Linux & Systèmes PDF Gratuit

Cours PDF Installer NIS : Maîtriser la Configuration (Débutant)

Ce PDF gratuit présente l'installation d'un domaine NIS et la configuration pas à pas pour un environnement Linux. Téléchargement et guide complet fournis pour suivre les procédures et tester le déploiement.

🎯 Objectifs et sommaire

Le PDF couvre l'introduction, la configuration du serveur maître et des clients, les tests de fonctionnement, ainsi que les procédures de maintenance. Compatible avec les distributions majeures :

  • Debian
  • Ubuntu
  • CentOS

Attention : NIS n'est pas sécurisé par défaut. Ne l'utilisez que sur des réseaux locaux de confiance et complétez par des contrôles d'accès réseau et des protections adaptées.

Pourquoi utiliser un domaine NIS sous Linux ?

Le NIS centralise les informations d'annuaire locales (/etc/passwd, /etc/group, etc.) pour permettre une gestion unique des comptes et des groupes sur plusieurs machines. Cette centralisation évite la duplication des fichiers d'authentification, réduit les erreurs de synchronisation et facilite la gestion des droits et des accès dans un parc homogène.

L'importance du NIS pour l'administration centralisée

Network Information Service (anciennement Yellow Pages, YP) fournit des maps centralisées que les clients consultent pour authentifier les utilisateurs et récupérer les attributs système. La mise en place de serveurs esclaves améliore la disponibilité et répartit la charge de consultation. Veillez à la cohérence des UID/GID entre hôtes pour préserver l'intégrité des permissions sur les fichiers partagés.

Installation des paquets NIS

Installer les paquets NIS et les outils associés est la première étape. Sur les systèmes Debian/Ubuntu, le paquet s'appelle généralement nis. Sur CentOS récents, utiliser dnf :

sudo apt-get update
sudo apt-get install nis        # Debian / Ubuntu

sudo dnf install yp-tools       # CentOS (versions récentes)

Le service rpcbind (anciennement portmap) est requis pour publier les services RPC dont NIS dépend. Sur certaines distributions, le paquet rpcbind doit être installé et activé avant de démarrer ypserv ou ypbind. Vérifier l'état du service et autoriser son démarrage au boot si nécessaire.

Configuration du nom de domaine NIS

Définir le nom de domaine NIS avant l'initialisation évite des incohérences entre les nœuds. Le nom doit être unique dans votre environnement pour prévenir les conflits avec d'autres domaines NIS présents sur le réseau.

Choix du nom de domaine NIS

Choisir un nom explicite et non ambigu (par exemple alpha) facilite la gestion et le dépannage. Pour définir temporairement le nom de domaine sur un hôte :

sudo domainname alpha
domainname  # affiche le nom courant

Pour rendre ce nom persistant selon la distribution, enregistrer le nom dans /etc/defaultdomain ou le fichier équivalent. Confirmer le nom sur chaque nœud avant d'exécuter ypinit.

Vérification de la connectivité RPC

Pour diagnostiquer les problèmes de liaison entre clients et serveurs NIS, utiliser la commande rpcinfo qui liste les services RPC exposés par un hôte. Cette vérification confirme que rpcbind fonctionne et que ypserv ou ypbind sont bien enregistrés.

rpcinfo -p serveur-nis.example.com

L'affichage indique les programmes RPC disponibles, leurs versions et les ports associés. En cas d'absence des entrées attendues, vérifier la configuration du pare-feu, le statut de rpcbind et les logs de ypserv.

Configuration du serveur maître et des clients NIS

L'architecture typique comprend un serveur maître qui génère et publie les maps NIS via le démon ypserv, et des clients qui se lient au domaine avec ypbind. Les clients interrogent ensuite ces maps pour authentifier les utilisateurs et résoudre les UID/GID. Des serveurs esclaves peuvent être ajoutés pour redondance ; la procédure d'initialisation mentionnée plus bas détaille leur intégration.

Serveur maître (ypserv)

ypserv publie les maps NIS créées sur le maître. Le fichier de configuration principal est /etc/ypserv.conf, qui contrôle l'accès et le comportement du démon. Sur le maître, générer et mettre à jour les maps avant de les propager aux esclaves.

Initialisation d'un esclave et distinction Maître/Esclave

Un serveur esclave reçoit et sert des copies des maps NIS publiées par le maître pour améliorer la disponibilité. Sur le nœud destiné à devenir esclave, exécuter ypinit -s en tant que root et indiquer l'hôte maître lors de l'assistant interactif. Le processus récupère les maps du maître et configure le démon ypserv en mode esclave.

sudo /usr/lib/yp/ypinit -s nom_du_maitre

Après initialisation, vérifier la synchronisation des maps et le bon enregistrement du service via rpcinfo -p et ypcat pour consulter des maps spécifiques.

Fichiers de configuration clés

  • /etc/defaultdomain
  • /etc/yp.conf
  • /etc/ypserv.conf

Couplage NIS et NFS

L'association NIS + NFS est courante pour centraliser à la fois l'identité et les répertoires utilisateurs. NIS assure l'uniformité des UID/GID, tandis que NFS partage les home directories. Une incohérence d'UID/GID entre serveurs entraîne des problèmes d'accès et d'appartenance sur les fichiers montés via NFS, d'où l'importance d'une gestion centralisée des identifiants.

Synergie NIS/NFS

Si les UID/GID sont cohérents grâce à NIS, les fichiers montés via NFS conservent les permissions et appartenances attendues. Tester les montages depuis un client et valider les UID/GID des fichiers après connexion d'un utilisateur NIS permet d'assurer le bon comportement de l'ensemble.

/home 192.168.0.0/24(rw,sync,no_subtree_check)

Sécurisation de l'accès au domaine NIS

Restreindre l'accès au domaine NIS est essentiel car NIS n'intègre pas de mécanismes forts d'authentification. Le fichier /var/yp/securenets permet de lister les réseaux et hôtes autorisés à interroger le serveur NIS. Mettre à jour ce fichier pour n'autoriser que les plages IP et les machines de confiance, puis redémarrer ypserv.

Sur certaines configurations, une entrée de contrôle d'accès complémentaire peut être définie via ypserv.securenets. Examiner les logs et tester l'accès depuis des hôtes non autorisés pour valider la mise en place des contrôles.

Dépannage et erreurs courantes

Les problèmes fréquents impliquent des règles de pare-feu bloquant les ports RPC, des services rpcbind non démarrés ou des erreurs de liaison de ypbind. Vérifier systématiquement l'état des services, la résolution DNS et la cohérence du nom de domaine NIS sur chaque nœud.

Résolution des problèmes de liaison (Troubleshooting)

  • Vérifier le service rpcbind : systemctl status rpcbind ou service rpcbind status.
  • Utiliser rpcinfo -p pour lister les services RPC exposés et confirmer la présence de ypserv/ypbind.
  • Contrôler les règles de pare-feu pour autoriser le port 111 (portmapper/rpcbind) et les plages de ports RPC dynamiques utilisées par les services.
  • Consulter les logs système et les logs propres aux démons : journalctl -u ypserv, journalctl -u ypbind, ou les fichiers dans /var/log.

Principales commandes abordées

Commandes de base pour administrer et diagnostiquer un domaine NIS :

  • ypinit / ypinit -m — création et initialisation des maps sur le serveur maître.
  • ypserv — démon serveur qui sert les maps NIS aux clients.
  • ypbind — lie un client au domaine NIS et gère la découverte du serveur.
  • ypcat — affiche le contenu d'une map NIS pour vérification et débogage.
  • yppasswd — outil pour la gestion centralisée des mots de passe via NIS.

Prérequis techniques

Avant de suivre les procédures, vérifier :

  • Accès root sur les machines serveur et client (ou droits équivalents).
  • Réseau TCP/IP opérationnel entre les hôtes (connectivité et résolution d'adresses).
  • Notions de base sur les services RPC, car NIS repose sur RPC pour ses communications.

👤 Public visé

Débutants en administration système Linux souhaitant déployer un domaine NIS. Une compréhension de base de la gestion des utilisateurs, des permissions et du réseau est recommandée pour suivre les procédures et tester l'environnement.