Linux Pratique Hors-série N°
Numéro
48
Administration système & réseau

Temporalité
Septembre/Octobre 2020
Image v3
Dossier : Déployez un intranet Linux dans votre PME avec Ansible & Red Hat Enterprise Linux
Article mis en avant

Résumé

Bienvenue dans ce numéro spécial dédié à la mise en place d’un intranet à l’aide de Red Hat Enterprise Linux (RHEL) ! Comme vous allez vite le voir, l’utilisation de la distribution au chapeau rouge ne change que peu de choses et tout ce que nous allons aborder dans ce dossier (ou presque) pourra être utilisé ou reproduit sur des distributions similaires, telles que CentOS ou encore simplement Fedora.

Dans ce numéro...


« Le monde d’après », voilà quelque chose dont on a beaucoup entendu parler après les deux mois de confinement de ce début d’année liés à la crise sanitaire. Sur bien des aspects de notre société, la Covid-19 aura laissé ses traces et le monde tech n’y déroge pas : là aussi il y aura un « après » et des leçons à tirer.
Des vulnérabilités en hausse sur des projets phares / La France, championne de l’open data ? / En route pour PeerTube v3 / L’édition 2020 du socle interministériel des logiciels libres / Le sujet sensible de l’identité numérique / Un outil open source d’IA dédié à la pseudonymisation
Avec six millions d’adeptes en France, la généalogie a de beaux jours devant elle et a, tout comme bon nombre d’autres pans de notre société, profité de l’essor du numérique pour se moderniser et attirer un nouveau public. La mise en ligne d’archives départementales, la création de sites spécialisés et le développement de logiciels dédiés contribuent à son succès. L’équipe du projet Ancestris a bien voulu répondre à nos questions au sujet des spécificités de son logiciel libre de généalogie.
Pour conserver des documents privés sur un disque dur ou un support amovible, il est nécessaire d'avoir recours au chiffrement. L'outil Tomb permet de manipuler simplement des répertoires chiffrés par le standard LUKS, pensé dans un d'esprit de confort et de mobilité.
Dans ce premier chapitre, nous allons aborder de nombreux sujets, allant du respect des conditions d’utilisation de « Red Hat Enterprise Linux » (RHEL), de l’installation du système, de sa connexion au réseau « Red Hat » jusqu’à la description de notre cas d’étude. Une fois ces prérequis évoqués et ces étapes préliminaires étudiées, nous passerons au vif du sujet en installant Ansible, que nous utiliserons dans le prochain chapitre afin de commencer à mettre en place notre serveur.
Comme annoncé dans l’introduction de ce dossier, nous allons documenter l’installation et la configuration de notre serveur RHEL à l’aide du fichier de configuration Ansible (que l’on nomme « playbook »). Afin de nous assurer que le lecteur dispose de tous les éléments nécessaires à la bonne compréhension du contenu de ce numéro spécial, nous allons donc commencer par un rapide tour d’horizon de cet outil.
Le précédent chapitre a présenté, de manière sommaire et limitée aux besoins de ce dossier, les fonctionnalités d’Ansible. Nous allons donc maintenant revenir au cas d’étude en tant que tel et continuer la configuration de notre serveur RHEL, en utilisant désormais un playbook Ansible.
Notre serveur est en place et notre intranet est entièrement fonctionnel ! Il est temps, maintenant, d’aller plus loin et de s’assurer qu’il fonctionne aussi efficacement que possible et de se faciliter, autant que possible aussi, sa maintenance. Dans la même idée, nous allons aussi en profiter pour mettre en place des sauvegardes afin de nous prémunir d’une éventuelle perte des données du wiki.
Notre serveur RHEL est désormais fin prêt à être utilisé et maintenu, sans peine et de manière confortable. Cependant, notre travail n’est pas terminé. Il nous reste encore un élément crucial à valider : nous assurer que le serveur est aussi sûr et protégé que possible face à un éventuel assaillant mal attentionné.
Vous êtes-vous déjà demandé comment faire pour protéger des fichiers importants ? Votre système d’exploitation vous a-t-il déjà informé que vos fichiers étaient corrompus ? Pensez-vous souvent à l’intégrité des informations contenues dans vos fichiers ? Vous êtes tombé au bon endroit, nous découvrirons ici comment protéger vos données avec fs-verity.
Ce premier semestre 2020 se caractérise par une pérennisation de certaines attaques voire d’une consolidation. À côté des risques informatiques spécifiquement liés à l’épidémie de COVID-19, on observe que les mauvaises pratiques continuent de perdurer.

Magazines précédents

Les derniers contenus premiums