Pour éditer le wiki, il faut demander un compte à un Lapin !
Howto:Administration systeme
Le Loop déploie quelques services, qu'il faut bien administrer collectivement. Cette page tente de recenser quelques pratiques établies avec le temps, forgées sur l'enclume du bon sens et façonnées par l’expérience. S'il manque des choses (et il en manque pas mal), c'est principalement sur ToM qu'il faut taper.
Contents
En vrac
- On utilise
sudo
, et jamaissu -
- Pour savoir ce qui a été fait, par qui et quand, c'est plus pratique de faire un
fgrep sudo /var/log/auth
que de devoir parser/root/.bash_history
. - On n'utilise jamais le port 22 pour le SSH
- Il ne s'agit pas de sécurité par l’obscurité, c'est juste que les scanbots chinois font trop de bruit. Par défaut, on utilise le port 222.
- On utilise un proxy pour les gestionnaires de paquets
- Ça rend les mises à jour plus rapides.
LeLoopFHS
Quelques fichiers et dossiers se retrouvent sur toutes nos machines.
Changelog
Habituellement dans /root/Changelog
, mais on peut aussi essayer les vieux /etc/Changelog
ou chercher dans /etc/leloop/
.
On y décrit chacune des opérations effectuées. Il ne s'agit pas de recopier la doc, mais d'indiquer quand, qui, quoi et à quel endroit. L’idée est qu'en cas de question, on devrait pouvoir trouver l'essentiel d'un simple grep KEYWORD Changelog
.
Un exemple :
2013-02-11 ToM <tom@leloop.org> * www: sous-domaine dedie pour SpaceAPI (/etc/apache2/sites-available/spaceapi.leloop.org, /etc/apache2/sites-available/leloop.org, /var/log/apache2/spaceapi.leloop.org, /var/www/spaceapi.leloop.org) * logrotate: fix path for nginx, +weekly +dateext (/etc/logrotate.d/nginx)
Services
On pourrait mettre /etc/services
à jour, ou bien renseigner /root/Services
:
TFTP ==== init: /etc/init.d/atftpd conf: /etc/default/atftpd fichiers: /srv/ftfp
À noter qu'il ne s'agit que d'un résumé de ce que le fichier Changelog
nous dit déjà.
Autres
Des reliquats du bordel passé...
-
/home/leloop
-
/home/common
Comptes utilisateurs
Pour tout compte "public" dont le mot de passe est connu/partagé, il convient de désactiver la connexion SSH par mot de passe, et/ou de désactiver la connexion à distance. On ne veut pas filer de shell gratos à la planète entière.
Par exemple, dans /etc/ssh/sshd_config
:
Match User leloop PasswordAuthentication no
On en profitera pour lui ajouter les clés SSH des admins couillons qui s'en tapent la maintenance.
Quand on attrape quelqu'un qui laisse un compte public leloop/leloop
dans le groupe sudo
, on le fouette devant tout le monde le mercredi. Cul nu.
Notifications
Pour que toutes les équipes d'admin soient au courant des opérations effectuées, plusieurs systèmes sont en phase d’étude ou de test (voire d'abandon).
- Le Trac n'a pas eu le succès attendu, mais ça pourrait changer avec la récente multiplication des sudoers.
- Certains bots tels que lapool donnent en temps réel des infos sur ce qui se passe.
- Une combinaison de diff quotidien du Changelog, de rapports de
fcheck
et autreslogwatch
, envoyée par mail, est en cours de fignolage. Pour l'instant ça fait quand même pas mal de mails (mais on se soigne).
Voir aussi
- Le brouillon de guide Kollectiv' Admin