Ajout de NextCloud et de Gitea
parent
501c84ce42
commit
4d6d29b80d
|
@ -1,14 +1,15 @@
|
||||||
# Zone INT
|
# Zone INT
|
||||||
Vous trouverez ici toute la documentation relative au fonctionnement et à la configuration applicative des services de la zone INT.
|
Vous trouverez ici toute la documentation relative au fonctionnement et à la configuration applicative des services de la zone INT.
|
||||||
|
|
||||||
Cela comprend tous les container des services sensibles permanents (Nextcloud, Gitea...) et les services internes nécessaires au fonctionnement des services sensibles comme l'annuaire LDAP.
|
Cela comprend tous les conteneurs des services sensibles permanents (Nextcloud, Gitea...) et les services internes nécessaires au fonctionnement des services sensibles comme l'annuaire LDAP.
|
||||||
|
|
||||||
## Réseau
|
## Réseau
|
||||||
Les services de la zone PROXY devront avoir les interfaces réseau suivantes :
|
Les services de la zone INT devront avoir les interfaces réseau suivantes :
|
||||||
- Bridge Interne VLAN 20 (PROXY)
|
|
||||||
- Bridge Interne VLAN 30 (INT)
|
- Bridge Interne VLAN 30 (INT)
|
||||||
- Bridge Admin VLAN 100 (ADMIN)
|
- Bridge Admin VLAN 100 (ADMIN)
|
||||||
|
|
||||||
# Table des matières
|
# Table des matières
|
||||||
1. [LDAP](ldap.md)
|
1. [LDAP](ldap.md)
|
||||||
2. [Serveur Mail](mail.md)
|
2. [Serveur Mail](mail.md)
|
||||||
|
3. [NextCloud](nextcloud.md)
|
||||||
|
4. [Gitea](gitea.md)
|
||||||
|
|
|
@ -0,0 +1,324 @@
|
||||||
|
# Gitea
|
||||||
|
|
||||||
|
## Le conteneur
|
||||||
|
Numéro 121
|
||||||
|
#### Deux interfaces
|
||||||
|
- eth0 : vmbr1 / VLAN 30 / IP 10.0.2.21 / GW 10.0.2.254
|
||||||
|
- eth1 : vmbr2 / VLAN 100 / IP 10.0.2.121 / GW 10.1.0.254
|
||||||
|
|
||||||
|
### Le proxy
|
||||||
|
|
||||||
|
#### /root/.wgetrc
|
||||||
|
```
|
||||||
|
http_proxy = http://10.0.2.252:3128/
|
||||||
|
https_proxy = http://10.0.2.252:3128/
|
||||||
|
use_proxy = on
|
||||||
|
```
|
||||||
|
|
||||||
|
#### /etc/apt/apt.conf.d/01proxy
|
||||||
|
```
|
||||||
|
Acquire::http {
|
||||||
|
Proxy "http://10.0.2.252:9999";
|
||||||
|
};
|
||||||
|
```
|
||||||
|
|
||||||
|
### Connexion à l'annuaire LDAP
|
||||||
|
|
||||||
|
Il faut commencer par copier le certificat de la CA (/etc/ldap/ca_certs.pem qu'il faudra copier via scp)
|
||||||
|
```
|
||||||
|
cat ca_certs.pem | tee -a /etc/ldap/ca_certs.pem
|
||||||
|
```
|
||||||
|
Il faut ensuite modifier la configuration en modifiant la ligne suivante
|
||||||
|
#### /etc/ldap/ldap.conf
|
||||||
|
```
|
||||||
|
...
|
||||||
|
TLS_CACERT /etc/ldap/ca_certs.pem
|
||||||
|
...
|
||||||
|
```
|
||||||
|
|
||||||
|
# Configuration du serveur LDAP
|
||||||
|
Le serveur LDAP est déjà en place sur le conteneur LDAP il faut cependant faire ce qu'il suit pour ajouter le support de NextCloud.
|
||||||
|
|
||||||
|
## Ajout d'un schéma
|
||||||
|
|
||||||
|
### schemagit.ldif
|
||||||
|
```
|
||||||
|
dn: cn=gitkrhacken,cn=schema,cn=config
|
||||||
|
objectClass: olcSchemaConfig
|
||||||
|
cn: gitkrhacken
|
||||||
|
olcAttributeTypes: ( 1.3.6.1.4.1.99999.2.4.10 NAME 'gitaccountactif' DESC 'Git Actif' EQUALITY caseExactMatch SINGLE-VALUE SYNTAX 1.3.6.1.4.1.1466.115.121.1.15 )
|
||||||
|
olcObjectClasses: ( 1.3.6.1.4.1.99999.2.4.20 NAME 'gitaccountkrhacken' SUP TOP AUXILIARY MUST (gitaccountactif))
|
||||||
|
```
|
||||||
|
```
|
||||||
|
ldapadd -cxWD cn=admin,dc=krhacken,dc=org -y /root/pwdldap -f schemagit.ldif -ZZ
|
||||||
|
```
|
||||||
|
|
||||||
|
## Ajout d'un nouvel utilisateur
|
||||||
|
|
||||||
|
Ce .ldif permet d'ajouter un nouvel utilisateur dans l'anuaire LDAP et de lui autorisé l'accès au mail et au cloud.
|
||||||
|
|
||||||
|
### addusermailcloudgit.ldif
|
||||||
|
Pour GROUPE :
|
||||||
|
- ou=krhacken,ou=people -> Membre actif du club
|
||||||
|
- ou=people -> Le reste
|
||||||
|
|
||||||
|
```
|
||||||
|
dn: uid=new,GROUPE,dc=krhacken,dc=org
|
||||||
|
objectclass: person
|
||||||
|
objectclass: organizationalPerson
|
||||||
|
objectclass: inetOrgPerson
|
||||||
|
objectclass: mailaccountkrhacken
|
||||||
|
objectclass: cloudaccountkrhacken
|
||||||
|
objectclass: gitaccountkrhacken
|
||||||
|
uid: new
|
||||||
|
sn: new
|
||||||
|
givenName: new
|
||||||
|
cn: new
|
||||||
|
displayName: new
|
||||||
|
userPassword: PASSWORD
|
||||||
|
mail: new@krhacken.org
|
||||||
|
mailaccountquota: 0
|
||||||
|
mailaccountactif: YES
|
||||||
|
cloudaccountquota: 5GB
|
||||||
|
cloudaccountactif: YES
|
||||||
|
gitaccountactif: YES
|
||||||
|
```
|
||||||
|
```
|
||||||
|
ldapadd -cxWD cn=admin,dc=krhacken,dc=org -y /root/pwdldap -f addusermailcloudgit.ldif -ZZ
|
||||||
|
```
|
||||||
|
|
||||||
|
## Autoriser un utilisateur à utiliser le cloud
|
||||||
|
|
||||||
|
Permet d'ajouter la classe cloudaccountkrhacken à un utilisateur, il pourra ensuite utiliser NextCloud.
|
||||||
|
|
||||||
|
### addtogit.ldif
|
||||||
|
Pour GROUPE :
|
||||||
|
- ou=krhacken,ou=people -> Membre actif du club
|
||||||
|
- ou=people -> Le reste
|
||||||
|
|
||||||
|
```
|
||||||
|
dn: uid=adminsys,GROUPE,dc=krhacken,dc=org
|
||||||
|
changetype: modify
|
||||||
|
add: objectclass
|
||||||
|
objectclass: gitaccountkrhacken
|
||||||
|
-
|
||||||
|
add: gitaccountactif
|
||||||
|
gitaccountactif: YES
|
||||||
|
```
|
||||||
|
```
|
||||||
|
ldapadd -cxWD cn=admin,dc=krhacken,dc=org -y /root/pwdldap -f addtogit.ldif -ZZ
|
||||||
|
```
|
||||||
|
|
||||||
|
Lister les utilisateurs :
|
||||||
|
```
|
||||||
|
ldapsearch -xLLL -H ldap://vip.ldap.krhacken.org -D cn=admin,dc=krhacken,dc=org -y /root/pwdldap -b "ou=people,dc=krhacken,dc=org" "(&(objectClass=cloudaccountkrhacken))" -ZZ
|
||||||
|
```
|
||||||
|
|
||||||
|
## Installation
|
||||||
|
```
|
||||||
|
apt-get update
|
||||||
|
apt-get install -y git postgresql sudo
|
||||||
|
wget -O gitea https://dl.gitea.io/gitea/1.11.1/gitea-1.11.1-linux-amd64
|
||||||
|
```
|
||||||
|
pg_ctlcluster 11 main start
|
||||||
|
|
||||||
|
|
||||||
|
## Configuration de Nginx
|
||||||
|
### Dans le conteneur Nginx
|
||||||
|
#### /etc/nginx/sites-available/gitea
|
||||||
|
```
|
||||||
|
server {
|
||||||
|
listen 80;
|
||||||
|
server_name git.krhacken.org;
|
||||||
|
location / {
|
||||||
|
proxy_pass http://10.0.2.21:3000/;
|
||||||
|
proxy_set_header Host $http_host;
|
||||||
|
proxy_set_header X-Real-IP $remote_addr;
|
||||||
|
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
|
||||||
|
proxy_set_header X-Forwarded-Proto $scheme;
|
||||||
|
}
|
||||||
|
}
|
||||||
|
```
|
||||||
|
```
|
||||||
|
sh ~/deploy-webhost.sh gitea
|
||||||
|
```
|
||||||
|
|
||||||
|
### Sur le conteneur HAProxy
|
||||||
|
Obtention du certificat
|
||||||
|
```
|
||||||
|
certbot certonly --webroot -w /home/hasync/letsencrypt-requests/ -d git.krhacken.org
|
||||||
|
```
|
||||||
|
```
|
||||||
|
sh ~/install-certs.sh
|
||||||
|
```
|
||||||
|
|
||||||
|
## Configuration de PostGreSQL
|
||||||
|
On accède à la console PostGreSQL
|
||||||
|
```
|
||||||
|
sudo -u postgres psql
|
||||||
|
```
|
||||||
|
|
||||||
|
Création de l'utilisateur et de la table dans la base de données, n'oubliez pas de spécifié le mot de passe
|
||||||
|
```
|
||||||
|
CREATE USER gitea WITH PASSWORD 'PASSWORD';
|
||||||
|
CREATE DATABASE gitea TEMPLATE template0 ENCODING 'UNICODE';
|
||||||
|
ALTER DATABASE gitea OWNER TO gitea;
|
||||||
|
GRANT ALL PRIVILEGES ON DATABASE gitea TO gitea;
|
||||||
|
\q
|
||||||
|
```
|
||||||
|
|
||||||
|
|
||||||
|
## Mise en place de Gitea
|
||||||
|
|
||||||
|
```
|
||||||
|
adduser --system --shell /bin/bash --group --disabled-password --home /home/git git
|
||||||
|
chmod +x gitea
|
||||||
|
cp gitea /usr/local/bin/gitea
|
||||||
|
mkdir -p /var/lib/gitea/{custom,data,indexers,public,log}
|
||||||
|
chown git:git /var/lib/gitea/{data,indexers,log}
|
||||||
|
chmod 750 /var/lib/gitea/{data,indexers,log}
|
||||||
|
mkdir /etc/gitea
|
||||||
|
chown root:git /etc/gitea
|
||||||
|
chmod 770 /etc/gitea
|
||||||
|
```
|
||||||
|
Gitea est installé, on met maintenant en place un service pour que gitea démarre automatiquement.
|
||||||
|
|
||||||
|
### /etc/systemd/system/gitea.service
|
||||||
|
```
|
||||||
|
[Unit]
|
||||||
|
Description=Gitea (Git with a cup of tea)
|
||||||
|
After=syslog.target
|
||||||
|
After=network.target
|
||||||
|
Requires=postgresql.service
|
||||||
|
|
||||||
|
#Requires=redis.service
|
||||||
|
|
||||||
|
[Service]
|
||||||
|
RestartSec=2s
|
||||||
|
Type=simple
|
||||||
|
User=git
|
||||||
|
Group=git
|
||||||
|
WorkingDirectory=/var/lib/gitea/
|
||||||
|
ExecStart=/usr/local/bin/gitea web --config /etc/gitea/app.ini
|
||||||
|
Restart=always
|
||||||
|
Environment=USER=git HOME=/home/git GITEA_WORK_DIR=/var/lib/gitea
|
||||||
|
|
||||||
|
[Install]
|
||||||
|
WantedBy=multi-user.target
|
||||||
|
```
|
||||||
|
Ce service permet de démarrer automatiquement Gitea et d'attendre que postgresql soit prêt avant le démarrage.
|
||||||
|
|
||||||
|
## Premier démarrage et démarrage automatique
|
||||||
|
```
|
||||||
|
systemctl enable gitea
|
||||||
|
systemctl start gitea
|
||||||
|
```
|
||||||
|
|
||||||
|
## Configuration de Gitea via le panel
|
||||||
|
|
||||||
|
Via la page **https://git.krhacken.org/install**
|
||||||
|
|
||||||
|
### Paramètres de la base de données
|
||||||
|
- Type de base de données `PostgreSQL`
|
||||||
|
- Hôte `127.0.0.1:5432`
|
||||||
|
- Nom d'utilisateur `gitea`
|
||||||
|
- Nom de base de données `gitea`
|
||||||
|
- SSL `Require`
|
||||||
|
|
||||||
|
### Configuration générale
|
||||||
|
- Titre du site `Gitea Kr[HACK]en`
|
||||||
|
- Emplacement racine des dépôts `/home/git/gitea-repositories`
|
||||||
|
- Répertoire racine Git LFS `/var/lib/gitea/data/lfs`
|
||||||
|
- Exécuter avec le compte d'un autre utilisateur : `git`
|
||||||
|
- Domaine du serveur SSH `localhost`
|
||||||
|
- Port du serveur SSH `None`
|
||||||
|
- Port d'écoute HTTP de Gitea `3000`
|
||||||
|
- URL de base de Gitea `https://git.krhacken.org`
|
||||||
|
- Chemin des fichiers log `/var/lib/gitea/log`
|
||||||
|
|
||||||
|
### Paramètres facultatifs
|
||||||
|
Cocher uniquement
|
||||||
|
- Activer le mode hors-ligne
|
||||||
|
- Désactiver Gravatar
|
||||||
|
- Désactiver le formulaire d'inscription
|
||||||
|
- Exiger la connexion à un compte pour afficher les pages
|
||||||
|
- Masquer les adresses e-mail par défaut
|
||||||
|
- Activer le suivi le temps par défaut
|
||||||
|
Ensuite
|
||||||
|
- Domaine pour les e-mails cachés : noreply.krhacken.org
|
||||||
|
|
||||||
|
### Paramètres de compte administrateur
|
||||||
|
- Nom d’utilisateur administrateur `root`
|
||||||
|
- Adresse e-mail `root@noreply.krhacken.org`
|
||||||
|
|
||||||
|
Gitea est maintenant en place on termine par restreindre l'accès au fichiers sensible
|
||||||
|
|
||||||
|
```
|
||||||
|
chmod 750 /etc/gitea
|
||||||
|
chmod 644 /etc/gitea/app.ini
|
||||||
|
```
|
||||||
|
|
||||||
|
L'accès à Gitea se fait vie le reverse proxy Nginx public
|
||||||
|
|
||||||
|
## Ajout de l'annuaire LDAP aux sources d'authentification
|
||||||
|
|
||||||
|
Dans **Administration du site / Sources d'authentification**
|
||||||
|
|
||||||
|
#### Ajouter une source d'authentification
|
||||||
|
- Type d'authentification `LDAP (via BindDN)`
|
||||||
|
- Nom de l'authentification `LDAP Kr[HACK]en`
|
||||||
|
- Protocole de sécurité `StartTLS`
|
||||||
|
- Hôte `vip.ldap.krhacken.org`
|
||||||
|
- Port `389`
|
||||||
|
- Bind DN `cn=viewer,ou=system,dc=krhacken,dc=org`
|
||||||
|
- Utilisateur Search Base `ou=people,dc=krhacken,dc=org`
|
||||||
|
- Filtre utilisateur `(&(objectClass=gitaccountkrhacken)(gitaccountactif=YES)(|(uid=%[1]s)(mail=%[1]s)))`
|
||||||
|
- Attribut nom d'utilisateur `uid`
|
||||||
|
- Attribut prénom `displayName`
|
||||||
|
- Attribut e-mail `mail`
|
||||||
|
- Cocher `Ne pas vérifier TLS`
|
||||||
|
|
||||||
|
Après avoir mis à jour la source d'authentification, exécuter `Synchroniser les données de l’utilisateur externe` dans le Tableau de bord, les utilisateurs compatible avec le filtre doivent apparaître dans **Comptes utilisateurs**
|
||||||
|
|
||||||
|
Si c'est n'est pas le cas regarder ce qu'il ce passe dans les logs `cat /var/lib/gitea/log/gitea.log | grep LDAP`.
|
||||||
|
|
||||||
|
Vous pouvez lister les utilisateurs avec ldapsearch,
|
||||||
|
```
|
||||||
|
ldapsearch -xLLL -H ldap://vip.ldap.krhacken.org -D cn=viewer,ou=system,dc=krhacken,dc=org -w PASSVIEWER -b "ou=people,dc=krhacken,dc=org" "(&(objectClass=gitaccountkrhacken)(gitaccountactif=YES))" -ZZ
|
||||||
|
```
|
||||||
|
|
||||||
|
## Customisation
|
||||||
|
Les templates des pages sont disponible [ici](https://github.com/go-gitea/gitea/tree/master/templates)
|
||||||
|
|
||||||
|
### Page d'accueil
|
||||||
|
Le fichier modifier doit être à l'adresse **/var/lib/gitea/custom/templates/home.tmpl**
|
||||||
|
|
||||||
|
Page actuelle :
|
||||||
|
```
|
||||||
|
{{template "base/head" .}}
|
||||||
|
<div class="home">
|
||||||
|
<div class="ui stackable middle very relaxed page grid">
|
||||||
|
<div class="sixteen wide center aligned centered column">
|
||||||
|
<div>
|
||||||
|
<img class="logo" src="{{StaticUrlPrefix}}/img/gitea-lg.png" />
|
||||||
|
</div>
|
||||||
|
<div class="hero">
|
||||||
|
<h1 class="ui icon header title">
|
||||||
|
{{AppName}}
|
||||||
|
</h1>
|
||||||
|
</div>
|
||||||
|
<a href="https://krhacken.org" target="_blank">Site Web</a> - <a href="https://github.com/go-gitea/gitea/" target="_blank">Code source</a>
|
||||||
|
</div>
|
||||||
|
</div>
|
||||||
|
</div>
|
||||||
|
{{template "base/footer" .}}
|
||||||
|
```
|
||||||
|
|
||||||
|
Pour activer les modifications :
|
||||||
|
```
|
||||||
|
chown -R git:git /var/lib/gitea/custom/templates/home.tmpl
|
||||||
|
systemctl restart gitea
|
||||||
|
```
|
||||||
|
|
||||||
|
### Autres page
|
||||||
|
La procédure est la même que pour la page d'accueil.
|
|
@ -0,0 +1,383 @@
|
||||||
|
# NextCloud
|
||||||
|
|
||||||
|
Mise en place du conteneur pour NextCloud et intégration à l'annuaire LDAP.
|
||||||
|
|
||||||
|
## Le conteneur
|
||||||
|
Numéro 120
|
||||||
|
#### Deux interfaces
|
||||||
|
- eth0 : vmbr1 / VLAN 30 / IP 10.0.2.20 / GW 10.0.2.254
|
||||||
|
- eth1 : vmbr2 / VLAN 100 / IP 10.0.2.120 / GW 10.1.0.254
|
||||||
|
|
||||||
|
### Le proxy
|
||||||
|
|
||||||
|
#### /root/.wgetrc
|
||||||
|
```
|
||||||
|
http_proxy = http://10.0.2.252:3128/
|
||||||
|
https_proxy = http://10.0.2.252:3128/
|
||||||
|
use_proxy = on
|
||||||
|
```
|
||||||
|
|
||||||
|
#### /etc/apt/apt.conf.d/01proxy
|
||||||
|
```
|
||||||
|
Acquire::http {
|
||||||
|
Proxy "http://10.0.2.252:9999";
|
||||||
|
};
|
||||||
|
```
|
||||||
|
|
||||||
|
|
||||||
|
#### /etc/ferm/ferm.conf
|
||||||
|
|
||||||
|
# Configuration du serveur LDAP
|
||||||
|
Le serveur LDAP est déjà en place sur le conteneur LDAP il faut cependant faire ce qu'il suit pour ajouter le support de NextCloud.
|
||||||
|
|
||||||
|
## Ajout d'un schéma
|
||||||
|
|
||||||
|
### schemacloud.ldif
|
||||||
|
```
|
||||||
|
dn: cn=cloudkrhacken,cn=schema,cn=config
|
||||||
|
objectClass: olcSchemaConfig
|
||||||
|
cn: cloudkrhacken
|
||||||
|
olcAttributeTypes: ( 1.3.6.1.4.1.99999.2.3.10 NAME 'cloudaccountquota' DESC 'Quota Cloud' EQUALITY caseExactMatch SINGLE-VALUE SYNTAX 1.3.6.1.4.1.1466.115.121.1.15 )
|
||||||
|
olcAttributeTypes: ( 1.3.6.1.4.1.99999.2.3.11 NAME 'cloudaccountactif' DESC 'Cloud Actif' EQUALITY caseExactMatch SINGLE-VALUE SYNTAX 1.3.6.1.4.1.1466.115.121.1.15 )
|
||||||
|
olcObjectClasses: ( 1.3.6.1.4.1.99999.2.3.20 NAME 'cloudaccountkrhacken' SUP TOP AUXILIARY MUST ( cloudaccountquota $ cloudaccountactif))
|
||||||
|
```
|
||||||
|
```
|
||||||
|
ldapadd -cxWD cn=admin,dc=krhacken,dc=org -y /root/pwdldap -f schemacloud.ldif -ZZ
|
||||||
|
```
|
||||||
|
|
||||||
|
## Ajout d'un nouvel utilisateur
|
||||||
|
|
||||||
|
Ce .ldif permet d'ajouter un nouvel utilisateur dans l'anuaire LDAP et de lui autorisé l'accès au mail et au cloud.
|
||||||
|
|
||||||
|
### addusermailcloud.ldif
|
||||||
|
Pour GROUPE :
|
||||||
|
- ou=krhacken,ou=people -> Membre actif du club
|
||||||
|
- ou=people -> Le reste
|
||||||
|
|
||||||
|
```
|
||||||
|
dn: uid=new,GROUPE,dc=krhacken,dc=org
|
||||||
|
objectclass: person
|
||||||
|
objectclass: organizationalPerson
|
||||||
|
objectclass: inetOrgPerson
|
||||||
|
objectclass: mailaccountkrhacken
|
||||||
|
objectclass: cloudaccountkrhacken
|
||||||
|
uid: new
|
||||||
|
sn: new
|
||||||
|
givenName: new
|
||||||
|
cn: new
|
||||||
|
displayName: new
|
||||||
|
userPassword: PASSWORD
|
||||||
|
mail: new@krhacken.org
|
||||||
|
mailaccountquota: 0
|
||||||
|
mailaccountactif: YES
|
||||||
|
cloudaccountquota: 5GB
|
||||||
|
cloudaccountactif: YES
|
||||||
|
```
|
||||||
|
```
|
||||||
|
ldapadd -cxWD cn=admin,dc=krhacken,dc=org -y /root/pwdldap -f addusermailcloud.ldif -ZZ
|
||||||
|
```
|
||||||
|
|
||||||
|
## Autoriser un utilisateur à utiliser le cloud
|
||||||
|
|
||||||
|
Permet d'ajouter la classe cloudaccountkrhacken à un utilisateur, il pourra ensuite utiliser NextCloud.
|
||||||
|
|
||||||
|
### addtocloud.ldif
|
||||||
|
Pour GROUPE :
|
||||||
|
- ou=krhacken,ou=people -> Membre actif du club
|
||||||
|
- ou=people -> Le reste
|
||||||
|
|
||||||
|
```
|
||||||
|
dn: uid=NAME,GROUPE,dc=krhacken,dc=org
|
||||||
|
changetype: modify
|
||||||
|
add: objectclass
|
||||||
|
objectclass: cloudaccountkrhacken
|
||||||
|
-
|
||||||
|
add: cloudaccountquota
|
||||||
|
cloudaccountquota: 5GB
|
||||||
|
-
|
||||||
|
add: cloudaccountactif
|
||||||
|
cloudaccountactif: YES
|
||||||
|
```
|
||||||
|
```
|
||||||
|
ldapadd -cxWD cn=admin,dc=krhacken,dc=org -y /root/pwdldap -f addtocloud.ldif -ZZ
|
||||||
|
```
|
||||||
|
|
||||||
|
Lister les utilisateurs :
|
||||||
|
```
|
||||||
|
ldapsearch -xLLL -H ldap://vip.ldap.krhacken.org -D cn=admin,dc=krhacken,dc=org -y /root/pwdldap -b "ou=people,dc=krhacken,dc=org" "(&(objectClass=cloudaccountkrhacken))" -ZZ
|
||||||
|
```
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
## Installation des prérequis
|
||||||
|
```
|
||||||
|
apt-get install -y postgresql postgresql-contrib nginx php7.3-cli php7.3-common php7.3-mbstring php7.3-gd php-imagick php7.3-intl php7.3-bz2 php7.3-xml php7.3-pgsql php7.3-zip php7.3-dev php7.3-curl php7.3-fpm php-dompdf redis-server php-redis php-smbclient php7.3-ldap wget curl sudo unzip
|
||||||
|
```
|
||||||
|
|
||||||
|
## Configuration de PostGreSQL
|
||||||
|
On accède à la console PostGreSQL
|
||||||
|
```
|
||||||
|
sudo -u postgres psql
|
||||||
|
```
|
||||||
|
|
||||||
|
Création de l'utilisateur et de la table dans la base de données, n'oubliez pas de spécifié le mot de passe
|
||||||
|
```
|
||||||
|
CREATE USER nextcloud WITH PASSWORD 'PASSWORD';
|
||||||
|
CREATE DATABASE nextcloud TEMPLATE template0 ENCODING 'UNICODE';
|
||||||
|
ALTER DATABASE nextcloud OWNER TO nextcloud;
|
||||||
|
GRANT ALL PRIVILEGES ON DATABASE nextcloud TO nextcloud;
|
||||||
|
\q
|
||||||
|
```
|
||||||
|
|
||||||
|
## Configuration de Nginx
|
||||||
|
### Dans le conteneur Nginx
|
||||||
|
#### /etc/nginx/sites-available/nextcloud
|
||||||
|
```
|
||||||
|
server {
|
||||||
|
listen 80;
|
||||||
|
server_name cloud.krhacken.org;
|
||||||
|
location / {
|
||||||
|
proxy_pass http://10.0.2.20/;
|
||||||
|
proxy_set_header Host $http_host;
|
||||||
|
proxy_set_header X-Real-IP $remote_addr;
|
||||||
|
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
|
||||||
|
proxy_set_header X-Forwarded-Proto $scheme;
|
||||||
|
}
|
||||||
|
}
|
||||||
|
```
|
||||||
|
```
|
||||||
|
sh ~/deploy-webhost.sh nextcloud
|
||||||
|
```
|
||||||
|
|
||||||
|
### Dans le conteneur NextCloud
|
||||||
|
#### /etc/nginx/sites-available/nextcloud
|
||||||
|
```
|
||||||
|
server {
|
||||||
|
listen 80;
|
||||||
|
server_name cloud.krhacken.org;
|
||||||
|
|
||||||
|
# Add headers to serve security related headers
|
||||||
|
add_header X-Content-Type-Options nosniff;
|
||||||
|
add_header X-XSS-Protection "1; mode=block";
|
||||||
|
add_header X-Robots-Tag none;
|
||||||
|
add_header X-Download-Options noopen;
|
||||||
|
add_header X-Permitted-Cross-Domain-Policies none;
|
||||||
|
|
||||||
|
#This header is already set in PHP, so it is commented out here.
|
||||||
|
#add_header X-Frame-Options "SAMEORIGIN";
|
||||||
|
|
||||||
|
# Path to the root of your installation
|
||||||
|
root /var/www/nextcloud/;
|
||||||
|
|
||||||
|
location = /robots.txt {
|
||||||
|
allow all;
|
||||||
|
log_not_found off;
|
||||||
|
access_log off;
|
||||||
|
}
|
||||||
|
|
||||||
|
# The following 2 rules are only needed for the user_webfinger app.
|
||||||
|
# Uncomment it if you're planning to use this app.
|
||||||
|
#rewrite ^/.well-known/host-meta /public.php?service=host-meta last;
|
||||||
|
#rewrite ^/.well-known/host-meta.json /public.php?service=host-meta-json
|
||||||
|
# last;
|
||||||
|
|
||||||
|
location = /.well-known/carddav {
|
||||||
|
return 301 $scheme://$host/remote.php/dav;
|
||||||
|
}
|
||||||
|
location = /.well-known/caldav {
|
||||||
|
return 301 $scheme://$host/remote.php/dav;
|
||||||
|
}
|
||||||
|
|
||||||
|
location ~ /.well-known/acme-challenge {
|
||||||
|
allow all;
|
||||||
|
}
|
||||||
|
|
||||||
|
# set max upload size
|
||||||
|
client_max_body_size 512M;
|
||||||
|
fastcgi_buffers 64 4K;
|
||||||
|
|
||||||
|
# Disable gzip to avoid the removal of the ETag header
|
||||||
|
gzip off;
|
||||||
|
|
||||||
|
# Uncomment if your server is build with the ngx_pagespeed module
|
||||||
|
# This module is currently not supported.
|
||||||
|
#pagespeed off;
|
||||||
|
|
||||||
|
error_page 403 /core/templates/403.php;
|
||||||
|
error_page 404 /core/templates/404.php;
|
||||||
|
|
||||||
|
location / {
|
||||||
|
rewrite ^ /index.php$uri;
|
||||||
|
}
|
||||||
|
|
||||||
|
location ~ ^/(?:build|tests|config|lib|3rdparty|templates|data)/ {
|
||||||
|
deny all;
|
||||||
|
}
|
||||||
|
location ~ ^/(?:\.|autotest|occ|issue|indie|db_|console) {
|
||||||
|
deny all;
|
||||||
|
}
|
||||||
|
|
||||||
|
location ~ ^/(?:index|remote|public|cron|core/ajax/update|status|ocs/v[12]|updater/.+|ocs-provider/.+|core/templates/40[34])\.php(?:$|/) {
|
||||||
|
include fastcgi_params;
|
||||||
|
fastcgi_split_path_info ^(.+\.php)(/.*)$;
|
||||||
|
fastcgi_param SCRIPT_FILENAME $document_root$fastcgi_script_name;
|
||||||
|
fastcgi_param PATH_INFO $fastcgi_path_info;
|
||||||
|
#Avoid sending the security headers twice
|
||||||
|
fastcgi_param modHeadersAvailable true;
|
||||||
|
fastcgi_param front_controller_active true;
|
||||||
|
fastcgi_pass unix:/run/php/php7.3-fpm.sock;
|
||||||
|
fastcgi_intercept_errors on;
|
||||||
|
fastcgi_request_buffering off;
|
||||||
|
}
|
||||||
|
|
||||||
|
location ~ ^/(?:updater|ocs-provider)(?:$|/) {
|
||||||
|
try_files $uri/ =404;
|
||||||
|
index index.php;
|
||||||
|
}
|
||||||
|
|
||||||
|
# Adding the cache control header for js and css files
|
||||||
|
# Make sure it is BELOW the PHP block
|
||||||
|
location ~* \.(?:css|js)$ {
|
||||||
|
try_files $uri /index.php$uri$is_args$args;
|
||||||
|
add_header Cache-Control "public, max-age=7200";
|
||||||
|
# Add headers to serve security related headers (It is intended to
|
||||||
|
# have those duplicated to the ones above)
|
||||||
|
add_header X-Content-Type-Options nosniff;
|
||||||
|
add_header X-XSS-Protection "1; mode=block";
|
||||||
|
add_header X-Robots-Tag none;
|
||||||
|
add_header X-Download-Options noopen;
|
||||||
|
add_header X-Permitted-Cross-Domain-Policies none;
|
||||||
|
# Optional: Don't log access to assets
|
||||||
|
access_log off;
|
||||||
|
}
|
||||||
|
|
||||||
|
location ~* \.(?:svg|gif|png|html|ttf|woff|ico|jpg|jpeg)$ {
|
||||||
|
try_files $uri /index.php$uri$is_args$args;
|
||||||
|
# Optional: Don't log access to other assets
|
||||||
|
access_log off;
|
||||||
|
}
|
||||||
|
}
|
||||||
|
```
|
||||||
|
```
|
||||||
|
rm /etc/nginx/{sites-enabled,sites-available}/default
|
||||||
|
ln -s /etc/nginx/sites-available/nextcloud /etc/nginx/sites-enabled
|
||||||
|
systemctl restart nginx
|
||||||
|
```
|
||||||
|
|
||||||
|
## Installation de NextCloud
|
||||||
|
```
|
||||||
|
cd /var/www
|
||||||
|
wget https://download.nextcloud.com/server/releases/latest-18.zip
|
||||||
|
unzip latest-18.zip
|
||||||
|
chown -R www-data:www-data /var/www/nextcloud/
|
||||||
|
```
|
||||||
|
### Sur le conteneur HAProxy
|
||||||
|
Obtention du certificat
|
||||||
|
```
|
||||||
|
certbot certonly --webroot -w /home/hasync/letsencrypt-requests/ -d cloud.krhacken.org
|
||||||
|
```
|
||||||
|
```
|
||||||
|
sh ~/install-certs.sh
|
||||||
|
```
|
||||||
|
|
||||||
|
## Configuration de départ
|
||||||
|
### /var/www/nextcloud/config/config.php
|
||||||
|
```
|
||||||
|
[...]
|
||||||
|
'trusted_domains' =>
|
||||||
|
array (
|
||||||
|
'cloud.krhacken.org',
|
||||||
|
),
|
||||||
|
[...]
|
||||||
|
'overwrite.cli.url' => 'https://cloud.krhacken.org',
|
||||||
|
[...]
|
||||||
|
```
|
||||||
|
|
||||||
|
|
||||||
|
Se rendre à l'adresse **https://cloud.krhacken.org**
|
||||||
|
|
||||||
|
- Nom d'utilisateur `root`
|
||||||
|
- Répertoire des données `/var/www/nextcloud/data`
|
||||||
|
- Utilisateur de la base de données `nextcloud`
|
||||||
|
- Nom de la base de données `nextcloud`
|
||||||
|
- Hôte de la base de données `localhost:5432`
|
||||||
|
|
||||||
|
## Connexion à l'annuaire LDAP
|
||||||
|
|
||||||
|
Il faut commencer par copier le certificat de la CA (/etc/ldap/ca_certs.pem qu'il faudra copier via scp)
|
||||||
|
```
|
||||||
|
cat ca_certs.pem | tee -a /etc/ldap/ca_certs.pem
|
||||||
|
```
|
||||||
|
Il faut ensuite modifier la configuration en modifiant la ligne suivante
|
||||||
|
### /etc/ldap/ldap.conf
|
||||||
|
```
|
||||||
|
...
|
||||||
|
TLS_CACERT /etc/ldap/ca_certs.pem
|
||||||
|
...
|
||||||
|
```
|
||||||
|
|
||||||
|
|
||||||
|
### Activation du module
|
||||||
|
On active le module LDAP dans NextCloud
|
||||||
|
|
||||||
|
**Applications / LDAP user and group backend** cliquer sur **Activer**
|
||||||
|
|
||||||
|
Exécuter la commande suivante pour activer le TLS pour LDAP.
|
||||||
|
```
|
||||||
|
sudo -u www-data php /var/www/nextcloud/occ ldap:set-config "s01" "ldapTLS" "1"
|
||||||
|
```
|
||||||
|
|
||||||
|
### Configuration du module
|
||||||
|
Paramètres / Intégration LDAP/AD
|
||||||
|
|
||||||
|
#### Serveur
|
||||||
|
- Hôte `vip.ldap.krhacken.org`
|
||||||
|
- Port `389`
|
||||||
|
- DN Utilisateur `cn=viewer,ou=system,dc=krhacken,dc=org`
|
||||||
|
- Mot de passe `PASSVIEWER`
|
||||||
|
- DN de base `ou=people,dc=krhacken,dc=org`
|
||||||
|
- Cocher Saisir les filtres LDAP
|
||||||
|
|
||||||
|
#### Utilisateurs
|
||||||
|
- Modifier la requête LDAP `(&(objectClass=cloudaccountkrhacken)(cloudaccountactif=YES))`
|
||||||
|
|
||||||
|
#### Attributs de login
|
||||||
|
- Modifier la requête LDAP `(&(objectClass=cloudaccountkrhacken)(cloudaccountactif=YES)(|(uid=%uid)(mail=%uid)))`
|
||||||
|
|
||||||
|
#### Groupes
|
||||||
|
- Modifier la requête LDAP `objectClass=cloudaccountkrhacken`
|
||||||
|
|
||||||
|
#### Avancé
|
||||||
|
- Cocher `Configuration active`
|
||||||
|
- Champ "nom d'affichage" de l'utilisateur `displayName`
|
||||||
|
- DN racine de l'arbre utilisateurs `ou=people,dc=krhacken,dc=org`
|
||||||
|
- Champ "nom d'affichage" du groupe `cn`
|
||||||
|
- DN racine de l'arbre groupes `cn=cloud,ou=people,dc=krhacken,dc=org`
|
||||||
|
- Champ du quota `cloudaccountquota`
|
||||||
|
- Quota par défaut `3GB`
|
||||||
|
- Champ Email `mail`
|
||||||
|
- Règle de nommage du répertoire utilisateur `uid`
|
||||||
|
|
||||||
|
#### Expert
|
||||||
|
- Nom d'utilisateur interne `uid`
|
||||||
|
|
||||||
|
Une fois que c'est fait tester la configuration normalement les utilisateurs correspondants au filtre apparaisse dans l'onglet Utilisateur.
|
||||||
|
|
||||||
|
# Optimisation de NextCloud
|
||||||
|
|
||||||
|
## Tâches de fond
|
||||||
|
|
||||||
|
Sur le panel administration `Paramètre de base/Tâches de fond` et sélectionner `Cron`
|
||||||
|
|
||||||
|
Ensuite on ajoute une tâche cron dans le conteneur NextCloud.
|
||||||
|
```
|
||||||
|
crontab -u www-data -e
|
||||||
|
```
|
||||||
|
```
|
||||||
|
*/5 * * * * php -f /var/www/nextcloud/cron.php
|
||||||
|
```
|
||||||
|
On lance un premier cron
|
||||||
|
```
|
||||||
|
sudo -u www-data php -f /var/www/nextcloud/cron.php
|
||||||
|
```
|
Loading…
Reference in New Issue