Le blog de Jean David TECHER, un Réunionnais à Saint-Priest/Lyon

Aller au contenu | Aller au menu | Aller à la recherche


< 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 >

dimanche 27 septembre 2009

[Qmail-Ldap] Souci pour SMTP...Free responsable en bloquant SMTP

Il y avait une semaine,j'avais envoyé un mail à  un ami sur Antibes. En le rappelant quelques jours plus tard, j'ai appris que mon mail ne lui était pas parvenu...Inquiet ce vendredi, j'ai donc regardé du cà´té de mon serveur de mail. Et effectivement impossible d'envoyer des mails par SMTP. Résultat des courses, comme je viens juste d'emménager sur Avignon et que j'ai du démménagé aussi ma ligne Freebox pour un nouveau numéro, j'ai pensé que celà  venait sà»rement de mon registar..

.J'ai donc tenté plusieurs pistes: revoir mes fichiers de configuration de mail , refaire ma configuration chez mon registar etc...etc...Donc j'ai bien occupé mon vendredi soir et mon samedi soir. Mais quelque chose me turlupinait:l'envoi de mail à  destination de free.fr en SMTP était la seule adresse qui passait en SMTP mais pas les autres. J'ai donc cru que j'avais du par mégarde installé quelqus chose sur le serveur qui aurait bousillé mon serveur de mail.

Ce n'est finalement que Dimanche après midi que j'ai compris que c'était Free du fait que ma ligne est donc nouvelle, le port SMTP est bloqué par défaut. Du coup,j'ai passé du temps pour rien à  résoudre un simple problème...Fait chier quand même...des heures passés à  résoudre un si simple problème :) LOL

Qmail:Lien intéressant pou utilisation de Qmail

Petit lien trouvé par hasard sur le Web: http://binarios.com/lnb/qmail.html

jeudi 24 septembre 2009

[Samba/Ldap/PDC] Installation du poste client pour Dapper avec NFS et LDAP

Motivation et source

Celà  fait un moment que j'ai mon serveur NFS de prêt sur ma machine luxy. Olivia mon serveur principal sert surtout de serveur Samba, LDAP et NFS.

Je me suis donc dis qu'il serait temps de réactiver tout celà , vu que maintenant je suis installé sur Avignon (connexion internet et tout le toutim)...Ce billet est largement inspiré de http://arnofear.free.fr/linux/template.php?tuto=2&page=1#8, url désigné par la suite par [SOURCE]

.

Installation LDAP pour su et gdm

En prérequis, mon serveur LDAP est sur 192.168.2.1 pour une version 3 d'OpenLDAP. Luxy est sur 192.168.2.6

En tant que root sur luxy, on installe les deux paquets requis.

root@luxy:~# apt-cache search nscd
libnss-ldap - NSS module for using LDAP as a naming service
nscd - GNU C Library: Name Service Cache Daemon
apt-get install libnss-ldap nscd

Lors de l'installation, il faut préciser comment contacter le serveur LDAP (rien de compliqué).

Pour la suite des réjouissances, j'aurais donc

  1. /etc/ldap/ldap.conf
    Host 192.168.2.1
    base	dc=chezdavid,dc=local
    URI	ldap://192.168.2.1
    
  2. /etc/libnss-ldap.conf
    # @(#)$Id: ldap.conf,v 2.41 2005/03/23 08:30:16 lukeh Exp $
    host 192.168.2.1
    base dc=chezdavid,dc=local
    ldap_version 3
    
  3. /etc/pam_ldap.conf
    host 192.168.2.1
    base dc=chezdavid,dc=local
    ldap_version 3
    pam_password crypt
    

On installa ensuite le nécessaire pour PAM et LDAP

apt-get install libpam-ldap

On répondra par non à  la première question posée car je n'ai pas besoin de base sur le client

Comme le mentionne [SOURCE], il faut ensuite récupérer depuis le serveur fichiers de configuration installés sur le serveur (olivia) et le copier sur le client (luxy)

  1. /etc/nsswitch.conf
    passwd:         files ldap
    group:          files ldap
    shadow:         files ldap
    hosts:          files mdns4_minimal [NOTFOUND=return] dns mdns4
    networks:       files
    protocols:      db files
    services:       db files
    ethers:         db files
    rpc:            db files
    netgroup:       nis
    
  2. /etc/pam.d/common-account
    account	sufficient	pam_ldap.so
    account	required	pam_unix.so
    
  3. /etc/pam.d/common-auth
    auth	sufficient	pam_ldap.so
    auth	required	pam_unix.so nullok_secure use_first_pass
    
  4. /etc/pam.d/common-password
    password	sufficient	pam_ldap.so
    password	required	pam_unix.so nullok obscure min=4 max=8 md5
    
  5. /etc/pam.d/common-session
    session required        pam_unix.so
    session optional        pam_ldap.so
    

Pour pouvoir bénéficier de su ou de gdm de GNOME, il faut aussi le contenu suivant

  1. /etc/pam.d/su
    auth       sufficient pam_rootok.so
    session       required   pam_env.so readenv=1
    session       required   pam_env.so readenv=1 envfile=/etc/default/locale
    session    optional   pam_mail.so nopen
    @include common-auth
    @include common-account
    @include common-session
    
  2. /etc/pam.d/gdm
    auth	requisite	pam_nologin.so
    auth	required	pam_env.so
    auth optional pam_group.so
    @include common-auth
    @include common-account
    session	required	pam_limits.so
    @include common-session
    @include common-password
    

NFS sur le client

Il suffit tout simplement de suivre les indications fournies dans [SOURCE]. Comme chez moi tout ceci était déj fait, j'indiquerais juste les modifications que j'ai apporté. Ca m'évitera ici de faire du copier/coller . Juste pour rappel

apt-get install nfs-common

Ajouter la ligne suivante dans le /etc/fstab de luxy

olivia.davidgis.fr:/home/user       /home/user  nfs  nosuid,intr,hard 0 0

Puis créer le répertoire /home/user

Ensuite sur le serveur olivia, on ajoute la ligne suivante dans /etc/exports

/home/user luxy.davidgis.fr(rw,sync,root_squash)

Ensuite, on redémarre le serveur comme indiqué dans [SOURCE]

 /etc/init.d/nfs-kernel-server restart

et on mounte le répertoire sur luxy

mount /home/user

dimanche 20 septembre 2009

Ldap browser pour gérer son annuaire LDAP

Vu que mon réseau est configuré avec LDAP qui est responsable de tout pour Samba, FreeRadius, FTP) voici un édtieur sympathique pour la gestion de l'annuaire

lien: http://www.novell.com/coolsolutions/tools/13765.html