====== Installation de dak ====== Notes de mon installation de dak sur ondine (d'après plusieurs journaux de telles installations). [[projet:machines:Ondine]] est une machine de test en **sarge**. Je suis la procédure du [[/usr/share/doc/dak/README.Debian]] dont j'ai aussi fait une [[README.Debian.fr|traduction française]]. ===== Installations ===== ==== Installation de dak ==== # aptitude install dak Les NOUVEAUX paquets suivants vont être installés : dak libpq3 python-apt python-egenix-mxdatetime python-gnupginterface python-ldap python-pygresql python2.3-egenix-mxdatetime python2.3-egenix-mxtools python2.3-ldap python2.3-pygresql sudo === Réponses aux questions debconf === J'essaie de suivre au maximum les choix par défaut. == Where to put the base directory for dak? == /opt/dak == Nom d'hôte de l'archive : == localhost.localdomain **NB** : c'est nécessaire, en l'absence de domaine perso, pour que [[rose]] fonctionne bien. == Nom de votre archive : == archive FDL (ondine) == The name of your dak user. == deb-dak **NB** : L'utilisation d'un tiret nécessite d'être précautionneux avec postgresql. == The name of your dak group. == debadmin **NB** : Il ne demande rien sur le groupe //debuser//. [[sortie aptitude dak|Résultat]]. ==== Installation de postgresql ==== Je suis : 6. Steps to a working dak ------------------------- a. Have your postgresql up and running. I assume it is on the localhost, if not change your config files (katie.conf) for dak. # aptitude install postgresql Les NOUVEAUX paquets suivants vont être installés : postgresql postgresql-client === Réponses aux questions debconf === == Où créer la base de données de PostgreSQL ? == /var/lib/postgres/data == Faut-il supprimer les données à la purge du paquet ? == Non == Paramètres régionaux utilisés par le moteur de bases de données : == fr_FR@euro == ordre jour/mois des dates == Européen [[sortie aptitude postgresql|Résultat]]. Et le paquet nous informe : A new PostgreSQL database structure was installed. Use /usr/bin/createdb to create a specific database and /usr/bin/createuser to enable other users to connect to a PostgreSQL database. In the first instance, these commands must be run by the user 'postgres'. ===== Configurations ===== ==== Création de l'utilisateur de la base ==== b. run createuser YOURDAKUSERNAME with a user that is allowed to create databases and allow YOURDAKUSERNAME to create a database. This user needs to be superuser in the database as it runs COPY from a file later. # su - postgres $ createuser deb-dak Shall the new user be allowed to create databases? (y/n) y Shall the new user be allowed to create more new users? (y/n) y CREATE USER ==== Création des répertoires (par défaut) ==== c. su - YOURDAKUSERNAME d. rose e. Watch how the directories are created. # su - deb-dak $ rose [[sortie rose|Résultat]]. ==== Création de la base de données de dak ==== Son nom dans les configurations par défaut est //projectb//. # su - deb-dak $ createdb projectb CREATE DATABASE $ psql -l List of databases Name | Owner | Encoding -----------+----------+---------- projectb | deb-dak | LATIN9 template0 | postgres | LATIN9 template1 | postgres | LATIN9 (3 rows) ==== Création du groupe ftpmaster ==== f. Add a group "ftpmaster" to your postgresql database. At a psql prompt a CREATE GROUP ftpmaster; should do it. Add your YOURDAKUSERNAME to this group. # su - deb-dak $ psql projectb Welcome to psql 7.4.7, the PostgreSQL interactive terminal. Type: \copyright for distribution terms \h for help with SQL commands \? for help on internal slash commands \g or terminate with semicolon to execute query \q to quit projectb=# CREATE GROUP ftpmaster ; CREATE GROUP projectb=# ALTER GROUP ftpmaster ADD USER "deb-dak" ; **NB** la présence des guillemets est expliquée dans l'anomalie [[http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=23945]]. ALTER GROUP projectb=# \q ==== Initialisation de la base de données ==== g. Change to your DAKDIR/katie and run /usr/share/dak/neve -a and watch her creating the database. If it ends with some VACUUM and two GRANTs it worked. Be careful, neve DROPS your database, so don't run it if you like the data that is in that database! # su - deb-dak $ cd /usr/share/dak ; neve -a **NB :** Le //cd// est important ! [[sortie neve -a|Résultat]]. ==== Création des utilisateurs ==== h. You need to get your maintainers in the database. The Debian Archive uses a script (emilie) that syncs with its LDAP Server, but you probably don't want to sync with Debian's LDAP. :) If you have a setup with an LDAP Server, look at emilie and their config options. If not, there is a script called uma which helps you to do this. You basically give it a keyid with the -k parameter and it will do the rest, after asking you if you like the action. If you told it to create a system user for the new account it will run useradd to do the stuff, for that YOURDAKUSERNAME needs sudo access to useradd, with NOPASSWD set. It will also add new users to the mail whitelist file, if you have that option enabled (it is per default). === uma et exim4 === Il est nécessaire, pour que les courriels d'[[uma]] partent, d'avoir ajouté à ///etc/email-addresses// quelque chose qui ressemble à : nobody: LEHOBEY@free.fr === uma et sudo === J'ajoute la ligne suivante à la configuration de sudo (///etc/sudoers//), avec //visudo// : deb-dak ALL = NOPASSWD: /usr/sbin/useradd === Initialisation du trousseau de deb-dak === k. You should setup the keyring for katie now. Do a command similar to the following, but adjust your path: gpg --no-default-keyring --keyring /opt/dak/keyrings/keyring.gpg Que je comprends comme s'appliquant à l'utilisateur //deb-dak//. # su - deb-dak $ gpg --no-default-keyring --keyring /opt/dak/keyrings/keyring.gpg --keyserver pgp.mit.edu --recv-keys 2B022951 gpg: directory `/var/lib/dak/.gnupg' created gpg: new configuration file `/var/lib/dak/.gnupg/gpg.conf' created gpg: WARNING: options in `/var/lib/dak/.gnupg/gpg.conf' are not yet active during this run gpg: keyring `/var/lib/dak/.gnupg/secring.gpg' created gpg: keyring `/opt/dak/keyrings/keyring.gpg' created gpg: requesting key 2B022951 from hkp server pgp.mit.edu gpg: key 2B022951: duplicated user ID detected - merged gpg: /var/lib/dak/.gnupg/trustdb.gpg: trustdb created gpg: key 2B022951: public key "Frederic LEHOBEY " imported gpg: no ultimately trusted keys found gpg: Total number processed: 1 gpg: imported: 1 === Création du groupe debuser === Ce groupe est nécessaire au fonctionnement d'[[uma]]. # addgroup debuser Adding group `debuser' (1001)... Fait. === Un exemple de création d'utilisateur === i. Repeat step h for every user you have. # su - deb-dak $ uma -k 2B022951 -u lehobey Option //-u// pour choisir l'identifiant de connexion. 0x2B022951 -> Frederic LEHOBEY -> lehobey -> 6750B3F2BF04A269B5D7D677289EB5222B022951 Add user lehobey with above data (y/N) ? y Added: Uid: lehobey (ID: 1) Maint: Frederic LEHOBEY FP: 6750B3F2BF04A269B5D7D677289EB5222B022951 ==== Installation des tâches récurrentes ==== j. Install the cronjobs you need. Start with cron.unchecked which is already copied in /YOURDAKPATH/katie/cron.unchecked and asks jennifer to process new uploads. The Crontab Debian uses can be found in /usr/share/doc/dak/crontabs as an example. Donc à partir de l'exemple dans [[/usr/share/doc/dak/crontabs/katie.crontab]] j'installe dans les tâches récurrentes de //dak-deb// par $ crontab -e le fichier suivant : SHELL=/bin/sh ## Archive maintenance MAILTO=fdl 2,17,32,47 * * * * sh /opt/dak/katie/cron.unchecked Résumé des changements : * Remplacement de %%/org/ftp.debian.org/%% par /opt/dak/. * Suppression de toutes les lignes sauf [[/opt/dak/katie/cron.unchecked]]. * MAILTO changé de cron@yourhost.yourdomain à fdl (qui existe sur ondine). === Test de cron.unchecked === C'est essentiellement [[jennifer]] qui est à l'oeuvre. $ sh -x /opt/dak/katie/cron.unchecked [[sortie cron.unchecked|Résultat]]. ==== Une clef pour ziyi ==== l. To let ziyi sign the Release files you need a s3kr1t key. gpg --gen-key and follow the prompts. Then move it from the home of YOURDAKUSERNAME to the path of "SigningKeyring" from the config. Both, public and private key. Write your Keyid in the config value "SigningKeyIds". Remember that the signing works automagically, so a passphrase on the key doesnt help... # su - deb-dak $ gpg --gen-key [[sortie gpg --gen-key|Session]]. $ cp .gnupg/???ring.gpg /opt/dak/s3kr1t/dot-gnupg/ Puis modification dans /opt/dak/katie/katie.conf de la ligne SigningKeyIds "CHANGETHISONEFORziyi"; en SigningKeyIds "401FAEF5"; Avec au passage un ajout : // If defined this address gets a bcc of all mails. // Bcc "archive@localhost.localdomain"; Bcc "fdl@ondine"; pour surveiller ce qui se passe. ===== Désinstallations ===== ==== Désinstallation de dak ==== Avec les ajouts nécessaires pour contourner l'anomalie de dak dans sarge (avec les valeurs de debconf par défaut). # aptitude purge dak Pour virer les configurations oubliées par l'anomalie : # ucf --purge /opt/dak/katie/apt.conf # ucf --purge /opt/dak/katie/cron.unchecked # ucf --purge /opt/dak/katie/katie.conf # ucf --purge /etc/katie/katie.conf # ucf --purge /opt/dak/katie/vars # ucf --purge /opt/dak/katie/Contents.top Pour faire le propre : # rm -r /etc/katie (attention, ci-dessous c'est toute l'archive que le mainteneur a fait exprès de laisser) # rm -r /opt/dak **Penser à virer le //crontab// de deb-dak** si on a mis quelque chose dedans. Pour aussi virer les utilisateur et groupe créés. # deluser deb-dak # delgroup debadmin et s'il a été créé : # delgroup debuser