- Préparation du Serveur
Installation normale de votre serveurNe pas installer en DHCP mais avec une adresse FIXEAdresse IP : 192.168.1.xMasque : 255.255.255.0Passerelle : 192.168.1.1Valider le nom de systeme et creer l'utilisateur de base ainsi que son mot de passeLaisser l'installation se dérouler.Au redémarrage se loguer avec l'utilisateur créé précédemmentvérifier que le fichier /etc/apt/sources.list soit correct.# UBUNTU
deb http://fr.archive.ubuntu.com/ubuntu/ gutsy main restricted
deb-src http://fr.archive.ubuntu.com/ubuntu/ gutsy main restricted
deb http://fr.archive.ubuntu.com/ubuntu/ gutsy-updates main restricted
deb-src http://fr.archive.ubuntu.com/ubuntu/ gutsy-updates main restricted
deb http://security.ubuntu.com/ubuntu gutsy-security main restricted
deb-src http://security.ubuntu.com/ubuntu gutsy-security main restricted
# UNIVERSE
deb http://fr.archive.ubuntu.com/ubuntu/ gutsy universe
deb-src http://fr.archive.ubuntu.com/ubuntu/ gutsy universe
deb http://fr.archive.ubuntu.com/ubuntu/ gutsy-updates universe
deb-src http://fr.archive.ubuntu.com/ubuntu/ gutsy-updates universe
deb http://security.ubuntu.com/ubuntu gutsy-security universe
deb-src http://security.ubuntu.com/ubuntu gutsy-security universe
# BACKPORT
deb http://fr.archive.ubuntu.com/ubuntu/ gutsy-backports main restricted universe
deb-src http://fr.archive.ubuntu.com/ubuntu/ gutsy-backports main restricted universeLancer les commandes suivantessudo apt-get updatesudo apt-get install gdm gnome-core xfonts-base xserver-xorg xkeyboard-configsudo shutdown -r nowAu redémarrage vous aurez un message d'erreur sur ouverture du théme Human ( pas grave résolu + tard )Se loguer avec l'utilisateur ( attention le pavé numérique ne fonctionne pas encore ! )Vous pouvez effacer les deux appletes manquantesOuvrez une ligne de commandesudo apt-get install gnome-app-install numlockx human-themeAu redémarrage toujours un message d'erreur sur human !Editez le fichier /etc/gdm/Init/Default.gksudo gedit /etc/gdm/Init/DefaultEt ajouter ceci à la fin du fichier avant exit 0 :
if [ -x /usr/bin/numlockx ]; then
/usr/bin/numlockx on
fiEnregistrer le fichier
Démmarrer le gestionnaire de Paquet
System -> Administration -> Gestionnaire de paquet synaptic
Faire un Search de Human
Cocher feisty-gdm-themes
Faire un Search de French
Cocher language-pack-gnome-fr
Cocher language-pack-gnome-fr-base
Redemarrer avec un syteme tout propre !
Installation des vmware tools si besoin
Dans un premier temps il faut installer sur le système de quoi compiler les composants qu’installera VMWare. L’installation des linux-headers dépend du noyau installé. Ici c’est pour un Pentium IV. Le noyau peut être identifié avec uname -r .
- sudo apt-get update (si ce n’est pas déjà fait dans la journée)
- sudo apt-get install make gcc
- sudo apt-get install linux-headers-686 (selon processeur !) ou
- sudo apt-get install build-essential
- sudo apt-get install linux-headers-`uname -r`
i386 ou virtual dans le cas de JEOSAprès les pré-requis, l’installation proprement dite :
- Demander l’installation de VMWare Tools via le menu d’administration de VMWare : VM -> Install VMWare Tools…
- mount /media/cdrom
- cd /tmp
- tar xzvf /media/cdrom/VM*.tar.gz
- cd vmware-tools-distrib
- sudo ./vmware-install.pl
- Répondre aux questions. Normalement toutes les propositions par défaut sont les bonnes, et une simple validation fera l’affaire.
Si pb avec /usr/src/linux/include remplacer par/usr/src/linux-headers-2-xxxxx/includea partir de la version 3.7 du kernel il faut mettre ce lien symbolique :
ln -s /usr/src/linux-headers-$(uname -r)/include/generated/uapi/linux/version.h /usr/src/linux-headers-$(uname -r)/include/linux/version.h
- umount /media/cdrom
- cd /tmp
- rm -Rf /tmp/vmware-tools-distrib (attention, cette commande est dangereuse)
- Si possible, redémarrer le système : sudo shutdown -r now
Nous avons maintenant à notre disposition un serveur fonctionnel et stable
Passons aux choses sérieuses !
sudo apt-get install ltsp-server-standalone openssh-server
Ne pas se soucier du message d'erreur au redemarrage du DHCP, c'est normal c'est pas encore configuré
Aller dans le gestionnaire de paquet synaptic et installer les paquets :
ltsp-managervous devriez aussi installer : pulseaudio sdm audiooss nfs-kernel-server rssh molly-guard squashfs-sourcemais aussi : pulseaudio-esound-compatet encore : dh-make curl debian-keyring cvs gettext-doc nas build-essential diff-doc
pulseaudio-utils paprefs pavumeter pavucontrol padevchooser paman
libgstreamer-plugins-pulse0.10-0 libao-pulse rdist wmanager selectwm
fakeroot patchutils libmail-sendmail-perl libcompress-zlib-perl
pulseaudio-module-hal pulseaudio-module-x11 xdialogeditons maintenant le fichier /etc/ltsp/dhcpd.confgksudo "gedit /etc/ltsp/dhcpd.conf"et adaptons le à notre réseau, le sauvegarder## Default LTSP dhcpd.conf config file.#Relancer le service !
authoritative;
subnet 192.9.202.0 netmask 255.255.254.0 {}
#subnet 192.9.203.0 netmask 255.255.254.0 {# range 192.9.203.140 192.9.203.150;# option domain-name "example.com";# option domain-name-servers 192.9.203.248;# option broadcast-address 192.9.203.255;# option routers 192.9.202.10;# next-server 192.168.0.254;# get-lease-hostnames true;# option subnet-mask 255.255.254.0;# option root-path "/opt/ltsp/i386";# if substring( option vendor-class-identifier, 0, 9 ) = "PXEClient" {# filename "/ltsp/i386/pxelinux.0";# } else {# filename "/ltsp/i386/nbi.img";# }#}
#### Poste LTSP ####group { use-host-decl-names true; # param LTSP next-server 192.9.203.220; # Emplacement du chroot LTSP option root-path "/opt/ltsp/i386";
# emplacement des images à charger au BOOT if substring( option vendor-class-identifier, 0, 9 ) = "PXEClient" { filename "/ltsp/i386/pxelinux.0"; } else { filename "/ltsp/i386/nbi.img"; }
host client001{ # adresse MAC Client hardware ethernet 00:11:85:E2:43:03; # adresse IP client fixed-address 192.9.203.140; }}sudo /etc/init.d/dhcp3-server startOn peut lancer la creation du client LTSPsudo ltsp-build-clientPrendre 2 ou 3 cafés !
La création du boot client est faite, il faut maintenant verifier quelques points.
Verifiez la présence du fichier
sudo gedit /etc/network/optionsle remplir comme ci-dessousip_forward=yes
spoofprotect=yes
syncookies=no
puis tapez
sudo sh -c 'echo 1 > /proc/sys/net/ipv4/ip_forward'
qui permet au kernel la redirection d'ip
On peut lancer notre client et au miracle cela marche !!!!!!!!!
- On va maintenant ameliorer le truc !
Tout est là !
http://www.howtoforge.com/installing-vmware-server-1.0.4-on-ubuntu-7.10
La deuxième solution est de loin la plus facile
Si lors d'une navigation Firefox vous annonce :
"Cette adresse utilise un port réseau inhabituel pour la navigation Web. Par mesure de sécurité, Firefox a abandonné la requête"
c'est juste une question de sécurité.
Si malgré tout vous désirez outrepasser son conseil et que vous êtes sur du site utilisez la méthode suivante :
dans la barre d'adresse tapez : "about:config"
recherchez : "network.security.ports.banned.override" ou à défaut créez là par bouton droit nouvelle chaine de caractères
et ajoutez y la valeur du port ou des ports bloqués.
Comment faire le reset un disque dur réseau de la marque Lacie et modèle Ethernet Mini Disk
Si vous avez le mot de passe admin et l'adresse ip : par la console HTML
sinon
suivez la procédure suivante :
- éteignez le disque
- Rallumez le en maintenant le bouton jusqu'à ce qu'il clignote sur un premier rythme
- dés qu'il clignote relâchez le bouton
- Il clignote sur un second rythme ( au bout de 1 ou 2 secs )
- Appuyez une nouvelle fois sur le bouton. après quelques secondes il clignote sur un troisième rythme, relâchez le bouton !
Si le disque s'éteint c'est que vous avez maintenue trop longtemps le bouton lors de la dernière étape, retentez !
Sur le routeur "AGENCE"
Description: vers SIEGEAdmin Status: up Oper Status: up
Peer Address: @ ip fixe du routeur ou @ dyndns
Peer IDs: SIEGE
Pre Shared Key: VOTRECLEPARTAGEE
IPSec Callback >
Peer specific Settings >
Virtual Interface: no
Traffic List Settings >
Peer Specific Settings
IKE Phase 1
Description (Idx 1) : SIEGE
Proposal : 1 (Blowfish/MD5)
Lifetime : 14400 Sec (1)
Group : 2 (1024 bit MODP)
Authentication Method : Pre Shared Keys
Mode : aggressive
Heartbeats : both
Block Time : -1
Local ID : AGENCE
Local Certificate : none
CA Certificates :
Nat-Traversal : enabled
IPSEC Phase 2
Description (Idx 1) : SIEGE
Proposal : 1 (ESP(Blowfish/MD5) no Co
Lifetime : use default
Use PFS : group 2 (1024 bit MODP)
Heartbeats : auto
Propagate PMTU : default
Traffic List Settings
Description: Vers SIEGE
Protocol: dont-verify
Local:
Type: net Ip: 192.168.1.0 / 24
Remote:
Type: net Ip: 192.168.0.0 / 24
Action: protect
Profile SIEGE edit >
Sur le routeur SIEGE
Description: vers dalles 47
Admin Status: up
Peer Address: @ ip fixe du routeur ou @ dyndns
Peer IDs: AGENCE
Pre Shared Key: VOTRECLEPARTAGEE
IPSec Callback >
Peer specific Settings >
Virtual Interface: no
Traffic List Settings >
Peer Specific Settings
IKE Phase 1
Description (Idx 4) : AGENCE
Proposal : 1 (Blowfish/MD5)
Lifetime Policy : Propose this lifetime, accept and use all proposals
Seconds: 14400 KBytes: 4294967295
Group : 2 (1024 bit MODP)
Authentication Method : Pre Shared Keys
Mode : aggressive
Alive Check : none
Block Time : -1
Local ID : SIEGE
Local Certificate : none
CA Certificates :
Nat-Traversal : enabled
IPSEC Phase 2Description (Idx 3) : AGENCE
Proposal : 77 (ESP(Blowfish/MD5) no Com
Lifetime Policy : Use default lifetime settings
Use PFS : group 2 (1024 bit MODP)
Alive Check : autodetect
Propagate PMTU : default
Traffic List Settings
Description: traffic AGENCE
Protocol: dont-verify
Local:
Type: net Ip: 192.168.0.0 / 24
Remote:
Type: net Ip: 192.168.1.0 / 24
Action: protect
Profile AGENCE edit >