## page was renamed from VieCrans/ServeurZamok = Description = Il s'agit du serveur des adhérents de l'association. Maintenant c'est un HP !ProLiant DL360G9 = Logiciel = Debian Stretch. == Mais qui es-tu, zamok ? == /!\ Ce paragraphe est rempli de clichés pourris engraissés par un humour bordeur laïne. De tout temps, l'homme a cherché à répondre à la question de sa genèse. Cette page n'aidera en aucun façon. Zamok, en Nouveau Criméen, ça veut dire château. Il paraît aussi que ça veut dire « Clef », mais j'ai pas trouvé dans quelle langue. En tout cas, zamok est la fidèle bécane (qui a changé cinq fois de boîte) qui permet aux adhérents geeks qui s'ignorent de se connecter à une machine tout le temps online pour sexter sur IRC, sexmailer sur mutt, sexlire les news (version antique des forums moches d'aujourd'hui) avec slrn, et faire tourner à la sauvage (alors qu'en plus c'est clairement interdit) des mineurs de bitcoins ou des serveurs minecraft (que ça vous donne pas d'idée, ou alors on vous brûlera par le feu). Zamok héberge aussi les créations web des adhérents ou des clubs. Ah, et les mails sont triés dessus. = Les services = * '''ssh''' permet d'obtenir un shell sur zamok, on peut alors avoir accès à différents services par ce biais (liste non exhaustive) : * lecture de mails avec '''mutt''' * lecteur des news avec '''slrn''' * utilisation de '''latex''' * utilisation d''''emacs''' et '''gnus''' * conversion d'images avec '''convert''' * différents shells Unix (dont ''zsh'', ''bash'', ''tclsh'', ''ksh'', ''sh'') * Un serveur web qui permet l'accès aux [[PagesPerso|pages personnelles des adhérents]]. * Un serveur MySQL pour les pages personnelles des adhérents * C'est le serveur sur lequel les mails des comptes Cr@ns sont délivrés (procmail, spam assassin, etc) = Son Histoire = Zamok a une longue histoire : [[CransTechnique/PanthéonServeurs/ServeurZamok]] = Interfaces = Zamok a 2 IP sur son interface principale, l'une d'entre elle sert à permettre une connexion '''ssh''' sur les ports 80 et 443, ceci à pour but de permettre une connexion '''ssh''' derrière des pare-feux restrictifs<>. Voici à quoi ressemble l'état de l'interface en question (en régime permanent) : {{{ 9: eth0.1@eth0: mtu 1496 qdisc noqueue state UP group default qlen 1000 link/ether 1c:98:ec:15:2c:88 brd ff:ff:ff:ff:ff:ff inet 138.231.136.1/24 brd 138.231.136.255 scope global eth0.1 valid_lft forever preferred_lft forever inet 138.231.136.2/24 brd 138.231.136.255 scope global secondary eth0.1 valid_lft forever preferred_lft forever inet6 2a0c:700:0:1:1e98:ecff:fe15:2c89/64 scope global deprecated valid_lft forever preferred_lft 0sec inet6 2a0c:700:0:1:1e98:ecff:fe15:2c88/64 scope global valid_lft forever preferred_lft forever inet6 fe80::1e98:ecff:fe15:2c88/64 scope link valid_lft forever preferred_lft forever }}} Notez que l'IP {{{138.231.136.2}}} est en `secondary` et que l'IP {{{2a0c:700:0:1:1e98:ecff:fe15:2c89/64}}} est en `deprecated` avec un `preferred_lft` de 0, ce qui fait que le noyau n'utilise pas en priorité ces IP pour les connexions sortantes. Pour mettre une IPv4 en `secondary` il suffit de l'ajouter lorsqu'il existe déjà une IPv4 sur l'interface. Pour mettre une IPv6 en `deprecated` il faut utiliser la commande {{{ip addr change $ipv6 dev $interface preferred_lft 0}}}. ---- CatégoriePagePublique CatégorieCrans CatégorieCrans/LesServeurs