logo Debian Debian Debian-France Debian-Facile Debian-fr.org Forum-Debian.fr Debian ? Communautés logo inclusivité

Debian-facile

Bienvenue sur Debian-Facile, site d'aide pour les nouveaux utilisateurs de Debian.

Vous n'êtes pas identifié(e).

#1 Re : Système » Systemd et TMPFS » 11-12-2018 22:44:10

mecanotox
Je te remercie de ton retour.

Après test cela ne fonctionne pas.

Ci dessous le fichier /etc/fstab :

# /etc/fstab: static file system information.
#
# Use 'blkid' to print the universally unique identifier for a
# device; this may be used with UUID= as a more robust way to name devices
# that works even if disks are added and removed. See fstab(5).
#
# <file system>             <mount point>       <type>  <options>                   <dump>  <pass>
# System
/dev/sda1                   /                   ext2    ro,errors=remount-ro                                    0       0
# System Optimization RO
# TMPFS
/dev/shm/tmp                /tmp                tmpfs   defaults,bind                                           0       0
/dev/shm/var/cache          /var/cache          tmpfs   defaults,bind                                           0       0
/dev/shm/var/log            /var/log            tmpfs   defaults,bind                                           0       0
/dev/shm/var/spool          /var/spool          tmpfs   defaults,bind                                           0       0
/dev/shm/var/spool/rsyslog  /var/spool/rsyslog  tmpfs   defaults,bind                                           0       0
/dev/shm/var/tmp            /var/tmp            tmpfs   defaults,bind                                           0       0
/dev/shm/var/lib/shorewall  /var/lib/shorewall  tmpfs   defaults,bind                                           0       0
/dev/shm/var/lib/dhcp       /var/lib/dhcp       tmpfs   defaults,bind                                           0       0
/dev/shm/var/lib/apt        /var/lib/apt        tmpfs   defaults,bind                                           0       0

#2 Système » Systemd et TMPFS » 11-12-2018 22:20:02

mecanotox
Réponses : 2
OS : Debian Stretch

Bonjour à toute la communauté,

Je tente de passer en TMPFS les dossiers /var/lib/snmp et /var/lib/strongswan en modifiant mon /etc/fstab

<code>
tmpfs /var/lib/snmp defaults 0 0
</code>

Après reboot, le système se remonte en mode RO et tant que je ne supprime pas la ligne ci-dessous l'OS ne redémarre pas correctement.

Est-ce que quelqu'un aurait une idée ?

Cordialement.

#3 Re : Xfce » XFCE 4.10 » 19-11-2012 23:57:42

mecanotox
Pour ceux qui recherche XFCE en version 4.10 regardez ce sujet : Crunchbang Linux

Un tuto complet est disponible pour installer XFCE 4.10 à partir de dépôts tiers. LEs feedback sembles vraiment positifs.
De plus Crunch est basé sur Debian Testing si j'ai bien compris.

D'après les retours c'est vraiment positif.

#4 Installation et migration » [Recherche infos & Feedback] Debian Multiarch » 17-11-2012 15:24:08

mecanotox
Réponses : 4
Salut à tous. Je suis à la recherche d'information concernant le mode multi-architecture.

Mon souhaite est le suivant :

Je souhaite compiler un programme disponible qu'en 32Bits (PCSX2 => Emulateur PS2) et l'installer sans pour autant faire un dualboot debian 32/64Bits.

Avez-vous des infos ou feedback sur ce thème ?

JE sais que lorsque l'on souhaite installer Wine à partir des dépôts il faut activer le support multi-architectures.

#5 Réseau » [Debian Wheezy] Downgrade Skype 4.1.0.20 en 4.0.0.8 » 17-11-2012 13:31:08

mecanotox
Réponses : 5
Si il y a des utilisateurs de Skype, sachez que la dernière monture ne fonctionne pas sous Debian Wheezy (Erreur sur la libqtwebkit).

Pour ceux qui désire revenir en 4.0.0.8, voici les liens directe vers les paquets .deb :

AMD64
i386

#6 Re : Réseau » [How To] Debian Squeeze Postfix /Dovecot SASL Sieve & Manage Sieve » 10-09-2012 21:13:36

mecanotox
C'est pas le but, puisque je suis seul sur mon serveur (Que j'utilise plutôt pour des question de redondance de données [Surtout quand tu as un Bipro Xeon et des disques SCSI RAID c'est top ^^ en terme de puissance]).

D'autre part, pour la partie PostgreSQL | LDAP | MySQL il y a de nombreuses doc sur le sujet (Je me suis d’ailleurs appuyé sur ces doc puisque celles expliquant l’authentification Unix avec Postfix / Dovecot sont rares et le plus souvent en Anglais)

Pour l'utilisation de LDAP ou de SDBG je pense que cela vaut plus le coup pour des infra avec de nombreux compte e-mail.

Mon but finale étant de regroupé l'authentification Unix avec les services mails, FTP et SMB / CIFS (L'authentification MySQL avec Samba est un peu bancale. De plus au vu des dernières info concernant MySQL je pense qu'à terme PostgreSQL est beaucoup plus viable [troll inside xD].

#7 Réseau » [How To] Debian Squeeze Postfix /Dovecot SASL Sieve & Manage Sieve » 06-09-2012 20:15:15

mecanotox
Réponses : 3
Salut à tous. Je reviens de mon périple, j'ai nommé l'épisode Serveur de mail ^^.

Alors pour commencer quel sera l'architecture :

- Liaison Dovecot / Postfix avec authentification PAM & SASL:
- Filtrage SIeve activé et utilisable (Sous Thunderbird comme sous Roundcube)
- Sécurisé au moyen de SSL aussi bien pour Postfix que pour Dovecot
- Unification Postfix / Dovecot : L'authentification se fait à l'aide de Dovecot ainsi que la livraison des mail (MDA)

En résumé les protocoles disponibles : POP, POP SSL, SMTP SMTP SSL, IMAP IMAP SSL

Par contre je ne me suis pas encore attélé à la partie SPAM (Mais qui reste relativement simple)

pour commencer, le /etc/postfix/main.cf


# See /usr/share/postfix/main.cf.dist for a commented, more complete version


# Debian specific:  Specifying a file name will cause the first
# line of that file to be used as the name.  The Debian default
# is /etc/mailname.
#myorigin = /etc/mailname

smtpd_banner = $myhostname ESMTP $mail_name (Debian/GNU)
biff = no

# appending .domain is the MUA's job.
append_dot_mydomain = no

# Uncomment the next line to generate "delayed mail" warnings
#delay_warning_time = 4h

readme_directory = no

# TLS parameters
smtpd_tls_cert_file=/etc/postfix/smtp.crt
smtpd_tls_key_file=/etc/postfix/smtp.key
smtp_tls_CAfile = /etc/postfix/ca.crt
smtpd_use_tls=yes
smtpd_tls_session_cache_database = btree:${data_directory}/smtpd_scache
smtp_tls_session_cache_database = btree:${data_directory}/smtp_scache
smtp_sasl_password_maps = hash:/etc/postfix/relay_passwd

smtpd_sasl_type = dovecot
smtpd_sasl_path = private/auth
smtpd_sasl_auth_enable = yes
smtpd_recipient_restrictions = permit_mynetworks, permit_sasl_authenticated, reject_unauth_destination
smtpd_sasl_security_options = noanonymous
smtpd_sasl_local_domain = domain.lan

# See /usr/share/doc/postfix/TLS_README.gz in the postfix-doc package for
# information on enabling SSL in the smtp client.

myhostname = serveur.domain.lan
alias_maps = hash:/etc/aliases
alias_database = hash:/etc/aliases
myorigin = /etc/mailname
mydestination = serveur.domain.lan, localhost.domain.lan, localhost, domain.lan
relayhost = [smtp.mailoo.org]:225
mynetworks = 127.0.0.0/8, 192.168.100.200, 192.168.200.200
mailbox_size_limit = 0
recipient_delimiter = +
inet_interfaces = 127.0.0.1, 192.168.100.200, 192.168.200.200
inet_protocols = ipv4
mailbox_command = /usr/lib/dovecot/deliver

virtual_transport = dovecot
dovecot_destination_recipient_limit = 1

# Wait until the RCPT TO command before evaluating restrictions
smtpd_delay_reject = yes
 
# Basics Restrictions
smtpd_helo_required = yes
strict_rfc821_envelopes = yes
 
# Requirements for the connecting server
smtpd_client_restrictions =
    permit_mynetworks,
    permit_sasl_authenticated,
    reject_rbl_client bl.spamcop.net,
    reject_rbl_client dnsbl.njabl.org,
    reject_rbl_client cbl.abuseat.org,
    reject_rbl_client sbl-xbl.spamhaus.org,
    reject_rbl_client list.dsbl.org,
    permit
 
# Requirements for the HELO statement
smtpd_helo_restrictions =
    permit_mynetworks,
    permit_sasl_authenticated,
    reject_non_fqdn_hostname,
    reject_invalid_hostname,
    permit
 
# Requirements for the sender address
smtpd_sender_restrictions =
    permit_mynetworks,
    permit_sasl_authenticated,
    reject_non_fqdn_sender,
    reject_unknown_sender_domain,
    permit
 
# Requirement for the recipient address
smtpd_recipient_restrictions =
    permit_mynetworks,
    permit_sasl_authenticated,
    reject_non_fqdn_recipient,
    reject_unknown_recipient_domain,
    reject_unauth_destination,
    permit
 



Avec cette conf on est sécurisé contre l'open relay (Serveur Relai SMTP ouvert => Gros facteur de spam)

Ensuite /etc/postfix/master.cf avec les bonnes options


#
# Postfix master process configuration file.  For details on the format
# of the file, see the master(5) manual page (command: "man 5 master").
#
# Do not forget to execute "postfix reload" after editing this file.
#
# ==========================================================================
# service type  private unpriv  chroot  wakeup  maxproc command + args
#               (yes)   (yes)   (yes)   (never) (100)
# ==========================================================================
smtp      inet  n       -       -       -       -       smtpd
submission inet n       -       -       -       -       smtpd
  -o smtpd_tls_security_level=encrypt
  -o smtpd_sasl_auth_enable=yes
  -o smtpd_client_restrictions=permit_sasl_authenticated,reject
  -o milter_macro_daemon_name=ORIGINATING
smtps     inet  n       -       -       -       -       smtpd
  -o smtpd_tls_wrappermode=yes
  -o smtpd_sasl_auth_enable=yes
  -o smtpd_client_restrictions=permit_sasl_authenticated,reject
  -o milter_macro_daemon_name=ORIGINATING
#628       inet  n       -       -       -       -       qmqpd
pickup    fifo  n       -       -       60      1       pickup
cleanup   unix  n       -       -       -       0       cleanup
qmgr      fifo  n       -       n       300     1       qmgr
#qmgr     fifo  n       -       -       300     1       oqmgr
tlsmgr    unix  -       -       -       1000?   1       tlsmgr
rewrite   unix  -       -       -       -       -       trivial-rewrite
bounce    unix  -       -       -       -       0       bounce
defer     unix  -       -       -       -       0       bounce
trace     unix  -       -       -       -       0       bounce
verify    unix  -       -       -       -       1       verify
flush     unix  n       -       -       1000?   0       flush
proxymap  unix  -       -       n       -       -       proxymap
proxywrite unix -       -       n       -       1       proxymap
smtp      unix  -       -       -       -       -       smtp
# When relaying mail as backup MX, disable fallback_relay to avoid MX loops
relay     unix  -       -       -       -       -       smtp
  -o smtp_fallback_relay=
#       -o smtp_helo_timeout=5 -o smtp_connect_timeout=5
showq     unix  n       -       -       -       -       showq
error     unix  -       -       -       -       -       error
retry     unix  -       -       -       -       -       error
discard   unix  -       -       -       -       -       discard
local     unix  -       n       n       -       -       local
virtual   unix  -       n       n       -       -       virtual
lmtp      unix  -       -       -       -       -       lmtp
anvil     unix  -       -       -       -       1       anvil
scache    unix  -       -       -       -       1       scache
#
# ====================================================================
# Interfaces to non-Postfix software. Be sure to examine the manual
# pages of the non-Postfix software to find out what options it wants.
#
# Many of the following services use the Postfix pipe(8) delivery
# agent.  See the pipe(8) man page for information about ${recipient}
# and other message envelope options.
# ====================================================================
#
# maildrop. See the Postfix MAILDROP_README file for details.
# Also specify in main.cf: maildrop_destination_recipient_limit=1
#
maildrop  unix  -       n       n       -       -       pipe
  flags=DRhu user=vmail argv=/usr/bin/maildrop -d ${recipient}
#
# ====================================================================
#
# Recent Cyrus versions can use the existing "lmtp" master.cf entry.
#
# Specify in cyrus.conf:
#   lmtp    cmd="lmtpd -a" listen="localhost:lmtp" proto=tcp4
#
# Specify in main.cf one or more of the following:
#  mailbox_transport = lmtp:inet:localhost
#  virtual_transport = lmtp:inet:localhost
#
# ====================================================================
#
# Cyrus 2.1.5 (Amos Gouaux)
# Also specify in main.cf: cyrus_destination_recipient_limit=1
#
#cyrus     unix  -       n       n       -       -       pipe
#  user=cyrus argv=/cyrus/bin/deliver -e -r ${sender} -m ${extension} ${user}
#
# ====================================================================
# Old example of delivery via Cyrus.
#
#old-cyrus unix  -       n       n       -       -       pipe
#  flags=R user=cyrus argv=/cyrus/bin/deliver -e -m ${extension} ${user}
#
# ====================================================================
#
# See the Postfix UUCP_README file for configuration details.
#
uucp      unix  -       n       n       -       -       pipe
  flags=Fqhu user=uucp argv=uux -r -n -z -a$sender - $nexthop!rmail ($recipient)
#
# Other external delivery methods.
#
ifmail    unix  -       n       n       -       -       pipe
  flags=F user=ftn argv=/usr/lib/ifmail/ifmail -r $nexthop ($recipient)
bsmtp     unix  -       n       n       -       -       pipe
  flags=Fq. user=bsmtp argv=/usr/lib/bsmtp/bsmtp -t$nexthop -f$sender $recipient
scalemail-backend unix  - n n - 2 pipe
  flags=R user=scalemail argv=/usr/lib/scalemail/bin/scalemail-store ${nexthop} ${user} ${extension}
mailman   unix  -       n       n       -       -       pipe
  flags=FR user=list argv=/usr/lib/mailman/bin/postfix-to-mailman.py
  ${nexthop} ${user}
# Dovecot LDA
dovecot    unix  -       n       n       -       -       pipe
    flags=DRhu user=vmail:mail argv=/usr/lib/dovecot/deliver -d $recipient
 



Passon à la partie dovecot :


## Fichier Configuration - Serveur POP (SSL) / IMAP (SSL) Dovecot
base_dir = /var/run/dovecot/

protocols = imap pop imaps pops managesieve lda
 
  protocol imap {
    listen = 192.168.100.200:143
    ssl_listen = 192.168.100.200:993
    login_executable = /usr/lib/dovecot/imap-login
    mail_executable = /usr/lib/dovecot/imap
    mail_plugin_dir = /usr/lib/dovecot/imap
    imap_logout_format = bytes ( in=%i : out=%o )
  }

  protocol pop3 {
    listen = *:110
    ssl_listen = *:995
    pop3_enable_last = no
    login_executable = /usr/lib/dovecot/pop3-login
    mail_executable = /usr/lib/dovecot/pop3
    mail_plugin_dir = /usr/lib/dovecot/pop3
    pop3_logout_format = top=%t/%p, retr=%r/%b, del=%d/%m, size=%s
  }
 
  protocol managesieve {
    listen = *:2000
    login_executable = /usr/lib/dovecot/managesieve-login
    mail_executable = /usr/lib/dovecot/managesieve
    managesieve_max_line_length = 65536
    managesieve_logout_format = bytes ( in=%i : out=%o )
  }
 
  protocol lda {
          postmaster_address = postmaster@domain.lan
          auth_socket_path = /var/run/dovecot/auth-master
    hostname = server.domain.com
    log_path = /var/log/dovecot-lda-errors.log
    info_log_path = /var/log/dovecot-lda-info.log
    mail_plugins = sieve
    mail_plugin_dir = /usr/lib/dovecot/modules/lda
  }
 
  plugin {
    sieve=~/.dovecot.sieve
    sieve_dir=~/.Sieve
  }

disable_plaintext_auth = no
shutdown_clients = yes

  auth default {
    mechanisms = plain login
   
    passdb pam {
       args = failure_show_msg=yes
    }

    userdb passwd {
      args =
    }
   
    socket listen {
      master {
        path = /var/run/dovecot/auth-master
        mode = 0666
      }
     
      client {
        path = /var/spool/postfix/private/auth
        mode = 0666
        user = postfix
        group = postfix
      }
    }
  }

##
## Logging
##
log_path = /var/log/dovecot/dovecot.log
info_log_path = /var/log/dovecot/dovecot-info.log
log_timestamp = "%Y-%m-%d %H:%M:%S "
syslog_facility = mail


##
## SSL settings
##

ssl = yes
ssl_cert_file = /root/pki/certificats/serveur/imap.crt
ssl_key_file = /root/pki/certificats/serveur/imap.key
ssl_ca_file = /root/pki/CA/ca.crt
ssl_verify_client_cert = no
ssl_cipher_list = ALL:!LOW:!SSLv2
verbose_ssl = yes

mail_location = maildir:~/.Maildir
 



Concernant le dossier de logs voici les droits à avoir (Postfix inscrit les logs dans les fichiers logs de Dovecot vu que Dovecot est le MDA)

- Chmod 755 sur /var/log/dovecot
- Chmod 777 sur /var/log/dovecot/dovecot.log
- Chmod 777 sur /var/log/dovecot/dovecot-info.log

Postfix dois faire partis du groupe dovecot

Concernant les droits de /var/log/dovecot je sais ça peux se discuter mais c'est le seul moyens que j'ai trouvé pour le moment et qui colle à la config.

Ensuite, pour le reste, il faut mettre les adresses mails dans /etc/aliases afin de faire la jonction compte utilisateur local - compte mail :

/etc/aliases


root:        utilisateur_local
info:        utilisateur_local
 



Vous pouvez également relayer les messages sur d'autres serveur smtp suivant l'adresse d'envoi utilisée  en utilisant la syntaxe suivante dans un fichier relay_passwd (cf paramètre postfix dans main.cf "smtp_sasl_password_maps")


[smtp.serveur.org]:"port"    utilisateur@serveur.org:Mot de passe
 



Voili voilou comme premier jets. j'ajouterais par la suite la partie fetchmail (pour récupérer vos mail depuis d'autres boites mails pop externes) ainsi que Roundcube et SpamAssassin.
N'hésitez pas à mettre vos remarques et contribuez également si vous avez des idées.

#8 Suivi du Wiki et des Projets Git » [How To] Serveur SMTP/IMAP Postfix /Dovecot SASL Sieve & Manage Sieve » 06-09-2012 20:12:16

mecanotox
Réponses : 0
Salut à tous. Je reviens de mon périple, j'ai nommé l'épisode Serveur de mail ^^.

Alors pour commencer quel sera l'architecture :

- Liaison Dovecot / Postfix avec authentification PAM & SASL:
- Filtrage SIeve activé et utilisable (Sous Thunderbird comme sous Roundcube)
- Sécurisé au moyen de SSL aussi bien pour Postfix que pour Dovecot
- Unification Postfix / Dovecot : L'authentification se fait à l'aide de Dovecot ainsi que la livraison des mail (MDA)

En résumé les protocoles disponibles : POP, POP SSL, SMTP SMTP SSL, IMAP IMAP SSL

Par contre je ne me suis pas encore attélé à la partie SPAM (Mais qui reste relativement simple)

pour commencer, le /etc/postfix/main.cf


# See /usr/share/postfix/main.cf.dist for a commented, more complete version


# Debian specific:  Specifying a file name will cause the first
# line of that file to be used as the name.  The Debian default
# is /etc/mailname.
#myorigin = /etc/mailname

smtpd_banner = $myhostname ESMTP $mail_name (Debian/GNU)
biff = no

# appending .domain is the MUA's job.
append_dot_mydomain = no

# Uncomment the next line to generate "delayed mail" warnings
#delay_warning_time = 4h

readme_directory = no

# TLS parameters
smtpd_tls_cert_file=/etc/postfix/smtp.crt
smtpd_tls_key_file=/etc/postfix/smtp.key
smtp_tls_CAfile = /etc/postfix/ca.crt
smtpd_use_tls=yes
smtpd_tls_session_cache_database = btree:${data_directory}/smtpd_scache
smtp_tls_session_cache_database = btree:${data_directory}/smtp_scache
smtp_sasl_password_maps = hash:/etc/postfix/relay_passwd

smtpd_sasl_type = dovecot
smtpd_sasl_path = private/auth
smtpd_sasl_auth_enable = yes
smtpd_recipient_restrictions = permit_mynetworks, permit_sasl_authenticated, reject_unauth_destination
smtpd_sasl_security_options = noanonymous
smtpd_sasl_local_domain = domain.lan

# See /usr/share/doc/postfix/TLS_README.gz in the postfix-doc package for
# information on enabling SSL in the smtp client.

myhostname = serveur.domain.lan
alias_maps = hash:/etc/aliases
alias_database = hash:/etc/aliases
myorigin = /etc/mailname
mydestination = serveur.domain.lan, localhost.domain.lan, localhost, domain.lan
relayhost = [smtp.mailoo.org]:225
mynetworks = 127.0.0.0/8, 192.168.100.200, 192.168.200.200
mailbox_size_limit = 0
recipient_delimiter = +
inet_interfaces = 127.0.0.1, 192.168.100.200, 192.168.200.200
inet_protocols = ipv4
mailbox_command = /usr/lib/dovecot/deliver

virtual_transport = dovecot
dovecot_destination_recipient_limit = 1

# Wait until the RCPT TO command before evaluating restrictions
smtpd_delay_reject = yes
 
# Basics Restrictions
smtpd_helo_required = yes
strict_rfc821_envelopes = yes
 
# Requirements for the connecting server
smtpd_client_restrictions =
    permit_mynetworks,
    permit_sasl_authenticated,
    reject_rbl_client bl.spamcop.net,
    reject_rbl_client dnsbl.njabl.org,
    reject_rbl_client cbl.abuseat.org,
    reject_rbl_client sbl-xbl.spamhaus.org,
    reject_rbl_client list.dsbl.org,
    permit
 
# Requirements for the HELO statement
smtpd_helo_restrictions =
    permit_mynetworks,
    permit_sasl_authenticated,
    reject_non_fqdn_hostname,
    reject_invalid_hostname,
    permit
 
# Requirements for the sender address
smtpd_sender_restrictions =
    permit_mynetworks,
    permit_sasl_authenticated,
    reject_non_fqdn_sender,
    reject_unknown_sender_domain,
    permit
 
# Requirement for the recipient address
smtpd_recipient_restrictions =
    permit_mynetworks,
    permit_sasl_authenticated,
    reject_non_fqdn_recipient,
    reject_unknown_recipient_domain,
    reject_unauth_destination,
    permit
 



Avec cette conf on est sécurisé contre l'open relay (Serveur Relai SMTP ouvert => Gros facteur de spam)

Ensuite /etc/postfix/master.cf avec les bonnes options


#
# Postfix master process configuration file.  For details on the format
# of the file, see the master(5) manual page (command: "man 5 master").
#
# Do not forget to execute "postfix reload" after editing this file.
#
# ==========================================================================
# service type  private unpriv  chroot  wakeup  maxproc command + args
#               (yes)   (yes)   (yes)   (never) (100)
# ==========================================================================
smtp      inet  n       -       -       -       -       smtpd
submission inet n       -       -       -       -       smtpd
  -o smtpd_tls_security_level=encrypt
  -o smtpd_sasl_auth_enable=yes
  -o smtpd_client_restrictions=permit_sasl_authenticated,reject
  -o milter_macro_daemon_name=ORIGINATING
smtps     inet  n       -       -       -       -       smtpd
  -o smtpd_tls_wrappermode=yes
  -o smtpd_sasl_auth_enable=yes
  -o smtpd_client_restrictions=permit_sasl_authenticated,reject
  -o milter_macro_daemon_name=ORIGINATING
#628       inet  n       -       -       -       -       qmqpd
pickup    fifo  n       -       -       60      1       pickup
cleanup   unix  n       -       -       -       0       cleanup
qmgr      fifo  n       -       n       300     1       qmgr
#qmgr     fifo  n       -       -       300     1       oqmgr
tlsmgr    unix  -       -       -       1000?   1       tlsmgr
rewrite   unix  -       -       -       -       -       trivial-rewrite
bounce    unix  -       -       -       -       0       bounce
defer     unix  -       -       -       -       0       bounce
trace     unix  -       -       -       -       0       bounce
verify    unix  -       -       -       -       1       verify
flush     unix  n       -       -       1000?   0       flush
proxymap  unix  -       -       n       -       -       proxymap
proxywrite unix -       -       n       -       1       proxymap
smtp      unix  -       -       -       -       -       smtp
# When relaying mail as backup MX, disable fallback_relay to avoid MX loops
relay     unix  -       -       -       -       -       smtp
  -o smtp_fallback_relay=
#       -o smtp_helo_timeout=5 -o smtp_connect_timeout=5
showq     unix  n       -       -       -       -       showq
error     unix  -       -       -       -       -       error
retry     unix  -       -       -       -       -       error
discard   unix  -       -       -       -       -       discard
local     unix  -       n       n       -       -       local
virtual   unix  -       n       n       -       -       virtual
lmtp      unix  -       -       -       -       -       lmtp
anvil     unix  -       -       -       -       1       anvil
scache    unix  -       -       -       -       1       scache
#
# ====================================================================
# Interfaces to non-Postfix software. Be sure to examine the manual
# pages of the non-Postfix software to find out what options it wants.
#
# Many of the following services use the Postfix pipe(8) delivery
# agent.  See the pipe(8) man page for information about ${recipient}
# and other message envelope options.
# ====================================================================
#
# maildrop. See the Postfix MAILDROP_README file for details.
# Also specify in main.cf: maildrop_destination_recipient_limit=1
#
maildrop  unix  -       n       n       -       -       pipe
  flags=DRhu user=vmail argv=/usr/bin/maildrop -d ${recipient}
#
# ====================================================================
#
# Recent Cyrus versions can use the existing "lmtp" master.cf entry.
#
# Specify in cyrus.conf:
#   lmtp    cmd="lmtpd -a" listen="localhost:lmtp" proto=tcp4
#
# Specify in main.cf one or more of the following:
#  mailbox_transport = lmtp:inet:localhost
#  virtual_transport = lmtp:inet:localhost
#
# ====================================================================
#
# Cyrus 2.1.5 (Amos Gouaux)
# Also specify in main.cf: cyrus_destination_recipient_limit=1
#
#cyrus     unix  -       n       n       -       -       pipe
#  user=cyrus argv=/cyrus/bin/deliver -e -r ${sender} -m ${extension} ${user}
#
# ====================================================================
# Old example of delivery via Cyrus.
#
#old-cyrus unix  -       n       n       -       -       pipe
#  flags=R user=cyrus argv=/cyrus/bin/deliver -e -m ${extension} ${user}
#
# ====================================================================
#
# See the Postfix UUCP_README file for configuration details.
#
uucp      unix  -       n       n       -       -       pipe
  flags=Fqhu user=uucp argv=uux -r -n -z -a$sender - $nexthop!rmail ($recipient)
#
# Other external delivery methods.
#
ifmail    unix  -       n       n       -       -       pipe
  flags=F user=ftn argv=/usr/lib/ifmail/ifmail -r $nexthop ($recipient)
bsmtp     unix  -       n       n       -       -       pipe
  flags=Fq. user=bsmtp argv=/usr/lib/bsmtp/bsmtp -t$nexthop -f$sender $recipient
scalemail-backend unix  - n n - 2 pipe
  flags=R user=scalemail argv=/usr/lib/scalemail/bin/scalemail-store ${nexthop} ${user} ${extension}
mailman   unix  -       n       n       -       -       pipe
  flags=FR user=list argv=/usr/lib/mailman/bin/postfix-to-mailman.py
  ${nexthop} ${user}
# Dovecot LDA
dovecot    unix  -       n       n       -       -       pipe
    flags=DRhu user=vmail:mail argv=/usr/lib/dovecot/deliver -d $recipient
 



Passon à la partie dovecot :


## Fichier Configuration - Serveur POP (SSL) / IMAP (SSL) Dovecot
base_dir = /var/run/dovecot/

protocols = imap pop imaps pops managesieve lda
 
  protocol imap {
    listen = 192.168.100.200:143
    ssl_listen = 192.168.100.200:993
    login_executable = /usr/lib/dovecot/imap-login
    mail_executable = /usr/lib/dovecot/imap
    mail_plugin_dir = /usr/lib/dovecot/imap
    imap_logout_format = bytes ( in=%i : out=%o )
  }

  protocol pop3 {
    listen = *:110
    ssl_listen = *:995
    pop3_enable_last = no
    login_executable = /usr/lib/dovecot/pop3-login
    mail_executable = /usr/lib/dovecot/pop3
    mail_plugin_dir = /usr/lib/dovecot/pop3
    pop3_logout_format = top=%t/%p, retr=%r/%b, del=%d/%m, size=%s
  }
 
  protocol managesieve {
    listen = *:2000
    login_executable = /usr/lib/dovecot/managesieve-login
    mail_executable = /usr/lib/dovecot/managesieve
    managesieve_max_line_length = 65536
    managesieve_logout_format = bytes ( in=%i : out=%o )
  }
 
  protocol lda {
          postmaster_address = postmaster@domain.lan
          auth_socket_path = /var/run/dovecot/auth-master
    hostname = server.domain.com
    log_path = /var/log/dovecot-lda-errors.log
    info_log_path = /var/log/dovecot-lda-info.log
    mail_plugins = sieve
    mail_plugin_dir = /usr/lib/dovecot/modules/lda
  }
 
  plugin {
    sieve=~/.dovecot.sieve
    sieve_dir=~/.Sieve
  }

disable_plaintext_auth = no
shutdown_clients = yes

  auth default {
    mechanisms = plain login
   
    passdb pam {
       args = failure_show_msg=yes
    }

    userdb passwd {
      args =
    }
   
    socket listen {
      master {
        path = /var/run/dovecot/auth-master
        mode = 0666
      }
     
      client {
        path = /var/spool/postfix/private/auth
        mode = 0666
        user = postfix
        group = postfix
      }
    }
  }

##
## Logging
##
log_path = /var/log/dovecot/dovecot.log
info_log_path = /var/log/dovecot/dovecot-info.log
log_timestamp = "%Y-%m-%d %H:%M:%S "
syslog_facility = mail


##
## SSL settings
##

ssl = yes
ssl_cert_file = /root/pki/certificats/serveur/imap.crt
ssl_key_file = /root/pki/certificats/serveur/imap.key
ssl_ca_file = /root/pki/CA/ca.crt
ssl_verify_client_cert = no
ssl_cipher_list = ALL:!LOW:!SSLv2
verbose_ssl = yes

mail_location = maildir:~/.Maildir
 



Concernant le dossier de logs voici les droits à avoir (Postfix inscrit les logs dans les fichiers logs de Dovecot vu que Dovecot est le MDA)

- Chmod 755 sur /var/log/dovecot
- Chmod 777 sur /var/log/dovecot/dovecot.log
- Chmod 777 sur /var/log/dovecot/dovecot-info.log

Postfix dois faire partis du groupe dovecot

Concernant les droits de /var/log/dovecot je sais ça peux se discuter mais c'est le seul moyens que j'ai trouvé pour le moment et qui colle à la config.

Ensuite, pour le reste, il faut mettre les adresses mails dans /etc/aliases afin de faire la jonction compte utilisateur local - compte mail :

/etc/aliases


root:        utilisateur_local
info:        utilisateur_local
 



Vous pouvez également relayer les messages sur d'autres serveur smtp suivant l'adresse d'envoi utilisée  en utilisant la syntaxe suivante dans un fichier relay_passwd (cf paramètre postfix dans main.cf "smtp_sasl_password_maps")


[smtp.serveur.org]:"port"    utilisateur@serveur.org:Mot de passe
 



Voili voilou comme premier jets. j'ajouterais par la suite la partie fetchmail (pour récupérer vos mail depuis d'autres boites mails pop externes) ainsi que Roundcube et SpamAssassin.
N'hésitez pas à mettre vos remarques et contribuez également si vous avez des idées.

#9 Re : Réseau » [How To] Debian Squeeze - Proftpd + PAM Auth » 26-08-2012 10:06:04

mecanotox
Chacun ses préférence. Si tu préfère utiliser sftp que ftp/ ftp SSL c'est à chacun de voir.
Je ne suis pas allé aussi loin dans mon cas mais il est possible d'authentifier avec proftpd les utilisateur par user-pass + certificats SSL personnel. LA documentation est bien fourni sur le sujet.

De manière générale, pour la couvhe SSL de protftpd :
- Soit tu laisse le choix (SSL non obligatoire)
- Sois tu oblige l'utilisation de SSL
- Sur la partie SSL, tu peux chiffrer sois l'authentification ,sois le transfert, sois les 2 combinés.

Deuxième points côté sécurité : Ici j'ai laisser libre pour le moment car le FTP est pour l'instant utiliser qu'au sein du LAN donc il y a l'authentification et le transfère par SSL et le protocole basique FTP sans sécurité.

Ensuite sftp te demande une gestion supplémentaires de clé pour chaque utilisateur. De plus si tu veux faire cela correctement il faut :
- Authentification par clé public/privée. Tu mets ensuite normalement un mot de passe sur la clé privée (Sinon ça ne sert à rien, il suffit de copier la clé pour avoir accès)
- Chrooter chaque utilisateur puisque qui dis accès sftp, dis SSH donc accès console. => Si tu chroot tu oublie forcément les liens symboliques vers le dossier contenant les sites web (Ou alors tu configure Apache et let's go pour une prise de tête sur les droits dossier/fichier)
- Les ACL et les umask en SFTP de manière simple => J'ai pas d'idée

Donc au finale SFTP est comparable à FTP SSL avec Authentification par user/pass + Clé SSL personnel (Et c'est possible avec proftpd).

Différence niveau firewall cependant :
- FTP il faut gérer plusieurs ports (20, 21 et les ports déclarés pour le FTP passif)
- SFTP il faut gérer un seul port, là j'avoue c'est plus simple (encore que...)

SFTP comme FTP ne dispense pas de l'utilisation d'outils tel que Fail2ban (Protection contre le brute-force) et pour l'utilisateur d'utiliser des mots de passe fort (Chiffre, lettres caractères spéciaux, etc...)

En dernier, je fais plus confiance lorsque je sais que mes fichier passe dans un tunnel SSL chiffré en AES256 et authentifié par clé RSA 4096bits

#10 Suivi du Wiki et des Projets Git » wiki - Linux KVM : Redirection de ports en mode routé / NAT » 25-08-2012 12:19:34

mecanotox
Réponses : 2

===Réseau===

==Mode Routé==

__Redirection de ports__

Lorsque nous sommes en mode routé, il est tout à fait possible de rediriger des ports depuis un accès extérieur, sur une machine virtuelle.

Dans cet exemple nous aurons la topologie suivante :

Topologie a grapher

Nous voulons rediriger le port TCP 80 sur notre machine virtuel faisant office de serveur web, depuis l'extérieur. Tout d'abord, assurez vous d'avoir ajouter la règle de redirection, sur votre Firewall / routeur, du port 80 sur l'adresse IP du réseau LAN de votre machine physique KVM et rajoutez les règles suivantes, sur votre machine physique :

<code>iptables -I FORWARD -d 172.32.16.59/32 -p tcp -m state --state NEW -m tcp --dport 80 -j ACCEPT</code>

<code>iptables -t nat -A PREROUTING -j DNAT -i eth0 -p tcp --dport 80 --to-destination 172.32.16.59</code>

<code>iptables -t nat -A POSTROUTING -j MASQUERADE -o eth0 -p tcp --dport 80 -d 172.32.16.59</code>



Je pense que ça reste lisible dans l'ensemble, le tout est déjà à la Syntax Doku Wiki. Merci de faire part de vos remarques et suggestions.

#11 Re : Réseau » Partition pleine et solutions » 24-08-2012 16:44:06

mecanotox
LVM2 + ReiserFS peut vraiment te sortir de ce type de problème => Reduction et diminution du volume possible à chaud ! Par contre ATTENTION a utiliser les bonnes commande !

#12 Re : Réseau » [Contourné => Utilisation Exim4]Serveur SMTP Postfix ne fonctionne pas » 24-08-2012 16:41:04

mecanotox
Merci mais dans le cas du wiki ne s'applique pas à ma configuration (Authentification PAM). Bref je mets de côté pour l'instant car mes essais sur Exim4 sont étrangement plus efficace et prometteurs (Alors qu'il est réputé difficile à configurer mais bon la doc est plus que complète concernant Exim4).

#13 Re : Réseau » [How To] Debian Squeeze - Proftpd + PAM Auth » 24-08-2012 16:39:54

mecanotox
Fichier configuration mis à jour avec de nouvelles règles de sécurité. Comme vous pouvez également le remarquer, cette configuration s'applique facilement sur un serveur perso hébergeant moins d'une dizaine de sites et moins de 10 utilisateurs différents.

#14 Réseau » [Contourné => Utilisation Exim4]Serveur SMTP Postfix ne fonctionne pas » 22-08-2012 20:37:37

mecanotox
Réponses : 2
Salut à tous. J'essaye actuellement de faire mon propre serveur mail. Avant de m'attaquer au SMTP, j'ai fais le serveur POP / POP SSL / IMAP / IMAP SSL avec Dovecot. Les fonction primaires marchent (Pas paramétré Managesieve et SpamAssassin vu que c'est sur un LAN pour le moment.)

Pour info, je suis sous Debian Squeeze 32Bits à jour, sans les backports d'utilisés.

Voici le fichier dovecot.conf


## Fichier Configuration - Serveur POP (SSL) / IMAP (SSL) Dovecot
base_dir = /var/run/dovecot/

protocols = imap pop imaps pops
 
  protocol imap {
    listen = 192.168.100.200:143
    ssl_listen = 192.168.100.200:993
    login_executable = /usr/lib/dovecot/imap-login
    mail_executable = /usr/lib/dovecot/imap
    mail_plugin_dir = /usr/lib/dovecot/imap
    imap_logout_format = bytes ( in=%i : out=%o )
  }

  protocol pop3 {
    listen = *:110
    ssl_listen = *:995
    pop3_enable_last = no
    login_executable = /usr/lib/dovecot/pop3-login
    mail_executable = /usr/lib/dovecot/pop3
    mail_plugin_dir = /usr/lib/dovecot/pop3
    pop3_logout_format = top=%t/%p, retr=%r/%b, del=%d/%m, size=%s
  }
 
  protocol managesieve {
    listen = *:2000
    login_executable = /usr/lib/dovecot/managesieve-login
    mail_executable = /usr/lib/dovecot/managesieve
    managesieve_max_line_length = 65536
    managesieve_logout_format = bytes ( in=%i : out=%o )
  }
 
  protocol lda {
        postmaster_address = postmaster
        auth_socket_path = /var/run/dovecot/auth-master
    mail_plugins = cmusieve
  }
 
  plugin {
    sieve=~/currently-active-script.sieve
    sieve_dir=~/.Sieve
    sieve_extensions =.sieve
  }

disable_plaintext_auth = no
shutdown_clients = yes

  auth default {
    mechanisms = plain login
   
    passdb pam {
    }
   
    userdb passwd {
    }
   
    socket listen {
      client {
          path = /var/spool/postfix/private/auth
          mode = 0660
          user = postfix
          group = postfix
      }
    }
  }

##
## Logging
##
log_path = /var/log/dovecot/dovecot.log
info_log_path = /var/log/dovecot/dovecot-info.log
log_timestamp = "%Y-%m-%d %H:%M:%S "
syslog_facility = mail


##
## SSL settings
##

ssl = yes
ssl_cert_file = /root/pki/certificats/serveur/serveur.crt
ssl_key_file = /root/pki/certificats/serveur/serveur.key
ssl_ca_file = /root/pki/CA/ca.crt
ssl_verify_client_cert = no
ssl_cipher_list = ALL:!LOW:!SSLv2
verbose_ssl = yes

mail_location = maildir:~/.Maildir

 



Cependant, là à l'étape du SMTP avec Postfix ça coince quelque peu neutral

Voici le main.cf


## Fichier Configuration - Serveur SMTP (SSL) Postfix

smtpd_banner = $myhostname ESMTP $mail_name (Debian/GNU)
biff = no

# Parametres - Base
myhostname = serveur.merckel.lan
alias_maps = hash:/etc/aliases
alias_database = hash:/etc/aliases
myorigin = /etc/mailname
mynetworks = 127.0.0.0/8 192.168.100.0/24 merckel.lan
mydestination = merckel.lan, serveur.merckel.lan, localhost.merckel.lan, localhost
relayhost =
mailbox_size_limit = 0
recipient_delimiter = +
inet_interfaces = 192.168.100.200 192.168.200.200
luser_relay =

readme_directory = no

# Parametres - SSL
smtpd_tls_cert_file=/root/pki/certificats/serveur/serveur.crt
smtpd_tls_key_file=/root/pki/certificats/serveur/serveur.key
smtpd_use_tls=yes
smtpd_tls_session_cache_database = btree:${data_directory}/smtpd_scache
smtp_tls_session_cache_database = btree:${data_directory}/smtp_scache

# Parametres - SASL
smtpd_sasl_type = dovecot
smtpd_sasl_path = private/auth
smtpd_sasl_auth_enable = yes
broken_sasl_auth_clients = yes
smtpd_sasl_security_options = noanonymous

#disable_vrfy_command = yes

# Parametres - Autres

append_dot_mydomain = no
append_at_myorigin = yes  

delay_warning_time = 4h
maximal_queue_lifetime = 10d

mailbox_size_limit = 0
message_size_limit = 15728640

# Dovecot LDA
virtual_transport = dovecot
dovecot_destination_recipient_limit = 1
 
# Parametres - Securites
smtpd_delay_reject = yes
smtpd_helo_required = yes
strict_rfc821_envelopes = yes

smtpd_client_restrictions =
    permit_mynetworks,
    permit_sasl_authenticated,
    reject_rbl_client bl.spamcop.net,
    reject_rbl_client dnsbl.njabl.org,
    reject_rbl_client cbl.abuseat.org,
    reject_rbl_client sbl-xbl.spamhaus.org,
    reject_rbl_client list.dsbl.org,
    permit

smtpd_helo_restrictions =
    permit_mynetworks,
    permit_sasl_authenticated,
    reject_non_fqdn_hostname,
    reject_invalid_hostname,
    permit

smtpd_sender_restrictions =
    permit_mynetworks,
    permit_sasl_authenticated,
    reject_non_fqdn_sender,
    reject_unknown_sender_domain,
    permit

smtpd_recipient_restrictions =
    permit_mynetworks,
    permit_sasl_authenticated,
    reject_non_fqdn_recipient,
    reject_unknown_recipient_domain,
    reject_unauth_destination,
    permit
 



et le master.cf


## Fichier Configuration - Serveur SMTP Postfix
#
# ==========================================================================
# service type  private unpriv  chroot  wakeup  maxproc command + args
#               (yes)   (yes)   (yes)   (never) (100)
# ==========================================================================
smtp      inet  n       -       -       -       -       smtpd
#submission inet n       -       -       -       -       smtpd
-o smtpd_tls_security_level=encrypt
-o smtpd_sasl_auth_enable=yes
-o smtpd_client_restrictions=permit_sasl_authenticated,reject
#  -o milter_macro_daemon_name=ORIGINATING
smtps     inet  n       -       -       -       -       smtpd
-o smtpd_tls_wrappermode=yes
-o smtpd_sasl_auth_enable=yes
-o smtpd_client_restrictions=permit_sasl_authenticated,reject
-o milter_macro_daemon_name=ORIGINATING
pickup    fifo  n       -       -       60      1       pickup
cleanup   unix  n       -       -       -       0       cleanup
qmgr      fifo  n       -       n       300     1       qmgr
#qmgr     fifo  n       -       -       300     1       oqmgr
tlsmgr    unix  -       -       -       1000?   1       tlsmgr
rewrite   unix  -       -       -       -       -       trivial-rewrite
bounce    unix  -       -       -       -       0       bounce
defer     unix  -       -       -       -       0       bounce
trace     unix  -       -       -       -       0       bounce
verify    unix  -       -       -       -       1       verify
flush     unix  n       -       -       1000?   0       flush
proxymap  unix  -       -       n       -       -       proxymap
proxywrite unix -       -       n       -       1       proxymap
smtp      unix  -       -       -       -       -       smtp
relay     unix  -       -       -       -       -       smtp
-o smtp_fallback_relay=
#       -o smtp_helo_timeout=5 -o smtp_connect_timeout=5
showq     unix  n       -       -       -       -       showq
error     unix  -       -       -       -       -       error
retry     unix  -       -       -       -       -       error
discard   unix  -       -       -       -       -       discard
local     unix  -       n       n       -       -       local
virtual   unix  -       n       n       -       -       virtual
lmtp      unix  -       -       -       -       -       lmtp
anvil     unix  -       -       -       -       1       anvil
scache    unix  -       -       -       -       1       scache
maildrop  unix  -       n       n       -       -       pipe
  flags=DRhu user=vmail argv=/usr/bin/maildrop -d ${recipient}
uucp      unix  -       n       n       -       -       pipe
  flags=Fqhu user=uucp argv=uux -r -n -z -a$sender - $nexthop!rmail ($recipient)
ifmail    unix  -       n       n       -       -       pipe
  flags=F user=ftn argv=/usr/lib/ifmail/ifmail -r $nexthop ($recipient)
bsmtp     unix  -       n       n       -       -       pipe
  flags=Fq. user=bsmtp argv=/usr/lib/bsmtp/bsmtp -t$nexthop -f$sender $recipient
scalemail-backend unix  - n n - 2 pipe
  flags=R user=scalemail argv=/usr/lib/scalemail/bin/scalemail-store ${nexthop} ${user} ${extension}
mailman   unix  -       n       n       -       -       pipe
  flags=FR user=list argv=/usr/lib/mailman/bin/postfix-to-mailman.py
  ${nexthop} ${user}
# Dovecot LDA
dovecot    unix  -       n       n       -       -       pipe
    flags=DRhu user=vmail:mail argv=/usr/lib/dovecot/deliver -d $recipient
 



Lorsque je démarre et arrête le daemon postfix, j'ai aucun message d'erreur.
Alors, lorsque j'essaye de me connecter sur mon client Thunderbird, impossible.
Coté Log sur le serveur, rien.... aucun log d'erreur. Niveau firewall de la machine pour être sur j'ai fais les test avec tout ouvert.

Auriez-vous une info / explication ?

Mon fichier main.cf serait-il pas complet ?

#15 Réseau » [How To] Debian Squeeze - Proftpd + PAM Auth » 13-08-2012 23:38:13

mecanotox
Réponses : 3
Salut à tous. Depuis quelque temps je recherche a me faire un FTP avec une partie privée réservé à des utilisateurs (dossier utilisateur dans /home) et une autre accessible aux utilisateurs anonyme afin de distribuer certains fichier conf et paquets debian issue des mes compilation perso.

Le système repose sur l'authentification PAM. En terme de sécurité, à part root, les utilisateurs locaux on un shell null (/usr/sbin/nologin). Je pense qu'on peut améliorer la sécurité (Configurer le module SSL par exemple, utiliser les ACL, etc...) et ajouter quelques touches supplémentaire, mais je vous mets le fichier de configuration actuel sur ma VM de test. J'ai pas mis de commentaires dans le fichiers de conf, mais la plus part restent compréhensibles et pour le reste, la doc proftpd est bien fournie à ce sujet là. Concernant les utilisateurs anonymes, je les mappe sur le compte "nobody", mais j'avoue que de ce point de vu je ne sais pas si c'est optimisé en terme de sécurité.

Donc au finale, n'hésitez pas à commenter.

Description de la configuration :
- IPv6 désactivé (Mais possibilité de l'activer en mettant IPv6 à "on")
- Authentification PAM
- Utilisateurs redirigés ("RootDir") dans /home/$USER avec droit en lecture et écriture au sein de leur dossier personnel
- Utilisateur anonymes mappé sur l'utilisateur locale "nobody" dans le dossier /home/pub_ftp_root


/etc/proftpd/modules.conf


ModulePath /usr/lib/proftpd

# Liste des Modules
ModuleControlsACLs insmod,rmmod allow user root
ModuleControlsACLs lsmod allow user *
LoadModule mod_ctrls_admin.c
LoadModule mod_tls.c
#LoadModule mod_sql.c
#LoadModule mod_ldap.c
#LoadModule mod_sql_mysql.c
#LoadModule mod_sql_postgres.c
#LoadModule mod_sql_sqlite.c
#LoadModule mod_sql_odbc.c
#LoadModule mod_sql_passwd.c
#LoadModule mod_radius.c
LoadModule mod_quotatab.c
LoadModule mod_quotatab_file.c
#LoadModule mod_quotatab_ldap.c
#LoadModule mod_quotatab_sql.c
#LoadModule mod_quotatab_radius.c
LoadModule mod_wrap.c
LoadModule mod_rewrite.c
LoadModule mod_load.c
LoadModule mod_ban.c
LoadModule mod_wrap2.c
LoadModule mod_wrap2_file.c
#LoadModule mod_wrap2_sql.c
LoadModule mod_dynmasq.c
LoadModule mod_vroot.c
LoadModule mod_exec.c
LoadModule mod_shaper.c
LoadModule mod_ratio.c
LoadModule mod_site_misc.c
LoadModule mod_sftp.c
LoadModule mod_sftp_pam.c
#LoadModule mod_sftp_sql.c
LoadModule mod_facl.c
LoadModule mod_unique_id.c


LoadModule mod_ifsession.c

 



/etc/proftpd/proftpd.conf


Include /etc/proftpd/modules.conf

UseIPv6       off
IdentLookups      off

ServerName      "Serveur FTP"
ServerType      standalone
ServerIdent       on "Serveur FTP - Connexion OK"

DeferWelcome      on

MultilineRFC2228    on
DefaultServer     on
ShowSymlinks      on

TimeoutNoTransfer   600
TimeoutStalled      600
TimeoutIdle     1200

DisplayLogin      .welcome.msg
DisplayChdir      .message true
ListOptions     "-l"
DenyFilter      \*.*/

Port        21
PassivePorts      49152 65534
AllowForeignAddress   on

MaxInstances      30
UseFtpUsers     on

User        nobody
Group       nogroup

AuthPAM       on
RequireValidShell   on
RootLogin     off

TLSEngine     on
TLSRequired     off
TLSLog        /var/log/proftpd/ssl.log
TLSProtocol     SSLv3 TLSv1
TLSOptions      NoSessionReuseRequired
TLSRSACertificateFile   /root/pki/certificats/serveur/serveur.crt
TLSRSACertificateKeyFile  /root/pki/certificats/serveur/serveur.key
TLSCACertificateFile    /root/pki/CA/ca.crt
TLSVerifyClient     off
TLSRenegotiate      required on

Umask       077 077
DefaultRoot     /home
ShowSymlinks      on
DirFakeUser     on

AllowStoreRestart   on
AllowRetrieveRestart    on

TransferLog     /var/log/proftpd/transfer.log
ExtendedLog     /var/log/proftpd/access.log WRITE,READ write
ExtendedLog     /var/log/proftpd/auth.log AUTH auth
LogFormat     default "%h %l %u %t \"%r\" %s %b"
LogFormat     auth    "%v [%P] %h %t \"%r\" %s"
LogFormat     write   "%h %l %u %t \"%r\" %s %b"


<Directory /home>
  AllowOverwrite    off
  HideNoAccess    on
  HideUser    root
</Directory>

<Directory /home/www>
  AllowOverwrite    on
  HideNoAccess    on
  Umask     022 022
</Directory>

<Anonymous /home/public/ftp>
  MaxClients    10
  MaxClientsPerHost 3
  AllowForeignAddress off

  User      nobody
  Group     nogroup
  UserAlias   anonymous nobody
  AuthAliasOnly   on

  AllowOverwrite    off

  ShowSymlinks    off

  <Limit LOGIN>
    AllowAll
  </Limit>
 
  <Limit READ>
    AllowAll
  </Limit>

  <Limit WRITE>
    AllowGroup  users
    DenyAll
  </Limit>
     
  <Limit STOR>
    AllowGroup  users
    DenyAll
  </Limit>
 
  <Limit ALL>
  </Limit>
</Anonymous>
 



Edit : Mise à jour de la configuration.

NB : Insérez bien les utilisateur interdit d'accès au ftp (Comme les comptes système et le compte root par exemple) dans /etc/ftpuser et verifiez bien que "UseFtpUsers" est à "on" sinon la sécurité ne sera pas prise en compte lors de l'authentification.

NB N°2 => J'ai activé le FTP SSL

NB N°3 => Dans cette configuration, j'ai ajouté une règle ACL (Qui est géré également par Proftpd) qui permet aux membres du groupe "users" d'écrire dans le répertoire /home/www (emplacement où sont stockés les sites web par exemple) et lors de l'envoi de fichier sur ce repertoire, les fichiers on par défaut la valeur umask 022 ce qui évite de devoir faire à chaque fois un "chown -R www-data:www-data" sur /home/www.

#16 Xfce » [Astuce] Webdav Owncloud + Thunar (XFCE 4.8) » 24-07-2012 21:36:59

mecanotox
Réponses : 1
Salut à tous. Si vous aussi vous possèdez votre propre serveur Owncloud, je me permet de vous mettre une petite commande qui fonctionne sur Thunar (XFCE 4.8), sous Debian Wheezy (A jour biensur).

Thunar, utilisant gvfs, cette commande est compatible avec PCManFM (Et probablement d'autre gestionnaires de fichiers se basant sur cette librairie)

How To

Dans le gestionnaire de fichier faite

<Aller> => <Aller à> (ou <CTRL + L>



et tapez la commande suivante :

davs://<serveur_owncloud>/remote.php/webdav/



Un identifiant et un mot de passe vous sera demandé, donc saisissez l'identifiant et le mot de passe de votre serveur Owncloud.

Fonctionne sur la dernière version stable de la branche 4.

#17 Re : Installation et migration » [Résolu] XFS, JFS, ReiserFS et Ext4 » 24-06-2012 19:14:29

mecanotox
Après, mettre renseigné j'ai décidé de faire machine arrière sur ce point et rester avec mon partitionnement que j'ai depuis toujours.

#18 Re : Matériel » Quels sont les risques avec apt-get upgrade ? » 11-06-2012 12:06:30

mecanotox
moi perso depuis que j'utilise aptitude au lieu de apt-get j'ai plus de soucis de dépendances. je préfère également aptitude dist-upgrade

#19 Re : Installation et migration » laptop-mode-tolls » 11-06-2012 12:03:36

mecanotox
non il faut passer de auto a 1 si tu veux que ça soit pris en compte

#20 Installation et migration » [Résolu] XFS, JFS, ReiserFS et Ext4 » 10-06-2012 20:04:10

mecanotox
Réponses : 1
Salut à tous.

Désolé par avance si le sujet n'est pas dans la bonne section (Sur ce coup j'ai eu un doute)

Comme je vais réorganiser mon système dans les prochains temps, je me suis posé la question du système de fichier.

Actuellement j'ai / sur une partition ReiserFS (Reiser3 si j'ai bien lu Wikipedia) et /home sur une autre partition en ext4. tout ce qui est temporaire come /tmp, /var/tmp c'est en mémoire via tmpfs.

J'ai un peu lu les dernières comparaisons en matière de système de fichier sur Openbenchmarking et j'ai pris également de la bonne performance de XFS et JFS.

Alors je fais tourner des machine virtuelles sur mon pc de temps en temps pour des test notament via le couple KVM / virt-manager.

J'ai choisi cette configuration à l'époque pour les raisons suivante :
- ReiserFS permet de lire et d'accèder plus rapidement au petit fichier (Ce qui compose essentiellement le système de base).
- EXT4 est plus efficace sur les gros fichiers tel que des vidéos, des fichier image notament lors de l'utilisation de fichier .img en tant que disque dur pour les VM.

Alors j'aimerais vo feedback / avis par rapport à mon analyse et à l'état des lieux.

J'avoue que la question des LVM m'a effleuré l'ésprit mais bon vu que le dossier stockant les fichier .img des machines virtuelles se trouve actuellement sur le home, le couple ReiserFS/LVM pour redimmensionner à chaud et au bon vouloir me parait pas nécessaire dans mon cas.

D'autre part, la question d'utiliser ecryptfs pour chiffrer /home m'a aussi effleuré mais j'ai du mal à y voir de l'intérêt surtout dans le sens où je ne sais pas si oui ou non il y aura perte de performance comme le chiffrage avec LUKS (Qui est un chiffrage par block disque certe plus efficace mais plus dangeureux en cas de corruption d'un block on peut perdre l'intégralité des données du disque)

#21 Re : Matériel » Problème connexion ssh et ufw » 24-05-2012 14:59:25

mecanotox
Ba si tu as un accès physique au serveur pas besoin :

ufw allow 22


Sinon là ça risque dêtre difficile a moins que tu as le kvm distant, là ça peux le faire.

Sinon voici le lien vers le manuel

Man UFW

#22 Installation et migration » [Résolu] MAJ vers Kernel 3.2.0-2 à partir de 3.2.0-1 impossible » 23-05-2012 18:09:33

mecanotox
Réponses : 1
Salut à tous. Lorsque je fais ma petite commande "aptitude install linux-image-3.2.0-2-amd64" à partir du gestionnaire de paquet en root j'ai le message d'erreur suivant :

Lecture des listes de paquets...
Construction de l'arbre des dépendances...
Lecture des informations d'état...
Lecture de l'information d'état étendu...
Initialisation de l'état des paquets...
Les paquets partiellement installés suivants seront configurés :
  linux-image-3.2.0-2-amd64
Aucun paquet ne va être installé, mis à jour ou enlevé.
0 paquets mis à jour, 0 nouvellement installés, 0 à enlever et 43 non mis à jour.
Il est nécessaire de télécharger 0 o d'archives. Après dépaquetage, 0 o seront utilisés.
Écriture de l'information d'état étendu...
Paramétrage de linux-image-3.2.0-2-amd64 (3.2.17-1) ...
Running depmod.
vmlinuz(/boot/vmlinuz-3.2.0-2-amd64
) points to /boot/vmlinuz-3.2.0-2-amd64
(/boot/vmlinuz-3.2.0-2-amd64) -- doing nothing at /var/lib/dpkg/info/linux-image-3.2.0-2-amd64.postinst line 268.
The link /initrd.img is a dangling linkto /boot/initrd.img-3.2.0-2-amd64
Examining /etc/kernel/postinst.d.
run-parts: executing /etc/kernel/postinst.d/dkms 3.2.0-2-amd64 /boot/vmlinuz-3.2.0-2-amd64
Error! Your kernel headers for kernel 3.2.0-2-amd64 cannot be found.
Please install the linux-headers-3.2.0-2-amd64 package,
or use the --kernelsourcedir option to tell DKMS where it's located
Error! Your kernel headers for kernel 3.2.0-2-amd64 cannot be found.
Please install the linux-headers-3.2.0-2-amd64 package,
or use the --kernelsourcedir option to tell DKMS where it's located
run-parts: executing /etc/kernel/postinst.d/initramfs-tools 3.2.0-2-amd64 /boot/vmlinuz-3.2.0-2-amd64
update-initramfs: Generating /boot/initrd.img-3.2.0-2-amd64
cp: écriture de « /var/tmp/mkinitramfs_lJqPag/lib/modules/3.2.0-2-amd64/modules.builtin »: Aucun espace disponible sur le périphérique
cp: impossible d'étendre « /var/tmp/mkinitramfs_lJqPag/lib/modules/3.2.0-2-amd64/modules.builtin »: Aucun espace disponible sur le périphérique
cp: écriture de « /var/tmp/mkinitramfs_lJqPag/lib/modules/3.2.0-2-amd64/modules.order »: Aucun espace disponible sur le périphérique
cp: impossible d'étendre « /var/tmp/mkinitramfs_lJqPag/lib/modules/3.2.0-2-amd64/modules.order »: Aucun espace disponible sur le périphérique
cp: écriture de « /var/tmp/mkinitramfs_lJqPag//lib/modules/3.2.0-2-amd64/kernel/drivers/connector/cn.ko »: Aucun espace disponible sur le périphérique
cp: impossible d'étendre « /var/tmp/mkinitramfs_lJqPag//lib/modules/3.2.0-2-amd64/kernel/drivers/connector/cn.ko »: Aucun espace disponible sur le périphérique
cp: écriture de « /var/tmp/mkinitramfs_lJqPag//lib/modules/3.2.0-2-amd64/kernel/drivers/video/uvesafb.ko »: Aucun espace disponible sur le périphérique
cp: impossible d'étendre « /var/tmp/mkinitramfs_lJqPag//lib/modules/3.2.0-2-amd64/kernel/drivers/video/uvesafb.ko »: Aucun espace disponible sur le périphérique
cp: écriture de « /var/tmp/mkinitramfs_lJqPag//lib/modules/3.2.0-2-amd64/kernel/fs/reiserfs/reiserfs.ko »: Aucun espace disponible sur le périphérique
cp: impossible d'étendre « /var/tmp/mkinitramfs_lJqPag//lib/modules/3.2.0-2-amd64/kernel/fs/reiserfs/reiserfs.ko »: Aucun espace disponible sur le périphérique
cp: écriture de « /var/tmp/mkinitramfs_lJqPag//lib/modules/3.2.0-2-amd64/kernel/drivers/scsi/scsi_mod.ko »: Aucun espace disponible sur le périphérique
cp: impossible d'étendre « /var/tmp/mkinitramfs_lJqPag//lib/modules/3.2.0-2-amd64/kernel/drivers/scsi/scsi_mod.ko »: Aucun espace disponible sur le périphérique
cp: écriture de « /var/tmp/mkinitramfs_lJqPag//lib/modules/3.2.0-2-amd64/kernel/drivers/ata/libata.ko »: Aucun espace disponible sur le périphérique
cp: impossible d'étendre « /var/tmp/mkinitramfs_lJqPag//lib/modules/3.2.0-2-amd64/kernel/drivers/ata/libata.ko »: Aucun espace disponible sur le périphérique
cp: écriture de « /var/tmp/mkinitramfs_lJqPag//lib/modules/3.2.0-2-amd64/kernel/drivers/ata/libahci.ko »: Aucun espace disponible sur le périphérique
cp: impossible d'étendre « /var/tmp/mkinitramfs_lJqPag//lib/modules/3.2.0-2-amd64/kernel/drivers/ata/libahci.ko »: Aucun espace disponible sur le périphérique
cp: écriture de « /var/tmp/mkinitramfs_lJqPag//lib/modules/3.2.0-2-amd64/kernel/drivers/ata/ahci.ko »: Aucun espace disponible sur le périphérique
cp: impossible d'étendre « /var/tmp/mkinitramfs_lJqPag//lib/modules/3.2.0-2-amd64/kernel/drivers/ata/ahci.ko »: Aucun espace disponible sur le périphérique
cp: écriture de « /var/tmp/mkinitramfs_lJqPag//lib/modules/3.2.0-2-amd64/kernel/lib/crc-t10dif.ko »: Aucun espace disponible sur le périphérique
cp: impossible d'étendre « /var/tmp/mkinitramfs_lJqPag//lib/modules/3.2.0-2-amd64/kernel/lib/crc-t10dif.ko »: Aucun espace disponible sur le périphérique
cp: écriture de « /var/tmp/mkinitramfs_lJqPag//lib/modules/3.2.0-2-amd64/kernel/drivers/scsi/sd_mod.ko »: Aucun espace disponible sur le périphérique
cp: impossible d'étendre « /var/tmp/mkinitramfs_lJqPag//lib/modules/3.2.0-2-amd64/kernel/drivers/scsi/sd_mod.ko »: Aucun espace disponible sur le périphérique
cp: écriture de « /var/tmp/mkinitramfs_lJqPag//lib/modules/3.2.0-2-amd64/kernel/drivers/mmc/core/mmc_core.ko »: Aucun espace disponible sur le périphérique
cp: impossible d'étendre « /var/tmp/mkinitramfs_lJqPag//lib/modules/3.2.0-2-amd64/kernel/drivers/mmc/core/mmc_core.ko »: Aucun espace disponible sur le périphérique
cp: écriture de « /var/tmp/mkinitramfs_lJqPag//lib/modules/3.2.0-2-amd64/kernel/drivers/mmc/card/mmc_block.ko »: Aucun espace disponible sur le périphérique
cp: impossible d'étendre « /var/tmp/mkinitramfs_lJqPag//lib/modules/3.2.0-2-amd64/kernel/drivers/mmc/card/mmc_block.ko »: Aucun espace disponible sur le périphérique
cp: écriture de « /var/tmp/mkinitramfs_lJqPag/init »: Aucun espace disponible sur le périphérique
cp: impossible d'étendre « /var/tmp/mkinitramfs_lJqPag/init »: Aucun espace disponible sur le périphérique
cp: écriture de « /var/tmp/mkinitramfs_lJqPag/scripts/./nfs »: Aucun espace disponible sur le périphérique
cp: impossible d'étendre « /var/tmp/mkinitramfs_lJqPag/scripts/./nfs »: Aucun espace disponible sur le périphérique
cp: écriture de « /var/tmp/mkinitramfs_lJqPag/scripts/./init-premount/plymouth »: Aucun espace disponible sur le périphérique
cp: impossible d'étendre « /var/tmp/mkinitramfs_lJqPag/scripts/./init-premount/plymouth »: Aucun espace disponible sur le périphérique
cp: écriture de « /var/tmp/mkinitramfs_lJqPag/scripts/./local »: Aucun espace disponible sur le périphérique
cp: impossible d'étendre « /var/tmp/mkinitramfs_lJqPag/scripts/./local »: Aucun espace disponible sur le périphérique
cp: écriture de « /var/tmp/mkinitramfs_lJqPag/scripts/./local-premount/resume »: Aucun espace disponible sur le périphérique
cp: impossible d'étendre « /var/tmp/mkinitramfs_lJqPag/scripts/./local-premount/resume »: Aucun espace disponible sur le périphérique
cp: écriture de « /var/tmp/mkinitramfs_lJqPag/scripts/./local-premount/ntfs_3g »: Aucun espace disponible sur le périphérique
cp: impossible d'étendre « /var/tmp/mkinitramfs_lJqPag/scripts/./local-premount/ntfs_3g »: Aucun espace disponible sur le périphérique
cp: écriture de « /var/tmp/mkinitramfs_lJqPag/scripts/./functions »: Aucun espace disponible sur le périphérique
cp: impossible d'étendre « /var/tmp/mkinitramfs_lJqPag/scripts/./functions »: Aucun espace disponible sur le périphérique
cp: écriture de « /var/tmp/mkinitramfs_lJqPag/scripts/./init-bottom/udev »: Aucun espace disponible sur le périphérique
cp: impossible d'étendre « /var/tmp/mkinitramfs_lJqPag/scripts/./init-bottom/udev »: Aucun espace disponible sur le périphérique
cp: écriture de « /var/tmp/mkinitramfs_lJqPag/scripts/./init-bottom/plymouth »: Aucun espace disponible sur le périphérique
cp: impossible d'étendre « /var/tmp/mkinitramfs_lJqPag/scripts/./init-bottom/plymouth »: Aucun espace disponible sur le périphérique
cp: écriture de « /var/tmp/mkinitramfs_lJqPag/scripts/./local-top/lvm2 »: Aucun espace disponible sur le périphérique
cp: impossible d'étendre « /var/tmp/mkinitramfs_lJqPag/scripts/./local-top/lvm2 »: Aucun espace disponible sur le périphérique
cp: écriture de « /var/tmp/mkinitramfs_lJqPag/scripts/./local-bottom/ntfs_3g »: Aucun espace disponible sur le périphérique
cp: impossible d'étendre « /var/tmp/mkinitramfs_lJqPag/scripts/./local-bottom/ntfs_3g »: Aucun espace disponible sur le périphérique
cp: écriture de « /var/tmp/mkinitramfs_lJqPag/scripts/./init-top/udev »: Aucun espace disponible sur le périphérique
cp: impossible d'étendre « /var/tmp/mkinitramfs_lJqPag/scripts/./init-top/udev »: Aucun espace disponible sur le périphérique
cp: écriture de « /var/tmp/mkinitramfs_lJqPag/scripts/./init-top/all_generic_ide »: Aucun espace disponible sur le périphérique
cp: impossible d'étendre « /var/tmp/mkinitramfs_lJqPag/scripts/./init-top/all_generic_ide »: Aucun espace disponible sur le périphérique
cp: écriture de « /var/tmp/mkinitramfs_lJqPag/scripts/./init-top/keymap »: Aucun espace disponible sur le périphérique
cp: impossible d'étendre « /var/tmp/mkinitramfs_lJqPag/scripts/./init-top/keymap »: Aucun espace disponible sur le périphérique
cp: écriture de « /var/tmp/mkinitramfs_lJqPag/scripts/./init-top/blacklist »: Aucun espace disponible sur le périphérique
cp: impossible d'étendre « /var/tmp/mkinitramfs_lJqPag/scripts/./init-top/blacklist »: Aucun espace disponible sur le périphérique
cp: écriture de « /var/tmp/mkinitramfs_lJqPag/conf/initramfs.conf »: Aucun espace disponible sur le périphérique
cp: impossible d'étendre « /var/tmp/mkinitramfs_lJqPag/conf/initramfs.conf »: Aucun espace disponible sur le périphérique
cp: écriture de « /var/tmp/mkinitramfs_lJqPag//conf/conf.d/driver-policy »: Aucun espace disponible sur le périphérique
cp: impossible d'étendre « /var/tmp/mkinitramfs_lJqPag//conf/conf.d/driver-policy »: Aucun espace disponible sur le périphérique
cp: écriture de « /var/tmp/mkinitramfs_lJqPag//conf/conf.d/resume »: Aucun espace disponible sur le périphérique
cp: impossible d'étendre « /var/tmp/mkinitramfs_lJqPag//conf/conf.d/resume »: Aucun espace disponible sur le périphérique
cp: écriture de « /var/tmp/mkinitramfs_lJqPag//conf/conf.d/splash »: Aucun espace disponible sur le périphérique
cp: impossible d'étendre « /var/tmp/mkinitramfs_lJqPag//conf/conf.d/splash »: Aucun espace disponible sur le périphérique
cp: écriture de « /var/tmp/mkinitramfs_lJqPag//sbin/modprobe »: Aucun espace disponible sur le périphérique
cp: impossible d'étendre « /var/tmp/mkinitramfs_lJqPag//sbin/modprobe »: Aucun espace disponible sur le périphérique
cp: écriture de « /var/tmp/mkinitramfs_lJqPag//lib/x86_64-linux-gnu/libkmod.so.2 »: Aucun espace disponible sur le périphérique
cp: impossible d'étendre « /var/tmp/mkinitramfs_lJqPag//lib/x86_64-linux-gnu/libkmod.so.2 »: Aucun espace disponible sur le périphérique
cp: écriture de « /var/tmp/mkinitramfs_lJqPag//lib/x86_64-linux-gnu/libc.so.6 »: Aucun espace disponible sur le périphérique
cp: impossible d'étendre « /var/tmp/mkinitramfs_lJqPag//lib/x86_64-linux-gnu/libc.so.6 »: Aucun espace disponible sur le périphérique
cp: écriture de « /var/tmp/mkinitramfs_lJqPag//lib64/ld-linux-x86-64.so.2 »: Aucun espace disponible sur le périphérique
cp: impossible d'étendre « /var/tmp/mkinitramfs_lJqPag//lib64/ld-linux-x86-64.so.2 »: Aucun espace disponible sur le périphérique
cp: écriture de « /var/tmp/mkinitramfs_lJqPag//sbin/rmmod »: Aucun espace disponible sur le périphérique
cp: impossible d'étendre « /var/tmp/mkinitramfs_lJqPag//sbin/rmmod »: Aucun espace disponible sur le périphérique
cp: écriture de « /var/tmp/mkinitramfs_lJqPag/etc/modprobe.d/alsa-base-blacklist.conf »: Aucun espace disponible sur le périphérique
cp: impossible d'étendre « /var/tmp/mkinitramfs_lJqPag/etc/modprobe.d/alsa-base-blacklist.conf »: Aucun espace disponible sur le périphérique
cp: écriture de « /var/tmp/mkinitramfs_lJqPag/etc/modprobe.d/alsa-base.conf »: Aucun espace disponible sur le périphérique
cp: impossible d'étendre « /var/tmp/mkinitramfs_lJqPag/etc/modprobe.d/alsa-base.conf »: Aucun espace disponible sur le périphérique
cp: écriture de « /var/tmp/mkinitramfs_lJqPag/etc/modprobe.d/dkms.conf »: Aucun espace disponible sur le périphérique
cp: impossible d'étendre « /var/tmp/mkinitramfs_lJqPag/etc/modprobe.d/dkms.conf »: Aucun espace disponible sur le périphérique
cp: écriture de « /var/tmp/mkinitramfs_lJqPag/etc/modprobe.d/fbdev-blacklist.conf »: Aucun espace disponible sur le périphérique
cp: impossible d'étendre « /var/tmp/mkinitramfs_lJqPag/etc/modprobe.d/fbdev-blacklist.conf »: Aucun espace disponible sur le périphérique
cp: écriture de « /var/tmp/mkinitramfs_lJqPag/etc/modprobe.d/nvidia-kernel-common.conf »: Aucun espace disponible sur le périphérique
cp: impossible d'étendre « /var/tmp/mkinitramfs_lJqPag/etc/modprobe.d/nvidia-kernel-common.conf »: Aucun espace disponible sur le périphérique
cp: écriture de « /var/tmp/mkinitramfs_lJqPag/etc/modprobe.d/oss-compat.conf »: Aucun espace disponible sur le périphérique
cp: impossible d'étendre « /var/tmp/mkinitramfs_lJqPag/etc/modprobe.d/oss-compat.conf »: Aucun espace disponible sur le périphérique
cp: écriture de « /var/tmp/mkinitramfs_lJqPag//bin/busybox »: Aucun espace disponible sur le périphérique
cp: impossible d'étendre « /var/tmp/mkinitramfs_lJqPag//bin/busybox »: Aucun espace disponible sur le périphérique
cp: écriture de « /var/tmp/mkinitramfs_lJqPag//sbin/mount.fuse »: Aucun espace disponible sur le périphérique
cp: impossible d'étendre « /var/tmp/mkinitramfs_lJqPag//sbin/mount.fuse »: Aucun espace disponible sur le périphérique
E: /usr/share/initramfs-tools/hooks/fuse failed with return 1.
update-initramfs: failed for /boot/initrd.img-3.2.0-2-amd64 with 1.
run-parts: /etc/kernel/postinst.d/initramfs-tools exited with return code 1
Failed to process /etc/kernel/postinst.d at /var/lib/dpkg/info/linux-image-3.2.0-2-amd64.postinst line 696.
dpkg : erreur de traitement de linux-image-3.2.0-2-amd64 (--configure) :
le sous-processus script post-installation installé a retourné une erreur de sortie d'état 1
Des erreurs ont été rencontrées pendant l'exécution :
linux-image-3.2.0-2-amd64
Paramétrage de linux-image-3.2.0-2-amd64 (3.2.17-1) ...
Lecture des listes de paquets...
Construction de l'arbre des dépendances...
Lecture des informations d'état...
Lecture de l'information d'état étendu...
Initialisation de l'état des paquets...


Ensuite voici mon /etc/fstab:

# Use 'blkid' to print the universally unique identifier for a
# device; this may be used with UUID= as a more robust way to name devices
# that works even if disks are added and removed. See fstab(5).
#
# <file system>                 <mount point>    <type>         <options>       <dump>  <pass>
proc                            /proc        proc        defaults                    0       0
/dev/sda5                    /           reiserfs    defaults                0    1
/dev/sda1                    /boot        ext2        defaults                0    2
/dev/sda7                    /home    ext4        defaults                0    2
/dev/sda6                    /opt        reiserfs    defaults                0    2                
/dev/sda3                    none        swap        sw                    0    0
/dev/scd0                    /media/cdrom0   udf,iso9660     user,noauto         0       0
#TMPFS => Repertoires Temporaires en RAM
tmpfs                    /tmp        tmpfs       defaults,noatime,mode=1777,size=256m    0    0
tmpfs                    /var/log    tmpfs        defaults,noatime,mode=1777,size=16m    0    0
tmpfs                    /var/tmp    tmpfs    defaults,noatime,mode=1777,size=2m    0    0


D'après ce que je vois, le problème viens de /tmp, mais je vois pas d'où viens le problème de droit sur ce coup, je donne ma langue aux chats.

Edit :

Après test, il ne s'agis pas d'une erreur de droit (donc on peut garde le mode 1777) par contre un manque d'espace sur /var/tmp donc assurez vous d'avoir assez d'espace dans /var/tmp (J'ai mis pour ma part 256mo pour être sur, et c'est passé).

Voilà DSL du dérangement et j'éspère que ceci pourra aider d'autres personnes.

#23 Re : Vos sites et projets perso » [Projet Perso] Debian Squeeze pour carte mère Alix et Soekris » 05-05-2012 18:00:00

mecanotox
Liens DDL vers la RC3 :

Linux-Image-2.6.32-alix-rc3

Linux-Headers-2.6.32-alix-rc3

Elements :
- Kernel spécifique pour carte Alix
- Support Algo QoS (RED, HTB, HFCS, CBQ)
- Support Algo AES, Twofish, Blowfish, DES, 3DES
- Support IPSec
- IPV6 Activé (Pas toutes les RFC par contre)
- Module Virt Activé pour vous permettre de travailler sur le kernel à partir d'une machine virtuelle sous KVM (Modules XEN & Co par contre pas présent)
- Présence du module TMPFS pour intégrer le kernel au sein d'une solution embarquée sur compact flash

Merci d'avance de vos retours, feedbacks et suggestions.

#24 Re : Xfce » [LightDM] Comment le personnaliser ? » 03-05-2012 13:25:47

mecanotox
Alors par contre pour ceux ayant /tmp en ram à l'aide de tmpfs, il faut mettre la partition avec l'option "mode=1777" car de mon côté j'avais eu des soucis et je n'arrivais plus à saisir mon identifiant et mon mot de passe (Par contre en console ça fonctionnait)

#25 Re : Vos sites et projets perso » [Projet Perso] Debian Squeeze pour carte mère Alix et Soekris » 03-05-2012 13:24:07

mecanotox
Je reviens vers vous concernant mon projet.

Alors concernant le noyaux, j'uploaderais pour ceux qui le souhaite la version 2.6.32-alix-rc3 prochainement.

Il y a notamment différents protocoles de QoS d'activé par défaut (entre autre HTB, HFCS CBQ et RED).

Concernant la QoS l'algo HFCS est le plus souvent utilisé à l'heure d'aujourd'hui (Notamment sur Pfsense par exemple).

Concernant la partie IPV6, sa reste un gros bordel avec tous les RFC, donc de mon côté je continue petit a petit.

Enfin je vais faire prochainement les test concernant la partie IPSec (Si on peut activer IPSec de base sans avoir de daemon d'échange de clé).

Sinon côté perf, je tourne à une utilisation comprise entre 11 et 13 mo de mémoire de base avec juste openssh-server et le démarrage est très rapide.

J'ai fais les test sur le dernier noyau de Wheezy (3.2), et aux premiers abords il m'a l'air plus lourds (entre 16 et 20mo de mémoire utilisée).

Côté stabilité rien à redire.

Pied de page des forums

Propulsé par FluxBB