Outils pour utilisateurs

Outils du site


blog

Nilfs2

2025/03/24 15:06

Nginx redirections

     location / {
                root   /var/www/adminer;
                index  index.php index.html index.htm;
 
                rewrite         ^/$ https://adminer.acme.fr/adminer/ redirect;
 
        }
2025/03/24 15:06

Accès restreint Nginx

Voir : https://www.digitalocean.com/community/tutorials/how-to-set-up-http-authentication-with-nginx-on-ubuntu-12-10

sudo apt-get install apache2-utils
$ sudo htpasswd -c /etc/nginx/.htpasswd exampleuser
New password: 
Re-type new password: 
Adding password for user exampleuser
chmod 640 /etc/nginx/.htpasswd exampleuser
chown www-data:www-data /etc/nginx/.htpasswd

La structure du fichier htpasswd est sous la forme suivante :

login:Hash_mdp
/etc/nginx/sites-available/website_nginx.conf
auth_basic "Restricted";
auth_basic_user_file /etc/nginx/.htpasswd;

Exemple :

/etc/nginx/sites-available/website_nginx.conf
server {
  listen       portnumber;
  server_name  ip_address;
  location / {
      root   /var/www/mywebsite.com;
      index  index.html index.htm;
      auth_basic "Restricted";                    #For Basic Auth
      auth_basic_user_file /etc/nginx/.htpasswd;  #For Basic Auth
  }
}

On vérifie la configuration de Nginx.

nginx -t

Si ok, on la recharge

service nginx reload

Appliquez cette configuration que pour les sites en HTTPS seulement. Sinon, le mot de passe sera envoyé en clair !

2025/03/24 15:06

nftables un remplaçant à iptables

Voir :

A écouter : https://www.nolimitsecu.fr/nftables/

Une commande pour supprimer tous les paquets avec l'adresse IP de destination 1.2.3.4 :

apt-get install nft nftables
systemctl enable nftables.service

FIXME

cp /usr/share/doc/nftables/examples/workstation.nft /etc/nftables.conf
nft list ruleset

Migration iptables vers nftable

#/sbin/iptables-translate -A INPUT -p tcp --dport 22 -m conntrack --ctstate NEW -j ACCEPT
nft add rule ip filter INPUT tcp dport 22 ct state new counter accept
# iptables -A OUTPUT -d 1.2.3.4 -j DROP
nft add rule ip filter output ip daddr 1.2.3.4 drop

Ouvrir un port en sortie tout en logant

nft add rule output tcp dport 22 log accept

Ouvrir un port en entrée

#iptables -A INPUT -t superinput -p tcp --sport emule -j ACCEPT
nft add rule input tcp sport emule accept

Plusieurs IP en une seule règle

ip daddr { 192.168.0.0/24 => drop, 192.168.0.100 => accept}
2025/03/24 15:06

NFS quel client est connecte à ce montage ?

cat /var/lib/nfs/rmtab
2025/03/24 15:06
blog.txt · Dernière modification : de 127.0.0.1

Donate Powered by PHP Valid HTML5 Valid CSS Driven by DokuWiki