Linux Pratique Hors-série N°
Numéro
43

Optimisez votre réseau local !

Temporalité
Octobre/Novembre 2018
Image v3
Dossier : Optimisez votre réseau local !
Article mis en avant

Résumé

L'histoire commence par un ordinateur. Le premier. Puis un autre, et d'autres encore. Puis une imprimante. À la maison, ou dans ma petite entreprise, les ordinateurs se voient offrir un accès Internet, mais restent isolés. Puis, les besoins de communication apparaissent. Un fichier à échanger, un document à imprimer. Une copie sur un CD-ROM, pompeusement qualifiée de sauvegarde.

Dans ce numéro...


Il y a environ un an de cela, vous pouviez découvrir chez votre marchand de journaux un numéro spécialement dédié au réseau. Ce précédent hors-série de Linux Pratique (que vous pouvez d’ailleurs toujours trouver en ligne*) se présentait en effet comme un guide vous permettant de construire et administrer votre réseau sous Linux.
OpenBook, un nouveau projet de réseau social open source / Le Data Transfer Project, une solution pour la portabilité des données sur le Web ? / 5 au 7 octobre : Wikiconvention francophone / 13 octobre : Expériences numériques / 3 novembre : Samedi du Libre sur le cloud / 1 décembre : Samedi du Libre sur la Brique Internet
Ce hors-série étant consacré de manière générale au réseau, voici une petite sélection d’ouvrages – non exhaustive – qui vous permettront d’aller encore plus loin sur le sujet et/ou de vous familiariser avec d’autres aspects liés à ce domaine.
Début juillet, la campagne de financement participatif du projet PeerTube dépassait son objectif de collecte initial avec plus de 50 000 € réunis. Nous avons cherché à en savoir plus sur cette alternative libre à YouTube soutenue par l’association Framasoft en posant quelques questions à son équipe.
Que l’on soit fanatique de la ligne de commandes ou sur le chemin d’abandonner toute interface graphique, il existe de nombreux outils pour nous faciliter les tâches les plus répétitives au quotidien sur nos fichiers : se déplacer/copier/couper/coller/renommer/supprimer/prévisionner. Nous allons découvrir dans cet article un gestionnaire de fichiers simple et modulable en mode console : j’ai nommé Ranger !
Lorsque l’on veut prendre son réseau en main, beaucoup de possibilités s’offrent à nous en termes d’outillage afin d’effectuer les opérations nécessaires : statuts des interfaces, changement d’adresse IP, résolution DNS, analyse de trafic, etc. Cet article vous propose un tour d’horizon pratique de quelques-uns de ces outils indispensables.
L’ère du web 4.0 est arrivée depuis quelques mois. Il n’y a plus d’organisation qui peut se passer de mettre en place un site internet dynamique pour fournir un service web à ses employés, clients, amis, partenaires, etc. Nous montrons donc comment mettre en place l’infrastructure pour héberger ces services et terminons par un exemple d’applications web.
Installer des ordinateurs, mettre en place des services, avec GNU/Linux, tout fonctionne tellement bien, qu’après l’installation, l’administrateur laisse tourner et oublie ce qu’il a installé. Néanmoins, une défaillance matérielle, l’erreur d’un collègue, voire un bug peut altérer la mécanique bien huilée. Pour éviter de découvrir tardivement les problèmes, la solution consiste à mettre en place une solution de supervision.
De nos jours, nous devons être toujours connectés. Nous avons donc tous au moins un abonnement 4G illimité, mais nous préférons souvent utiliser le WiFi. Quand nous accueillons des invités, nous leur offrons un accès WiFi. Pour une utilisation domestique, nous partageons la clef WiFi sans chercher plus loin. Par contre, pour une utilisation professionnelle, il est recommandé d’utiliser le WPA professionnel qui est beaucoup plus sécurisé.
La téléphonie constitue un élément essentiel des services internes d’une entreprise. Utiliser un central téléphonique professionnel est la solution de facilité. Néanmoins, ces solutions sont chères, en général mal sécurisées et les fonctionnalités avancées, si elles sont disponibles sont facturées en plus de l’abonnement de base. Nous présentons Asterisk, un logiciel libre qui fournit tous les services rêvés pour la téléphonie d’entreprise ou personnelle.
Un central téléphonique est indispensable pour une entreprise. La solution de facilité consiste à payer très cher une solution professionnelle. Nous avons montré dans l’article précédent comment mettre en place une installation élémentaire d’Asterisk. Nous allons voir ici quelques fonctionnalités qui justifient le choix d’une installation personnalisée. Ces fonctionnalités sont soit absentes des installations plus chères, soit beaucoup plus chères que les quelques heures passées à les mettre en production.
Notre société se dirige de plus en plus vers le tout numérique. Nous avons de plus en plus d’informations disponibles uniquement sur un ou plusieurs ordinateurs. Nous souhaitons, bien sûr, conserver longtemps les photos de notre premier né. Nous pouvons tenter d’offrir ces données en pâture aux géants du net en espérant, en retour, pouvoir les retrouver quand ils nous quitteront pour l’université. L’histoire récente a prouvé que laisser nos données dans les nuages ne garantissait pas leur pérennité et que l’usage que le nuage fait de données peut (devait) nous scandaliser. Nous allons donc voir comment nous pouvons facilement reprendre le contrôle de nos données et leur assurer une résistance, y compris à nos propres erreurs.
Si la question de l’identité physique et administrative ne paraît plus faire débat aujourd’hui, la question de l’identité numérique n’est pas totalement tranchée, même si la jurisprudence nous éclaire sur une possible définition. Néanmoins, avec la suggestion de certains intellectuels de rendre possible la vente de données personnelles, il devenait intéressant d’expliquer pourquoi une telle démarche est juridiquement impossible.
De manière très régulière, les attaques à grande échelle sur Internet font la une des journaux. Elles peuvent prendre la forme de dénis de services qui saturent certains réseaux ou services en ligne. Ces attaques peuvent aussi distribuer des malwares qui infectent, rançonnent ou nuisent à des milliers de systèmes et utilisateurs sur Internet. Mais le point commun à ces attaques est de se reposer sur un botnet qui est une infrastructure de systèmes compromis. Voyons ensemble comment utiliser des outils de sécurité pour prévenir la compromission de vos machines.

Magazines précédents

Les derniers contenus premiums