|
|
# Guide pour la configuration du poste client Itopie
|
|
|
|
|
|
[[_TOC_]]
|
|
|
|
|
|
## Résumé
|
|
|
|
|
|
Il s'agit de la marche à suivre pour configurer plusieurs composants du poste client d'Itopie.
|
|
|
|
|
|
## Pré-requis
|
|
|
|
|
|
1. Création du compte sur OpenLDAP (**prénom.nom**).
|
|
|
1. Création du compte mail chez Infomaniak (**[première lettre du prénom].nom@itopie.ch**).
|
|
|
1. Création d'une entrée dans **KeepassX** ([https://www.keepassx.org/](https://www.keepassx.org/)) pour stocker le mot de passe des deux comptes.
|
|
|
|
|
|
## OwnCloud
|
|
|
|
|
|
1. Se connecter à [Inubo](https://inubo.itopie.ch/).
|
|
|
1. Se loguer avec son compte OpenLDAP.
|
|
|
1. Vérifier ses paramètres et ajouter une photo (optionnel).
|
|
|
1. Vérifier que le compte a bien accès aux fichiers et dossiers.
|
|
|
1. Ouvrir la section du calendrier et ajouter un nouveau calendrier (**A VÉRIFIER**).
|
|
|
* Cliquer sur le symbole de partage et ajouter le groupe itopie. Ajouter le droit de créer (**A VÉRIFIER**).
|
|
|
* Cliquer sur le symbole de chaînon (link), descendre tout en bas de la liste des calendriers et copier l'URL. La coller temporairement dans un éditeur de texte. Elle est construite selon cette syntaxe : *https://inubo.itopie.ch/remote.php/caldav/calendars/[OID de l'utilisateur]/[prénom.nom de l'utilisateur]*.
|
|
|
1. Ouvrir la section des contacts et vérifier qu'il existe bien le groupe itopie (suivi de son OID).
|
|
|
1. Installer le client local OwnCloud depuis les dépôts (normalement la version 1.5 sur Debian ou xbuntu).
|
|
|
1. Configurer le client local OwnCloud:
|
|
|
* avec l'URL *https://inubo.itopie.ch/*, le compte OpenLDAP et son mot de passe.
|
|
|
* avec un nouveau dossier à synchroniser (ne sélectionner que le dossier commun).
|
|
|
1. La synchronisation des fichiers devrait se lancer automatiquement.
|
|
|
|
|
|
## Thunderbird
|
|
|
|
|
|
1. Créer un nouveau compte. Bien différencier l'adresse email (prénom.nom@itopie.ch) du compte email ([première lettre du prénom].nom@itopie.ch).
|
|
|
1. Normalement, Thunderbird va détecter automatiquement les nom des serveurs et protocoles à utiliser :
|
|
|
* **IMAP**: imap.itopie.ch (port 143; STARTTLS).
|
|
|
* **SMTP**: smtp.itopie.ch (port 587; STARTTLS).
|
|
|
1. Ajouter l'extension **Lightning** pour la fonction calendrier / agenda.
|
|
|
* Sous Debian, l'extension est disponible dans les dépôts; sur xbuntu (14.04), il faut la chercher dans le module d'extension de Thunderbird.
|
|
|
* Configurer l'extension Lightning:
|
|
|
* Ajouter un nouveau calendrier;
|
|
|
* Choisir l'option réseau;
|
|
|
* Choisir le format CalDAV;
|
|
|
* Coller l'URL du calendrier dans le champ *Emplacement*. Pour l'URL, voir dans la section OwnCloud ci-dessus;
|
|
|
* Valider l'option *Hors-connexion*;
|
|
|
* Choisir le nom du calendrier, sa couleur et l'adresse email affiliée;
|
|
|
* Valider le paramétrage.
|
|
|
* Ajouter les calendriers des autres collègues que vous voulez voir figurer dans votre vue. Retourner sur le calendrier qui vient d'être ajouté et faire un clic-droit pour accéder à ses propriétés. Cocher *Lecture seule* pour les calendrier des autres collègues.
|
|
|
1. Ajouter l'extension [**SOGo connector**](http://www.sogo.nu/downloads/frontends.html) pour la synchronisation du carnet d'adresses Itopie:
|
|
|
* Ouvrir la fenêtre du carnet d'adresses.
|
|
|
* Si les menus sont cachés, cliquez sur F10 pour les faire apparaître.
|
|
|
* Fichier / Nouveau > / Carnet d'adresses distant.
|
|
|
* Choisir un nom pour ce carnet d'adresses distant.
|
|
|
* Entrer l'URL du carnet d'adresses présent sur OwnCloud (Contacts). Cliquer sur le groupe Itopie, puis sur l'engrenage en bas. **Note**: normalement, il devrait y avoir le symbole du lien dans OwnCloud/Contacts pour le groupe Itopie, mais il est possible qu'il n'y soit pas. Les liens CardDAV sont structurés de la façon suivante:
|
|
|
<pre>
|
|
|
https://
|
|
|
${SERVER}/
|
|
|
remote.php/carddav/addressbooks/
|
|
|
${UUID_UTILISATEUR}/
|
|
|
${CARNET}_shared_by_${UUID_DE_QUI_PARTAGE}/
|
|
|
</pre>
|
|
|
* Clic-droit sur le nouveau carnet d'adresses / Synchroniser.
|
|
|
1. Ajouter l'extension **Mail Redirect** pour donner la fonctionnalité de rediriger un mail d'une boîte à une autre.
|
|
|
1. Ajouter l'extension **Enigmail** pour permettre de chiffrer ou signer les mails avec GPG.
|
|
|
|
|
|
## Synchronisation sur smartphone Android
|
|
|
|
|
|
1. Se connecter au wifi itopie2.
|
|
|
1. Installer **F-Droid**, sur [https://f-droid.org/](https://f-droid.org/), en téléchargeant le fichier apk depuis le téléphone.
|
|
|
1. Installer **CADroid** depuis le répertoire F-Droid (**A VÉRIFIER**).
|
|
|
1. Aller sur le site [http://www.cacert.org/](http://www.cacert.org/).
|
|
|
* Télécharger et installer la clef PKI de classe 1 (la nommer comme vous voulez, par exemple cacert class 1).
|
|
|
* Télécharger et installer la clef PKI de classe 3 (la nommer comme vous voulez, par exemple cacert class 3).
|
|
|
1. Le système Android va peut-être vous demander d'ajouter un élément de sécurité supplémentaire, comme par exemple un schéma de déverrouillage de l'écran d'accueil.
|
|
|
1. Installer **DAVDroid** depuis le répertoire F-Droid.
|
|
|
1. Aller dans les paramètres et ajouter un compte DAVDroid.
|
|
|
* Choisir l'option Login with URL and user name.
|
|
|
* Renseigner l'URL *https://inubo.itopie.ch/*, le nom d'utilisateur OpenLDAP et le mot de passe.
|
|
|
* Sélectionner la liste de contacts itopie.
|
|
|
* Sélectionner les agendas que vous voulez voir répliqués.
|
|
|
1. Aller dans votre application de calendrier et ajouter le / les nouveaux calendriers.
|
|
|
|
|
|
## Configuration de OpenVPN avec Network Manager
|
|
|
|
|
|
Il y a trois fichiers nécessaires au bon fonctionnement d'OpenVPN. Exemple avec le cas de Réalise:
|
|
|
|
|
|
* Certificat de l'autorité de certification (accès: 644). Pour ce qui est de Réalise, il s'agit pour l'instant du serveur Zentyal -> fichier **ca.[$domainname]_openvpn.pem**
|
|
|
* Certificat pour le couple "machine x réseau de destination" (accès: 644), généré par l'autorité de certification -> fichier **[$hostname]_vpn1.[$domainname].crt**
|
|
|
* Cléf privée (accès protégé: 600) -> fichier **[$hostname]_vpn1.[$domainname].nopass.key**. Cette clef n'est pas protégée par un mot de passe.
|
|
|
|
|
|
Ces fichiers doivent être copiés dans <code>**/etc/openvpn/certs**</code>
|
|
|
|
|
|
Exemple:
|
|
|
|
|
|
<pre>
|
|
|
drwxr-xr-x 2 root root 4096 jun 15 10:55 ./
|
|
|
drwxr-xr-x 3 root root 4096 jun 15 10:35 ../
|
|
|
-rw-r--r-- 1 root root 1147 jun 15 10:47 ca.realise.ch_OpenVPN.pem
|
|
|
-rw-r--r-- 1 root root 3125 jun 15 10:37 latitude_vpn1.realise.ch.crt
|
|
|
-rw------- 1 root root 916 jun 15 10:37 latitude_vpn1.realise.ch.nopass.key
|
|
|
</pre>
|
|
|
|
|
|
Ensuite, il faut créer la connexion VPN. En général, on peut utiliser NetworkManager pour le faire.
|
|
|
|
|
|
* Définir la passerelle / serveur VPN: **vpn1.[$domainename]**
|
|
|
* Le type de certificat est toujours X.509.
|
|
|
* Fichier d'AC (autorité de certification): **ca.[$domainname]_openvpn.pem**
|
|
|
* Certificat: **[$hostname]_vpn1.[$domainname].crt**
|
|
|
* Clé (clé privée): **[$hostname]_vpn1.[$domainname].nopass.key**
|
|
|
|
|
|
**Note**: le mot de passe de la clef n'est donc pas requis (d'où le nopass dans le nom).
|
|
|
|
|
|
**IMPORTANT**
|
|
|
|
|
|
* Aller dans l'onglet IPV4. Laisser tous les champs par défaut (méthode automatique).
|
|
|
* Cliquer sur le bouton "Routes".
|
|
|
* Activer la case à cocher: "*Utiliser uniquement pour les ressources sur cette connexion*".
|
|
|
|
|
|
## Configuration locale de SSH
|
|
|
|
|
|
Il faut générer une paire de clefs RSA :
|
|
|
|
|
|
<pre>
|
|
|
$ ssh-keygen
|
|
|
</pre>
|
|
|
|
|
|
Le processus crée une clef publique (id_rsa.pub) et une clef privée (id_rsa). La clef privée signe la clé publique. La clef publique est utilisée pour crypter la communication tandis que la clef privée permet de la décrypter.
|
|
|
|
|
|
**Actions :**
|
|
|
|
|
|
* Ajouter sa clef publique dans le fichier ci-dessous :
|
|
|
|
|
|
`Commun/Realisation/inubo/default-user/ssh/authorized_keys`
|
|
|
|
|
|
* Ajouter sa clef publique sur OpenLDAP.
|
|
|
* Se connecter sur `https://inubo.itopie.ch/phpldapadmin/` avec le compte `uid=it.itopie,ou=users,dc=itopie,dc=ch`
|
|
|
* Aller dans Schema/Attribute types
|
|
|
* Sélectionner `sshPublicKey`, puis Go.
|
|
|
* L'ObjectClass = `ldapPublicKey`
|
|
|
* Sélectionner le user
|
|
|
* Aller dans la section `objectClass` et cliquer sur Add value.
|
|
|
* Ajouter `ldapPublicKey` puis sauvegarder
|
|
|
* Cliquer sur `Add new attribute` (en haut de la page) et sélectionner `sshPublicKey`. Renseigner la clef publique et sauvegarder.
|
|
|
* Ajouter la public key dans le fichier `.ssh/authorized_keys` du user `rescue`.
|
|
|
|
|
|
## Divers
|
|
|
|
|
|
Ne pas oublier de récupérer les fichiers de configuration usuels pour le terminal:
|
|
|
|
|
|
* .bashrc
|
|
|
* .colordiffrc
|
|
|
* .screenrc
|
|
|
|
|
|
La source de ces fichiers de configuration se trouve ici:
|
|
|
|
|
|
<code>inubo/commun/Realisation/inubo/default-user</code> |