L’idée est de créer un serveur (GNU/Linux) militant commun, permettant d’héberger des mails. À l'heure actuelle, on peut déjà recevoir et envoyer des mails, avec des adresses type mon_nom@anarcha.pink
Cette documentation est mise à disposition pour permettre, à toute personne souhaitant rejoindre le groupe, de comprendre les étapes et de voir où nous en sommes.
Les ateliers ont lieu un dimanche sur deux (en gros) au Reset. Toutes les personnes sont les bienvenues, sous reserve d'avoir lu -a minima- le wiki du projet (cette page), et de ~correspondre aux prérequis. On essaie vraiment de garder ces prérequis au plus bas.
Il y a un fichier Changelog présent dans le répertoire /home de chaque personne sur le serveur. Il faut le maintenir à jour pour savoir qui a fait quoi et quand, cela permet de garder une trace du travail effectué.
Le logiciel metche tourne sur le serveur afin d'envoyer à root toutes les modifications effectuées, les mises à jours logicielles disponibles, etc.
L'alias root
est défini dans /etc/aliases
et sert à contacter les admin du serveur.
Lors des ateliers nous utilisons tmux, un multiplexeur de terminal, afin de permettre à plusieurs personnes d'utiliser le même terminal en lecture/écriture pour que tout⋅e⋅s voient les actions sur le serveur et puissent, à tour de rôle, envoyer au serveur des commandes.
Après s'être connecté⋅e par ssh, pour créer une session tmux (voir tutoriel) :
$ tmux new -s session_name
$ tmux -S /tmp/sessions.tmux new
pour se connecter à une session en cours
$ tmux -S /tmp/sessions.tmux attach-session
Attention, toutes les actions effectuées apparaîtront comme étant celles de la personne ayant démarré la session partagée.
Voir aussi adminsys
SMTP (Simple Mail Transfer Protocol) est le protocole qui permet d'envoyer des mails.
Dans notre cas, nous utilisons opensmtpd.
On utilise le protocole de chiffrement TLS (Transport Layer Security) dans les versions 1.1 et 1.2
Pour cela, nous utilisons letsencrypt
On utilise rspamd pour faire de l'antispam.Site officiel
On utilise le protocole DKIM pour prouver qu'on est légitime à envoyer un email, on contrôle la zone DNS et la clé privée associée. On utilise dkimproxy pour cela.
Nous n'avons peur de rien et, pour gérer les autorisations et droits d'accès, nous utiliseront un annuaire ldap,
Cet annuaire sera utilisé par nsswitch et libpam-ldapd pour interroger le répertoire (et garder en cache les credentials afin d'éviter une surcharge du serveur).
Vous pouvez tenter de retrouver des infos sur le pad.