→ Desactiver IPV6 sur Debian : La solution. On ne va pas discuter du pourquoi on souhaite désactiver ipv6 sur son serveur Debian.
Le sujet a été débattu des centaines de fois. Le seul cas intéressant est que si on doit le faire lorsque l’on configure le réseau… Voilà la méthode Désactiver IPV6 : ok. Mais est-il actif ? Avant de vouloir le désactiver il faut au moins vérifier s’il est activé. Dépôts APT locaux en entreprise ⁕ Vincent Bernat. Distribuer de manière efficace des logiciels sur l’ensemble d’une plateforme peut être ardu.
Chaque distribution fournit un gestionnaire de paquets qui est généralement bien adapté à cette tâche. Dans le cas de Debian ou d’une distribution dérivée, il s’agit d’APT. Certains logiciels ne sont pas présent dans les dépôts officiels ou peuvent être disponibles dans une version trop ancienne. La mise en place d’un dépôt local permet de contourner cet écueil. Ce qui est présenté ici a été mis en place pour Dailymotion et a été fortement inspiré du travail de Raphaël Pinson chez Orange. Les dépôts à mettre en place peuvent se classer dans trois catégories : Les miroirs de distributions. Sans titre. Some pointers to getting NFSv4 going with a Kerberos system, perhaps even one similar to LDAP/Kerberos.
Overview Once one has a nice LDAP/Kerberos system running, one might want to mount filesystems across servers. After a bit of research, it seems that as of 2009-07-18 NFS is still the preferred way to do that between a bunch of Debian machines. NFS does have one horribly broken component to it which this tutorial hopes to solve: host-based authentication. By using Kerberos instead, hosts are required to prove identity in order to mount your filesystem instead of blindly assuming that the IP they're connecting from is genuine. Start by installing: nfs-kernel-server (on the server) nfs-common (on both client and server) Sans titre. Sans titre. Last year I worked on a project where I was playing around with system-wide default settings and locks and I thought I’d share a post based on some of my notes.
Most all of what I will mention here is covered in depth by the dconf SysAdmin guide, so if you plan on using this, please read that guide as well. UPDATE: Gnome has moved all the dconf stuff into the Gnome SysAdmin guide, it’s a bit more scattered now, but there. Sans titre. Proxy_terminal. Adaptez le protocole à votre situation : pour un proxy ftp, modifiez les "http" en "ftp". pour modifier un fichier : comment_editer_un_fichier Pour annuler une modification, vous pouvez commentez (en rajoutant un # en premier caractère ) ou supprimer les lignes qui ont été ajoutées.
Environnement global Le fichier /etc/profile est lu au démarrage du système. Modifiez le fichier /etc/profile ajouter cette ligne à la fin du fichier: export http_proxy= où "proxy_ip" et "port_number" seront adaptés à votre situation Environnement bash. Sans titre. System database files, located in /etc/dconf/db, cannot be edited because they are written in GVDB format.
In order to change system settings using a text editor, you can modify keyfiles found in keyfile directories. Gnome - How do I use the plain-text mode of dconf? Sans titre. Télétravail / VPN / RDP / VOIP sous linux et raspberry PI. Voici une procédure pour transformer des vieux pc / raspberry en station de télétravail.
C'est en vogue en ce moment et c'est tant mieux... Cela peut servir, je n'avais pas trouvé toutes les infos sur le net, j'ai donc dû tâtonner... Transformer un ordinateur sous Linux en outil de télétravail n'est pas compliqué quand on connait les bons outils à utiliser. Les besoins, depuis chez soi : > Pouvoir être dépanné à distance en cas de panne (mauvais paramétrage ou juste de l'aide à l'utilisation par exemple) > Se connecter dans le réseau informatique de la structure professionnelle via une connexion VPN sécurisée > Pouvoir prendre la main sur l'ordinateur Windows du bureau en protocole RDP afin de pouvoir travailler dans les mêmes conditions qu'au bureau (mêmes applications, ressources matérielles et réseau etc.) > Pouvoir appeler et être appelé les collègues comme si nous étions physiquement dans les mêmes murs Solutions utilisée sur PC Linux : Ubuntu 18.04 avec son client VPN intégré.
Fr/LDAP/PAM. Il y a principalement deux manières de configurer PAM pour utiliser l'identification LDAP.
La première utilise le module pam_ldap du paquet libpam-ldap qui essaiera de se connecter au serveur LDAP pour vérifier les mots de passe. Monter automatiquement des partitions en fonction du login de connexion avec libpam-mount. But de ce document Ce document me sert de mémo pour monter automatiquement des partages samba d’autres postes du réseau en fonction du login de connexion.
L’utilisateur connecté sur le poste Linux, peut donc parcourir les fichiers des autres postes en fonction de ses propres droits. Ce mémo a été écrit et testé pour une Debian Testing, mais il doit être possible de l’adapter facilement à d’autres distributions. Tutoriel:monterpartagewindows. Bien qu’Ubuntu permette de se connecter à un dossier partagé sur un PC fonctionnant avec Windows de manière très simple, via la commande « Se connecter au serveur » du menu Raccourcis, cela ne résout pas tous les problèmes.
En effet, certaines applications et non des moindres (LibreOffice par exemple) ne savent pas utiliser ces connexions réseaux pour ouvrir les fichiers. Il est donc nécessaire pour ces applications de « monter », c’est-à-dire d’accrocher, les dossiers partagés par d’autres ordinateurs fonctionnant sous Windows dans un répertoire de l’arborescence de fichiers d’Ubuntu, de façon à ce que les fichiers qui s’y trouvent soient directement accessibles pour toutes les applications. Comme s’ils étaient sur la partition du disque dur où Ubuntu est installé. Pour ce faire, il y a trois méthodes. Pam_mount. Pam_mount can be used to automatically mount an encrypted home partition (encrypted with, for example, LUKS or ECryptfs) on user log in. PAM mount : Monter des partages réseaux au login.