sur l'interface eth0
ip addr add <ip de la machine> dev eth0
On ajoute la route par défaut vers le routeur de Tetaneutral
ip route add default via 91.224.148.0 dev eth0 onlink
exit 0 </code>
Configuration SSH
- Création des répertoires/fichiers qui vont bien pour les clefs SSH <code> mkdir -p /root/.ssh/ touch /root/.ssh/authorized_keys </code>
- Ajouter les clés SSH Pour ajouter votre clé, exécutez:
ssh-copy-id root@IP-de-la-machine
Remarque:
Afin de copier la clef SSH sur la machine, on active temporairement l’accès SSH par mot de passe. Via le VNC, on éditer le fichier /etc/ssh/sshd_config
pour remplacer
PermitRootLogin without-password
par
PermitRootLogin yes
De manière à pouvoir effectuer nos ssh-copy-id
facilement.
De cette manière il est possible de faire la copie de clef SSH via SSH. Une fois que l’accès par clef fonctionne pour la machine, on remet la directive suivante dans le fichier /etc/ssh/sshd_config
, par mesure de sécurité :
PermitRootLogin without-password
Patch pour les cgroups sous Debian
Une fois la configuration réseau et le serveur ssh configurés, il faut faire en sorte que Debian prenne en compte les cgroups. Pour se faire, il faut éditer le fichier /etc/default/grub et changer la ligne:
GRUB_CMDLINE_LINUX_DEFAULT="quiet"
en
GRUB_CMDLINE_LINUX_DEFAULT="quiet cgroup_enable=memory swapaccount=1"