Différences entre versions de « BootStrapWindows »

De Cliss XXI
Sauter à la navigation Sauter à la recherche
m
(Contenu remplacé par « migré sur https://interne.cliss21.org/dokuwiki/wiki/bootstrapwindows »)
 
(3 versions intermédiaires par le même utilisateur non affichées)
Ligne 1 : Ligne 1 :
{| border="1" cellpadding="15" style="border-collapse:collapse;border-spacing:0px;border-color:lightgrey;"
+
migré sur https://interne.cliss21.org/dokuwiki/wiki/bootstrapwindows
|bgcolor="orange" rowspan="2"|
 
Accès physique à la machine (écran clavier)
 
+ powershell admin
 
||
 
* Ajouter la machine a l'inventaire (recuperer les adresses MAC, attribuer un nom et une IP)
 
* Nommer la machine
 
* Créer l'utilisateur "root" si besoin / de meme, créer les utilisateurs du poste
 
<pre>
 
$PASS = 'rootpass'
 
net user root "$PASS" /add
 
net localgroup Administrateurs root /add
 
</pre>
 
Sur une installation anglaise, c'est "Administrators"
 
|-
 
|colspan="2"|
 
* (Se connecter avec ce nouveau compte (windows initialise des trucs a ce moment là qui simplifie le login ssh sur ce compte par la suite))
 
* regler les éventuels pb d'antivirus/firewall (certain en s'installant ou se désinstallant modifie le firewall de windows (en pratique laisser l'antivirus fournis avec l'OS et dégager les autres)
 
* Installer chocolatey (cf https://chocolatey.org/install) cygwin, cyg-get, openssh, ouvrir le firewall et lancer un shell cygwin :
 
Set-ExecutionPolicy Bypass -Scope Process -Force; iex ((New-Object System.Net.WebClient).DownloadString('<nowiki>https://chocolatey.org/install.ps1'</nowiki>))
 
choco install -y cygwin cyg-get
 
cyg-get.bat openssh python3 rsync
 
netsh advfirewall firewall add rule name="SSH" dir=in action=allow protocol=TCP localport=22
 
netsh advfirewall firewall add rule name="ICMP ping" protocol=icmpv4:8,any dir=in action=allow
 
C:\tools\cygwin\bin\mintty.exe -
 
|-
 
|bgcolor="cyan" rowspan="1"|
 
Accès physique à la machine, shell cygwin admin
 
||
 
configurer ssh:
 
<pre>
 
PASS='rootpass'
 
ssh-host-config --yes --name 'sshd' --port 22 --pwd "$PASS"
 
cygrunsrv.exe --start sshd
 
</pre>
 
|-
 
|bgcolor="yellow" rowspan="1"|
 
A preparer sur le poste linux de l'operateur
 
||
 
<PRE>
 
apt-get install tigervnc-common
 
VNCPASS="vncpass"
 
PASS=$(echo "$VNCPASS" | vncpasswd -f | hexdump -v -e '/1 "%02x "')
 
echo 'PASS="'$PASS'"'
 
</PRE>
 
 
 
|-
 
|bgcolor="lightgreen" rowspan="1"|
 
Accès via ssh
 
||
 
* un role ansible permettant de pousser les clef ssh publique peut etre joué a ce moment.
 
<PRE>
 
PASS="hex-pass" # le pass calcule sur la machine de l'operateur
 
choco install -y tightvnc
 
regtool  set '\HKLM\software\tightvnc\server\accepthttpconnections' 0
 
regtool  set '\HKLM\software\tightvnc\server\UseVncAuthentication' 1
 
regtool --binary set '\HKLM\software\tightvnc\server\password' $PASS
 
net stop tvnserver
 
net start tvnserver
 
</PRE>
 
* note the gui controler quit but tightvncserver is running
 
<PRE>
 
choco -y libreoffice thunderbird firefox vlc
 
</PRE>
 
* cacher l'utilisateur "root" au login:
 
<PRE>
 
regtool add '\HKLM\software\microsoft\windows nt\currentversion\winlogon\SpecialAccounts'
 
regtool add '\HKLM\software\microsoft\windows nt\currentversion\winlogon\SpecialAccounts\UserList'
 
regtool -d set '\HKLM\software\microsoft\windows nt\currentversion\winlogon\SpecialAccounts\UserList\root' 0
 
</PRE>
 
* Pour verifier l'etat:
 
<PRE>
 
regtool -p list '\HKLM\software\microsoft\windows nt\currentversion\winlogon\SpecialAccounts\UserList'
 
regtool get '\HKLM\software\microsoft\windows nt\currentversion\winlogon\SpecialAccounts\UserList\root'
 
</PRE>
 
|}
 

Version actuelle datée du 15 mai 2024 à 20:53