Sécurisez les secrets de votre infrastructure avec Ansible

Magazine
Marque
Linux Pratique
Numéro
114
Mois de parution
juillet 2019
Domaines


Résumé
Un précédent article a déjà présenté en détail le fonctionnement et l’utilisation de Ansible [1]. Nous allons donc repartir de là et aller un peu plus loin en abordant la problématique, difficile et souvent complexe, de la gestion des secrets. Comme nous allons le voir, si le sujet est ardu, Ansible apporte tous les éléments nécessaires pour assurer la confidentialité des secrets lors de leur déploiement. Petite démonstration par la pratique avec la mise en place d’un serveur vsftp à l’aide de Ansible.

Nous allons commencer notre cas d’étude en mettant en place l’installation du serveur vsftpd à l’aide d’Ansible. L’article ayant décrit en détail la syntaxe et le fonctionnement de Ansible, nous n’allons pas expliciter en détail chaque aspect de cette installation, mais tout de même nous assurer que l’exemple présenté est fonctionnel (et pourra donc servir de point de départ au lecteur curieux).

1. Mise en place du serveur FTP

1.1 Qu’est-ce qu’un serveur FTP ?

À titre de rappel ou simplement pour le lecteur peu familier du sujet, FTP est un protocole de communication destiné au partage de fichiers sur un réseau TCP/IP. Il permet, depuis un ordinateur, de copier des fichiers vers ou depuis un autre ordinateur situé sur le même réseau (ou accessible depuis le réseau utilisé). Il permet aussi de supprimer ou même de modifier les fichiers ainsi partagés.

Comme il est dédié au partage de fichiers, il est beaucoup plus efficace que, par exemple, le...

Cet article est réservé aux abonnés. Il vous reste 95% à découvrir.
à partir de 21,65€ HT/mois/lecteur pour un accès 5 lecteurs à toute la plateforme
J'en profite


Articles qui pourraient vous intéresser...

Déploiement d’un cluster Wildfly avec Ansible

Magazine
Marque
Linux Pratique
Numéro
123
Mois de parution
janvier 2021
Domaines
Résumé

Automatiser intégralement l’installation du serveur d’application Wildfly et la mise en place de son « cluster » est aujourd’hui devenu une réalité, pour peu bien sûr qu’on utilise un outil approprié à la tâche, tel qu’Ansible. Démonstration, dans cet article, avec le déploiement d’un « cluster » de trois nœuds au sein d’un conteneur Docker.

Maîtriser le système de gestion de paquets APT

Magazine
Marque
Linux Pratique
Numéro
123
Mois de parution
janvier 2021
Domaines
Résumé

Quand un utilisateur fait ses premiers pas avec un système GNU/Linux, l’une de ses principales préoccupations est de savoir s’il lui sera possible d’installer des programmes, et surtout comment le faire simplement. Dans un premier temps, je place sur le bureau d’un ordinateur fraîchement passé sous la distribution Debian, un raccourci vers le logiciel Synaptic afin de leur faciliter la vie. Mais dès que possible, je leur montre comment installer/supprimer des logiciels avec des lignes de commandes saisies dans un terminal, car c’est à mon sens la voie la plus rapide et la plus efficace pour réaliser de telles manipulations. Voici donc un petit inventaire des différentes possibilités offertes par ce puissant outil de gestion de paquets qu’est APT...

Réinvention de la roue... des temporisations

Magazine
Marque
GNU/Linux Magazine
HS n°
Numéro
112
Mois de parution
janvier 2021
Domaines
Résumé

Les temporisations sont essentielles au sein des systèmes d'exploitation et dans certaines applications, pour déclencher des actions à l'échéance d'un délai. Il existe différents algorithmes pour les gérer de manière efficace. Cet article présente la fusion de deux d'entre eux, pour en tirer le meilleur.

Zerologon pour les (mots de passe) nuls

Magazine
Marque
MISC
Numéro
113
Mois de parution
janvier 2021
Domaines
Résumé

ZeroLogon est LA vulnérabilité de septembre 2020 qui expose de nombreux domaines Windows à une compromission totale via un scénario d’exploitation réaliste et fiable. Mais ce qui donne à Zerologon ses lettres de noblesse c’est qu’elle repose essentiellement sur la mauvaise utilisation d’un algorithme cryptographique permettant de réaliser une attaque à clair choisi particulièrement astucieuse. Zoom sur la vulnérabilité la plus passionnante de la rentrée 2020 !