Outils pour utilisateurs

Outils du site


blog

NIS l’ancêtre au couple DNS/LDAP pour la liste des machines et des comptes

Inconvénient

  • Ça utilise RPC, c'est compliquer niveau pare-feu.
  • C'est quasiment abandonnée de tous
  • Ça ne fonctionne que pour les Unix et autre unix-like
  • Sécurité !?

Notes en vrac conf du client

/etc/nsswitch.conf
passwd:     compat winbind
shadow:     compat
group:      compat winbind
hosts:      files nis dns
bootparams: nisplus [NOTFOUND=return] files
ethers:     files
netmasks:   files
networks:   files
protocols:  files
rpc:        files
services:   files
netgroup:   files nis
publickey:  nisplus
automount:  files
aliases:    files nisplus

Pour tester et connaitre le domaine à interroger

yptest

Lister toutes les machines et IP

ypcat hosts

Listes passwd des comptes, y compris NIS

getent passwd

Tester le compte “marsu”

#getent passwd DOMAIN/marsu
getent passwd marsu

Changer provisoirement le domaine NIS

ici notre domaine s’appelle “acme”

domainname acme

Définir le domaine NIS

echo acme > /etc/defaultdomain

Tester

yptest
Test 1: domainname
Configured domainname is "acme"

Test 2: ypbind
Can't communicate with ypbind
root@ttest01:~# ypbind

En cas de pb Vérifier que le domaine est le bon. Vérifier que rpcbind ou portmapper soit démarré Vérifier que le process ypbind est bien démarré.

ps -ef |grep ypbind
/usr/sbin/ypbind -no-dbus

Si le process ypbind est absent on peut tester avec l'option -d pour debug

/usr/sbin/ypbind -d -no-dbus

NIS utilise les RPC, rpcbind doit être démarré
Voir bug https://bugs.launchpad.net/ubuntu/+source/rpcbind/+bug/1558196

systemctl restart rpcbind
systemctl nis restart
systemctl add-wants multi-user.target rpcbind.service
2025/03/24 15:06

Nilfs2

2025/03/24 15:06

Nginx redirections

     location / {
                root   /var/www/adminer;
                index  index.php index.html index.htm;
 
                rewrite         ^/$ https://adminer.acme.fr/adminer/ redirect;
 
        }
2025/03/24 15:06

Accès restreint Nginx

Voir : https://www.digitalocean.com/community/tutorials/how-to-set-up-http-authentication-with-nginx-on-ubuntu-12-10

sudo apt-get install apache2-utils
$ sudo htpasswd -c /etc/nginx/.htpasswd exampleuser
New password: 
Re-type new password: 
Adding password for user exampleuser
chmod 640 /etc/nginx/.htpasswd exampleuser
chown www-data:www-data /etc/nginx/.htpasswd

La structure du fichier htpasswd est sous la forme suivante :

login:Hash_mdp
/etc/nginx/sites-available/website_nginx.conf
auth_basic "Restricted";
auth_basic_user_file /etc/nginx/.htpasswd;

Exemple :

/etc/nginx/sites-available/website_nginx.conf
server {
  listen       portnumber;
  server_name  ip_address;
  location / {
      root   /var/www/mywebsite.com;
      index  index.html index.htm;
      auth_basic "Restricted";                    #For Basic Auth
      auth_basic_user_file /etc/nginx/.htpasswd;  #For Basic Auth
  }
}

On vérifie la configuration de Nginx.

nginx -t

Si ok, on la recharge

service nginx reload

Appliquez cette configuration que pour les sites en HTTPS seulement. Sinon, le mot de passe sera envoyé en clair !

2025/03/24 15:06

nftables un remplaçant à iptables

Voir :

A écouter : https://www.nolimitsecu.fr/nftables/

Une commande pour supprimer tous les paquets avec l'adresse IP de destination 1.2.3.4 :

apt-get install nft nftables
systemctl enable nftables.service

FIXME

cp /usr/share/doc/nftables/examples/workstation.nft /etc/nftables.conf
nft list ruleset

Migration iptables vers nftable

#/sbin/iptables-translate -A INPUT -p tcp --dport 22 -m conntrack --ctstate NEW -j ACCEPT
nft add rule ip filter INPUT tcp dport 22 ct state new counter accept
# iptables -A OUTPUT -d 1.2.3.4 -j DROP
nft add rule ip filter output ip daddr 1.2.3.4 drop

Ouvrir un port en sortie tout en logant

nft add rule output tcp dport 22 log accept

Ouvrir un port en entrée

#iptables -A INPUT -t superinput -p tcp --sport emule -j ACCEPT
nft add rule input tcp sport emule accept

Plusieurs IP en une seule règle

ip daddr { 192.168.0.0/24 => drop, 192.168.0.100 => accept}
2025/03/24 15:06
blog.txt · Dernière modification : de 127.0.0.1

Donate Powered by PHP Valid HTML5 Valid CSS Driven by DokuWiki