Explorar o código

suppression de la partie ufw

Eric Streit %!s(int64=5) %!d(string=hai) anos
pai
achega
d74b5fc32a
Modificáronse 2 ficheiros con 8 adicións e 153 borrados
  1. 8 9
      docs/13-treize.md
  2. 0 144
      docs/5-cinq.md

+ 8 - 9
docs/13-treize.md

@@ -9,7 +9,7 @@ Il est possible d'utiliser des fichiers **plats** ou différentes bases de donn
 
 
 Pour les systèmes de bases de données **sql**, il faudra fournir les données d'accès à la base de données dans des fichiers séparés.
 Pour les systèmes de bases de données **sql**, il faudra fournir les données d'accès à la base de données dans des fichiers séparés.
 
 
-Les adresses émail ainsi que les mots de passe seront stockés dans une base de données.
+Les adresses émail ainsi que les mots de passe seront stockés dans un fichier plat ou une base de données.
 
 
 ![Notre base de données avec les utilisateurs virtuels](Images/dessin8.svg)
 ![Notre base de données avec les utilisateurs virtuels](Images/dessin8.svg)
 
 
@@ -164,24 +164,23 @@ service postfix reload
 ```
 ```
 ## Considérations générales et architecture
 ## Considérations générales et architecture
 
 
-Dans la première partie du tutoriel, nous avons configuré postfix pour des comptes mails d'utilisateurs du serveur:
+Dans la première partie du tutoriel, nous avons configuré postfix pour des comptes mails d'utilisateurs (users) du serveur:
 
 
 nous avions *root* et *ericadmin*; nous avons aussi configuré un fichier *etc/aliases* pour rediriger certaines destinations vers le compte *ericadmin*. Ainsi, *root*, *postmaster*, *webmaster*, *abuse* ont été redirigés vers *ericadmin*.
 nous avions *root* et *ericadmin*; nous avons aussi configuré un fichier *etc/aliases* pour rediriger certaines destinations vers le compte *ericadmin*. Ainsi, *root*, *postmaster*, *webmaster*, *abuse* ont été redirigés vers *ericadmin*.
 
 
-Nous allons maintenant configurer postfix pour qu'il accepte de gérer des domaines différents, par exemple, *yojik.net*, *yojik.org*, *yojik.fr*. Nous pourrons  créer autant d'adresses émail que nous voulons, associées à ces domaines et elles seront délivrées séparèment dans des boîtes à lettre distinctes.
+Les adresses mail *postmaster*, *webmaster*, *abuse* nécessaires au fonctionnement d'un serveur mail et web n'ont pas de comptes utilisateur associé. Ce sont *déjà* des adresses virtuelles. Les mails pour ces destinations sont redirigés vers *ericadmin*.
+
+Nous allons maintenant configurer postfix pour qu'il accepte de gérer des domaines différents, par exemple, *yojik.net*, *yojik.org*, *yojik.fr*. Nous pourrons  créer autant d'adresses émail que nous voulons, associées à ces domaines et elles seront délivrées séparèment dans des boîtes à lettres distinctes.
 
 
 Les différents domaines gérés seront stockés soit dans un fichier plat, soit dans une base de données suivant notre configuration.
 Les différents domaines gérés seront stockés soit dans un fichier plat, soit dans une base de données suivant notre configuration.
 
 
 Les adresses émail également.
 Les adresses émail également.
 
 
-Il y aura aussi un fichier alias (en base de donénes ou non) qui permet les redirections. Il aura la même fonction que */etc/alias* mais avec une portée plus grande puisqu'il peut gérer des domaines différents.
-
-Postfix ne gère pas l'authentification qui est déportée à *dovecot*. Nous verrons ensuite comment configurer cette partie. Le chiffrage est également configuré dnas la partie *dovecot*.
-
-Il est possible de configurer *postfix* pour qu'il gère **et** l'acheminement *local* et l'acheminement *virtuel* ou que toutes les adresses mail, locales ou non soient gérées virtuellement. C'est le choix que j'ai fait.
-
+Il y aura aussi un fichier alias (en base de données ou non) qui permet les redirections. Il aura la même fonction que */etc/alias* mais avec une portée plus grande puisqu'il peut gérer des domaines différents.
 
 
+Postfix ne gère pas l'authentification qui est déportée à *dovecot*. Nous verrons ensuite comment configurer cette partie. Le chiffrage est également configuré dans la partie *dovecot*.
 
 
+Il est possible de configurer *postfix* pour qu'il gère **et** l'acheminement *local* **et** l'acheminement *virtuel* ou bien, que toutes les adresses mail, locales ou non soient gérées virtuellement. C'est le choix que j'ai fait.
 
 
 
 
 ## Utilisation des fichiers *dbm*
 ## Utilisation des fichiers *dbm*

+ 0 - 144
docs/5-cinq.md

@@ -617,150 +617,6 @@ NTP synchronized: yes
 
 
 Ça fonctionne.
 Ça fonctionne.
 
 
-### Installation de **ufw**
-
-J'avais (ai) choisi **ufw**; je ne l'ai encore jamais utilisé, donc, c'est l'occasion! Finalement, pas un très bon plan, même si cela a l'air très facile en premier lieu ... je vais rester sur du **iptables** brut avec **_iptables-persistent_**.
-
-Son installation est détaillée dans le paragraphe ci-dessus.
-
-```shell
-root@atom:/home/ericadmin# apt install ufw
-Lecture des listes de paquets... Fait
-Construction de l'arbre des dépendances
-Lecture des informations d'état... Fait
-Les NOUVEAUX paquets suivants seront installés :
-  ufw
-0 mis à jour, 1 nouvellement installés, 0 à enlever et 0 non mis à jour.
-Il est nécessaire de prendre 164 ko dans les archives.
-Après cette opération, 848 ko d'espace disque supplémentaires seront utilisés.
-Réception de:1 http://deb.debian.org/debian stretch/main i386 ufw all 0.35-4 [164 kB]
-164 ko réceptionnés en 0s (1 239 ko/s)
-Préconfiguration des paquets...
-Sélection du paquet ufw précédemment désélectionné.
-(Lecture de la base de données... 31776 fichiers et répertoires déjà installés.)
-Préparation du dépaquetage de .../archives/ufw_0.35-4_all.deb ...
-Dépaquetage de ufw (0.35-4) ...
-Paramétrage de ufw (0.35-4) ...
-
-Creating config file /etc/ufw/before.rules with new version
-
-Creating config file /etc/ufw/before6.rules with new version
-
-Creating config file /etc/ufw/after.rules with new version
-
-Creating config file /etc/ufw/after6.rules with new version
-Created symlink /etc/systemd/system/multi-user.target.wants/ufw.service → /lib/systemd/system/ufw.service.
-Traitement des actions différées (« triggers ») pour systemd (232-25+deb9u1) ...
-Traitement des actions différées (« triggers ») pour man-db (2.7.6.1-2) ...
-Traitement des actions différées (« triggers ») pour rsyslog (8.24.0-1) ...
-```
-
-### Configuration de **ufw**
-
-Après installation, le pare-feu est inactif.
-
-```shell
-root@atom:/home/ericadmin# ufw status
-Status: inactive
-root@atom:/home/ericadmin#
-```
-
-Nous allons autoriser les connexions **ssh** et **ntp**, seuls services en place pour l'instant.
-
-```shell
-root@atom:/home/ericadmin# ufw allow 22
-Rules updated
-Rules updated (v6)
-root@atom:/home/ericadmin#
-
-root@atom:/etc/fail2ban# ufw allow ntp
-Rule added
-Rule added (v6)
-```
-
-### Activation du pare-feu:
-
-```shell
-root@atom:/home/ericadmin# ufw enable
-Command may disrupt existing ssh connections. Proceed with operation (y|n)? y
-Firewall is active and enabled on system startup
-root@atom:/home/ericadmin#
-```
-
-### Vérification:
-
-```shell
-root@atom:/home/ericadmin# ufw status
-Status: active
-
-To                         Action      From
---                               -
-22                         ALLOW       Anywhere
-123                        ALLOW       Anywhere
-22 (v6)                    ALLOW       Anywhere (v6)
-123 (v6)                   ALLOW       Anywhere (v6)
-
-root@atom:/home/ericadmin#
-```
-
-Les connexions **ssh** et **ntp** sont autorisées, en **IPV4** et **IPV6**.
-
-Nous ajouterons des règles en fonction des services utilisés.
-
-### Pour désactiver le pare-feu:
-
-```shell
-ufw disable
-```
-
-### Activation du logging des actions de **ufw**
-
-```shell
-root@atom:/home/ericadmin# ufw logging on
-Logging enabled
-root@atom:/home/ericadmin#
-```
-
-Vous pouvez voir l'ensemble des commandes de **ufw** en tapant:
-
-```shell
-root@atom:/home/ericadmin# ufw --help
-
-Usage: ufw COMMAND
-
-Commands:
- enable                          enables the firewall
- disable                         disables the firewall
- default ARG                     set default policy
- logging LEVEL                   set logging to LEVEL
- allow ARGS                      add allow rule
- deny ARGS                       add deny rule
- reject ARGS                     add reject rule
- limit ARGS                      add limit rule
- delete RULE|NUM                 delete RULE
- insert NUM RULE                 insert RULE at NUM
- route RULE                      add route RULE
- route delete RULE|NUM           delete route RULE
- route insert NUM RULE           insert route RULE at NUM
- reload                          reload firewall
- reset                           reset firewall
- status                          show firewall status
- status numbered                 show firewall status as numbered list of RULES
- status verbose                  show verbose firewall status
- show ARG                        show firewall report
- version                         display version information
-
-Application profile commands:
- app list                        list application profiles
- app info PROFILE                show information on PROFILE
- app update PROFILE              update PROFILE
- app default ARG                 set default application policy
-
-root@atom:/home/ericadmin#
-```
-
-
-
 Il faut re-tester la connectivité en IPV4 et IPV6
 Il faut re-tester la connectivité en IPV4 et IPV6
 
 
 1. Serveur -> extérieur
 1. Serveur -> extérieur