je vais devoir monter un chti réseau (3 postes), entièrement sous linux (mdk
à priori).
Un poste sera serveur et donc plus puissant que les autres.
Comment faire pour que :
* les habilitations soient communes aux 3 postes ? (LDAP ? a la mimine,
sachant qu'il n'y aura évidemment pas 50 users à déclarer ?)
* les fichiers /home soient sur le serveur ? (NFS ?)
* l'imprimante soit partagée (CUPS, en ouvrant le serveur au réseau entier
et pas seulement à 127.0.0.1)
* 2 hypothèses du pt de vue sécurité (c'est pas encore décidé) :
- réseau pas connecté au web
- réseau connecté par l'intermédiaire du serveur (uniquement en client,
firewall fermé, aucun service visible du web, sauf SSH)
Merci de vos conseils et suggestions (voire un URL géniale sur cette
question qui est assez banale, j'avoue !).
--
Paul
Cette action est irreversible, confirmez la suppression du commentaire ?
Signaler le commentaire
Veuillez sélectionner un problème
Nudité
Violence
Harcèlement
Fraude
Vente illégale
Discours haineux
Terrorisme
Autre
apkwa
On Thu, 02 Oct 2003 13:42:52 +0200, paul wrote:
Bonjour,
je vais devoir monter un chti réseau (3 postes), entièrement sous linux (mdk à priori). Un poste sera serveur et donc plus puissant que les autres.
Ca dépend ce que tu veux faire dessus mais je ne pense pas que ce soit si important que ça...
Comment faire pour que : * les habilitations soient communes aux 3 postes ? (LDAP ? a la mimine, sachant qu'il n'y aura évidemment pas 50 users à déclarer ?)
Les Yellow Pages (ypserv et ypbind) fonctionnent bien. Si quelqu'un a une solution avec LDAP, ça m'intéresse au plus haut point.
* les fichiers /home soient sur le serveur ? (NFS ?)
Oui.
* l'imprimante soit partagée (CUPS, en ouvrant le serveur au réseau entier et pas seulement à 127.0.0.1)
Tu as tout dit.
* 2 hypothèses du pt de vue sécurité (c'est pas encore décidé) : - réseau pas connecté au web - réseau connecté par l'intermédiaire du serveur (uniquement en client, firewall fermé, aucun service visible du web, sauf SSH)
Le réseau pas connecté au web me plaît bien. Si tu as une vieille machine, tu peux la transformer en Firewall et t'amuser à ouvrir/fermer les ports.
Merci de vos conseils et suggestions (voire un URL géniale sur cette question qui est assez banale, j'avoue !).
Bon, ben je suis un gros débutant alors je ne sais pas si je t'ai aidé tant que ça. Mais j'espère que d'autres personnes avec plus d'expérience vont te répondre et me corriger.
Paul (ben oui, aussi...)
On Thu, 02 Oct 2003 13:42:52 +0200, paul wrote:
Bonjour,
je vais devoir monter un chti réseau (3 postes), entièrement sous linux
(mdk à priori).
Un poste sera serveur et donc plus puissant que les autres.
Ca dépend ce que tu veux faire dessus mais je ne pense pas que ce soit si
important que ça...
Comment
faire pour que :
* les habilitations soient communes aux 3 postes ? (LDAP ? a la mimine,
sachant qu'il n'y aura évidemment pas 50 users à déclarer ?)
Les Yellow Pages (ypserv et ypbind) fonctionnent bien. Si quelqu'un a une
solution avec LDAP, ça m'intéresse au plus haut point.
* les
fichiers /home soient sur le serveur ? (NFS ?)
Oui.
* l'imprimante soit
partagée (CUPS, en ouvrant le serveur au réseau entier et pas seulement
à 127.0.0.1)
Tu as tout dit.
* 2 hypothèses du pt de vue sécurité (c'est pas encore décidé) : -
réseau pas connecté au web
- réseau connecté par l'intermédiaire du serveur (uniquement en client,
firewall fermé, aucun service visible du web, sauf SSH)
Le réseau pas connecté au web me plaît bien.
Si tu as une vieille machine, tu peux la transformer en Firewall et
t'amuser à ouvrir/fermer les ports.
Merci de vos conseils et suggestions (voire un URL géniale sur cette
question qui est assez banale, j'avoue !).
Bon, ben je suis un gros débutant alors je ne sais pas si je t'ai aidé
tant que ça. Mais j'espère que d'autres personnes avec plus d'expérience
vont te répondre et me corriger.
je vais devoir monter un chti réseau (3 postes), entièrement sous linux (mdk à priori). Un poste sera serveur et donc plus puissant que les autres.
Ca dépend ce que tu veux faire dessus mais je ne pense pas que ce soit si important que ça...
Comment faire pour que : * les habilitations soient communes aux 3 postes ? (LDAP ? a la mimine, sachant qu'il n'y aura évidemment pas 50 users à déclarer ?)
Les Yellow Pages (ypserv et ypbind) fonctionnent bien. Si quelqu'un a une solution avec LDAP, ça m'intéresse au plus haut point.
* les fichiers /home soient sur le serveur ? (NFS ?)
Oui.
* l'imprimante soit partagée (CUPS, en ouvrant le serveur au réseau entier et pas seulement à 127.0.0.1)
Tu as tout dit.
* 2 hypothèses du pt de vue sécurité (c'est pas encore décidé) : - réseau pas connecté au web - réseau connecté par l'intermédiaire du serveur (uniquement en client, firewall fermé, aucun service visible du web, sauf SSH)
Le réseau pas connecté au web me plaît bien. Si tu as une vieille machine, tu peux la transformer en Firewall et t'amuser à ouvrir/fermer les ports.
Merci de vos conseils et suggestions (voire un URL géniale sur cette question qui est assez banale, j'avoue !).
Bon, ben je suis un gros débutant alors je ne sais pas si je t'ai aidé tant que ça. Mais j'espère que d'autres personnes avec plus d'expérience vont te répondre et me corriger.
Paul (ben oui, aussi...)
William
On Thu, 02 Oct 2003 17:45:52 +0200, apkwa wrote:
Les Yellow Pages (ypserv et ypbind) fonctionnent bien. Si quelqu'un a une solution avec LDAP, ça m'intéresse au plus haut point.
euh ... non il vaut mieux éviter les vielleries, parce que ça tue le shadow passwd qui est mis en place par défaut.
LDAP est une bonne solution facile à mettre en place, une doc est disponible mais je ne sais plus où ... C'est facile à retrouver sur le ternet ca.
* les fichiers /home soient sur le serveur ? (NFS ?) Oui.
* l'imprimante soit partagée (CUPS, en ouvrant le serveur au réseau entier et pas seulement à 127.0.0.1) Tu as tout dit.
* 2 hypothèses du pt de vue sécurité (c'est pas encore décidé) : - réseau pas connecté au web - réseau connecté par l'intermédiaire du serveur (uniquement en client, firewall fermé, aucun service visible du web, sauf SSH)
Le réseau pas connecté au web me plaît bien. Si tu as une vieille machine, tu peux la transformer en Firewall et t'amuser à ouvrir/fermer les ports.
et/ou faire du squid si besoin est
-- William.
On Thu, 02 Oct 2003 17:45:52 +0200, apkwa wrote:
Les Yellow Pages (ypserv et ypbind) fonctionnent bien. Si quelqu'un a
une solution avec LDAP, ça m'intéresse au plus haut point.
euh ... non il vaut mieux éviter les vielleries, parce que
ça tue le shadow passwd qui est mis en place par défaut.
LDAP est une bonne solution facile à mettre en place, une doc est
disponible mais je ne sais plus où ... C'est facile à retrouver sur le
ternet ca.
* les
fichiers /home soient sur le serveur ? (NFS ?)
Oui.
* l'imprimante soit
partagée (CUPS, en ouvrant le serveur au réseau entier et pas seulement
à 127.0.0.1)
Tu as tout dit.
* 2 hypothèses du pt de vue sécurité (c'est pas encore décidé) : -
réseau pas connecté au web
- réseau connecté par l'intermédiaire du serveur (uniquement en client,
firewall fermé, aucun service visible du web, sauf SSH)
Le réseau pas connecté au web me plaît bien. Si tu as une vieille
machine, tu peux la transformer en Firewall et t'amuser à ouvrir/fermer
les ports.
Les Yellow Pages (ypserv et ypbind) fonctionnent bien. Si quelqu'un a une solution avec LDAP, ça m'intéresse au plus haut point.
euh ... non il vaut mieux éviter les vielleries, parce que ça tue le shadow passwd qui est mis en place par défaut.
LDAP est une bonne solution facile à mettre en place, une doc est disponible mais je ne sais plus où ... C'est facile à retrouver sur le ternet ca.
* les fichiers /home soient sur le serveur ? (NFS ?) Oui.
* l'imprimante soit partagée (CUPS, en ouvrant le serveur au réseau entier et pas seulement à 127.0.0.1) Tu as tout dit.
* 2 hypothèses du pt de vue sécurité (c'est pas encore décidé) : - réseau pas connecté au web - réseau connecté par l'intermédiaire du serveur (uniquement en client, firewall fermé, aucun service visible du web, sauf SSH)
Le réseau pas connecté au web me plaît bien. Si tu as une vieille machine, tu peux la transformer en Firewall et t'amuser à ouvrir/fermer les ports.
et/ou faire du squid si besoin est
-- William.
apkwa
On Thu, 02 Oct 2003 22:35:31 +0200, William wrote:
On Thu, 02 Oct 2003 17:45:52 +0200, apkwa wrote:
Les Yellow Pages (ypserv et ypbind) fonctionnent bien. Si quelqu'un a une solution avec LDAP, ça m'intéresse au plus haut point.
euh ... non il vaut mieux éviter les vielleries, parce que ça tue le shadow passwd qui est mis en place par défaut.
LDAP est une bonne solution facile à mettre en place, une doc est disponible mais je ne sais plus où ... C'est facile à retrouver sur le ternet ca.
Le NIS shunte le shadow ? Je ne pensais pas... Ici, il me fait une base de données qu'il doit mettre à dispo des clients, je ne pensais pas que c'était une grosse faille de sécurité...
Ce qui me pousse encore plus vers LDAP, mais j'avais lu il n'y a pas si longtemps qqpart un petit texte qui disait: " LDAP, à quoi ça sert ? Pour l'instant à pas grand chose, mais on peut imaginer qu'à terme il pourra remplacer le /etc/passwd..." Je ne retrouve plus la source.
On Thu, 02 Oct 2003 22:35:31 +0200, William wrote:
On Thu, 02 Oct 2003 17:45:52 +0200, apkwa wrote:
Les Yellow Pages (ypserv et ypbind) fonctionnent bien. Si quelqu'un a
une solution avec LDAP, ça m'intéresse au plus haut point.
euh ... non il vaut mieux éviter les vielleries, parce que ça tue le
shadow passwd qui est mis en place par défaut.
LDAP est une bonne solution facile à mettre en place, une doc est
disponible mais je ne sais plus où ... C'est facile à retrouver sur le
ternet ca.
Le NIS shunte le shadow ? Je ne pensais pas... Ici, il me fait une base
de données qu'il doit mettre à dispo des clients, je ne pensais pas que
c'était une grosse faille de sécurité...
Ce qui me pousse encore plus vers LDAP, mais j'avais lu il n'y a pas si
longtemps qqpart un petit texte qui disait:
" LDAP, à quoi ça sert ?
Pour l'instant à pas grand chose, mais on peut imaginer qu'à terme il
pourra remplacer le /etc/passwd..."
Je ne retrouve plus la source.
On Thu, 02 Oct 2003 22:35:31 +0200, William wrote:
On Thu, 02 Oct 2003 17:45:52 +0200, apkwa wrote:
Les Yellow Pages (ypserv et ypbind) fonctionnent bien. Si quelqu'un a une solution avec LDAP, ça m'intéresse au plus haut point.
euh ... non il vaut mieux éviter les vielleries, parce que ça tue le shadow passwd qui est mis en place par défaut.
LDAP est une bonne solution facile à mettre en place, une doc est disponible mais je ne sais plus où ... C'est facile à retrouver sur le ternet ca.
Le NIS shunte le shadow ? Je ne pensais pas... Ici, il me fait une base de données qu'il doit mettre à dispo des clients, je ne pensais pas que c'était une grosse faille de sécurité...
Ce qui me pousse encore plus vers LDAP, mais j'avais lu il n'y a pas si longtemps qqpart un petit texte qui disait: " LDAP, à quoi ça sert ? Pour l'instant à pas grand chose, mais on peut imaginer qu'à terme il pourra remplacer le /etc/passwd..." Je ne retrouve plus la source.
William
On Fri, 03 Oct 2003 08:28:01 +0200, apkwa wrote:
Le NIS shunte le shadow ? Je ne pensais pas... Ici, il me fait une base de données qu'il doit mettre à dispo des clients, je ne pensais pas que c'était une grosse faille de sécurité...
eh bien, tu dois pas connaitre sur quel principe se base le NIS. tu peux demander le mot de passe haché qui circulent sur le réseau. donc oui ça rend inutile le shadow passwd.
Ce qui me pousse encore plus vers LDAP, mais j'avais lu il n'y a pas si longtemps qqpart un petit texte qui disait: " LDAP, à quoi ça sert ? Pour l'instant à pas grand chose, mais on peut imaginer qu'à terme il pourra remplacer le /etc/passwd..." Je ne retrouve plus la source.
un google de sur les mots clef "authentification unix ldap" devrait donner de bonne réponse. Il y a pas mal d'université qui ont en plus de monter la chose apporte des tests. Il y a longtemps que j'en avais monté un. Mais à l'heure actuel, je pense que kerberos réprésente une bonne alternative dans la mesure où il est possible d'intégrer des machines windows (à partir de windows 2000) dans un domaine kerberos.
-- William.
On Fri, 03 Oct 2003 08:28:01 +0200, apkwa wrote:
Le NIS shunte le shadow ? Je ne pensais pas... Ici, il me fait une base
de données qu'il doit mettre à dispo des clients, je ne pensais pas que
c'était une grosse faille de sécurité...
eh bien, tu dois pas connaitre sur quel principe se base le NIS.
tu peux demander le mot de passe haché qui circulent sur le réseau.
donc oui ça rend inutile le shadow passwd.
Ce qui me pousse encore plus vers LDAP, mais j'avais lu il n'y a pas si
longtemps qqpart un petit texte qui disait: " LDAP, à quoi ça sert ?
Pour l'instant à pas grand chose, mais on peut imaginer qu'à terme il
pourra remplacer le /etc/passwd..."
Je ne retrouve plus la source.
un google de sur les mots clef "authentification unix ldap" devrait
donner de bonne réponse. Il y a pas mal d'université qui ont en plus de
monter la chose apporte des tests. Il y a longtemps que j'en avais monté
un. Mais à l'heure actuel, je pense que kerberos réprésente une bonne
alternative dans la mesure où il est possible d'intégrer des machines
windows (à partir de windows 2000) dans un domaine kerberos.
Le NIS shunte le shadow ? Je ne pensais pas... Ici, il me fait une base de données qu'il doit mettre à dispo des clients, je ne pensais pas que c'était une grosse faille de sécurité...
eh bien, tu dois pas connaitre sur quel principe se base le NIS. tu peux demander le mot de passe haché qui circulent sur le réseau. donc oui ça rend inutile le shadow passwd.
Ce qui me pousse encore plus vers LDAP, mais j'avais lu il n'y a pas si longtemps qqpart un petit texte qui disait: " LDAP, à quoi ça sert ? Pour l'instant à pas grand chose, mais on peut imaginer qu'à terme il pourra remplacer le /etc/passwd..." Je ne retrouve plus la source.
un google de sur les mots clef "authentification unix ldap" devrait donner de bonne réponse. Il y a pas mal d'université qui ont en plus de monter la chose apporte des tests. Il y a longtemps que j'en avais monté un. Mais à l'heure actuel, je pense que kerberos réprésente une bonne alternative dans la mesure où il est possible d'intégrer des machines windows (à partir de windows 2000) dans un domaine kerberos.
-- William.
apkwa
On Fri, 03 Oct 2003 22:39:34 +0200, William wrote:
un google de sur les mots clef "authentification unix ldap" devrait donner de bonne réponse. Il y a pas mal d'université qui ont en plus de monter la chose apporte des tests. Il y a longtemps que j'en avais monté un. Mais à l'heure actuel, je pense que kerberos réprésente une bonne alternative dans la mesure où il est possible d'intégrer des machines windows (à partir de windows 2000) dans un domaine kerberos.
Je viens de faire quelques recherche, C'est pas simple tout ça...
Dans le cas d'un réseau mixte (win9x, win2k, linux, mac), que me suggérez vous ? LDAP, Kerberos ? Parce que d'après mes recherches, j'ai du mal à cerner Kerberos, il semblerait qu'on puisse l'utiliser comme complément de LDAP, du coup je ne sais pas si le plus simple est de centraliser les mots de passes ou bien garder un serveur NT !
On Fri, 03 Oct 2003 22:39:34 +0200, William wrote:
un google de sur les mots clef "authentification unix ldap" devrait
donner de bonne réponse. Il y a pas mal d'université qui ont en plus de
monter la chose apporte des tests. Il y a longtemps que j'en avais monté
un. Mais à l'heure actuel, je pense que kerberos réprésente une bonne
alternative dans la mesure où il est possible d'intégrer des machines
windows (à partir de windows 2000) dans un domaine kerberos.
Je viens de faire quelques recherche,
C'est pas simple tout ça...
Dans le cas d'un réseau mixte (win9x, win2k, linux, mac), que me suggérez
vous ? LDAP, Kerberos ?
Parce que d'après mes recherches, j'ai du mal à cerner Kerberos, il
semblerait qu'on puisse l'utiliser comme complément de LDAP, du coup je
ne sais pas si le plus simple est de centraliser les mots de passes ou
bien garder un serveur NT !
On Fri, 03 Oct 2003 22:39:34 +0200, William wrote:
un google de sur les mots clef "authentification unix ldap" devrait donner de bonne réponse. Il y a pas mal d'université qui ont en plus de monter la chose apporte des tests. Il y a longtemps que j'en avais monté un. Mais à l'heure actuel, je pense que kerberos réprésente une bonne alternative dans la mesure où il est possible d'intégrer des machines windows (à partir de windows 2000) dans un domaine kerberos.
Je viens de faire quelques recherche, C'est pas simple tout ça...
Dans le cas d'un réseau mixte (win9x, win2k, linux, mac), que me suggérez vous ? LDAP, Kerberos ? Parce que d'après mes recherches, j'ai du mal à cerner Kerberos, il semblerait qu'on puisse l'utiliser comme complément de LDAP, du coup je ne sais pas si le plus simple est de centraliser les mots de passes ou bien garder un serveur NT !