Linux Pratique Hors-série N°
Numéro
40

Créez votre réseau local

Temporalité
Octobre/Novembre 2017
Image v3
Créez votre réseau local
Article mis en avant

Résumé

Que ce soit à la maison ou dans une (petite) entreprise, il y a de plus en plus d'équipements numériques en réseau. Au début, c'est assez facile à gérer. Mais quand le nombre d'ordinateurs, y compris les téléphones, devient important, il est difficile de savoir sur quel ordinateur se trouve quelle photo. Pour imprimer ce document, il faut d'abord le recopier sur l'ordinateur qui sait imprimer. Le document existe dans plusieurs versions sur plusieurs ordinateurs. Bref, il faut administrer son petit réseau (pas forcément si petit que cela).

Dans ce numéro...


Au début, c’est toujours facile. Après, aussi, mais cela demande de la réflexion. Que ce soit à la maison ou dans une jeune entreprise. Cela commence par peu d’ordinateurs. Quelque temps plus tard, une imprimante arrive. Elle est branchée sur l’ordinateur du salon ou celui de la secrétaire. Ensuite, de nouveaux appareils, ordinateurs, tablettes, imprimantes, sont ajoutés. Un commutateur relie les matériels entre eux. Les nouveaux appareils n’auront pas de place sur ce commutateur. Certains utilisateurs partagent quelques fichiers avec d’autres, mais pas tous. Et il faut se souvenir de quel ordinateur permet d’imprimer sur la belle imprimante, attendre que l’utilisateur prenne sa pause… Bref, tout se complique. Il arrive un moment où il faut tout reprendre de manière simple et structurée. Simple est utilisé ici comme synonyme de très réfléchi.
Tous les ordinateurs de notre entreprise sont reliés entre eux et avec l’extérieur en réseau. Ce réseau est compatible avec Internet. Nous aurons donc un fournisseur de service Internet. Avant de mettre en place l’architecture réseau pour organiser nos nouveaux locaux, il faut comprendre les mécanismes réseau et connaître les premiers logiciels.
Les ordinateurs, que ce soient des téléphones, tablettes, routeurs, station, serveurs utilisent tous un système d’exploitation. Ce système peut être fourni par le vendeur, mais alors c’est le vendeur qui décide des fonctionnalités du système. La sécurité de ce système dépend alors du vendeur qui n’assumera pas les conséquences d’une défaillance. Il est donc important de pouvoir mettre un système sécurisé sur tous nos ordinateurs.
Dans les réseaux informatiques, les nœuds du graphe sont constitués par des routeurs. Ces routeurs permettent la communication entre les ordinateurs, quelle que soit leur position géographique. Le bon fonctionnement des applications et les règles de sécurité peuvent limiter les autorisations de communications entre ordinateurs. Pour cela, nous mettrons en place des mécanismes de firewall sur nos routeurs.
Configurer le réseau pour un ordinateur revient à lui indiquer quatre paramètres : adresse IP, masque, passerelle et serveurs de noms. Pour faciliter l’administration, la plupart des équipements IP commencent par effectuer une requête DHCP. Pour cela, il faut mettre en place un serveur DHCP. Pour être complets, nous configurerons aussi un serveur DNS pour résoudre les noms, y compris les noms internes à l’entreprise.
Les appareils mobiles, ordinateurs portables, téléphones, tablettes, objets connectés, se connectent au réseau de préférence voire exclusivement en Wifi. Il faut donc leur donner la possibilité de se connecter. Beaucoup de routeurs grand public fournissent cette possibilité, mais la supervision du réseau Wifi est très limitée. Créer son propre point d’accès Wifi à partir d’un routeur Debian est très facile et offre de nombreuses possibilités de configuration, supervision et sécurisation.
Les premières applications du Wifi consistent à mettre un terminal en liaison avec un point d’accès. Ce point d’accès étant relié en filaire à Internet. Les points d’accès sont donc souvent configurés avec un seul réseau disponible. Dans certains cas, il est utile de pouvoir utiliser plusieurs réseaux Wifi à partir d’un seul équipement : c’est déjà le cas de certaines box opérateurs qui fournissent un accès privé à l’abonné et un accès public pour les autres abonnés du réseau. Pour une entreprise, il est utile d’avoir un réseau pour les visiteurs et un réseau pour les employés. C’est aussi un moyen de mettre en place une solution de contrôle parental à la maison.
Sur un ordinateur personnel, les notions d’utilisateur, d’administrateur, de nom d’ordinateur n’ont peu d’importance. Dans une entreprise, ces notions et noms vont devenir importants. En effet, il faudra faciliter l’identification des ressources et gérer les authentifications et les droits d’accès. Nous montrons dans cet article comment les utilisateurs sont gérés par un système Linux et la mise en place d’un serveur permettant de centraliser la gestion des utilisateurs.
Dans une entreprise, la pérennité des données est un point fondamental. De plus, les données doivent être échangées facilement entre les employés. Si chaque employé garde ses données sur son ordinateur personnel cela pose de nombreux problèmes : si le disque dur est éteint, les données sont inaccessibles ; la sauvegarde est très complexe. Pour faciliter le travail des employés et de l’équipe système et la sauvegarde des données, il est conseillé d’utiliser un système de fichiers en réseau : NFS.
Le zéro papier n’est encore pas arrivé ! Les imprimantes sont un élément essentiel de nos systèmes d’information. Même à la maison, nous allons partager une imprimante entre les membres de la famille. Dans une entreprise, nous allons mettre relativement peu d’imprimantes, mais fournir une possibilité d’impression par le réseau. Nous allons montrer comment mettre en place une solution d’impression réseau.
Le travail d’une entreprise est très dépendant du système d’information. Pour les employés nomades, il est important de rester connecté au réseau d’entreprise. Ce réseau n’a cependant pas vocation à être en accès public. Pour le protéger en autorisant un accès contrôlé, nous allons mettre en place une solution de réseau privé virtuel.
Rester connecté, c’est d’actualité. Ici, nous voulons utiliser une connexion très sécurisée pour pouvoir nous connecter à tout ordinateur, quelle que soit notre localisation. Au-delà de la connexion d’un administrateur, nous voulons mettre en place le mécanisme avec lequel les logiciels automatiques (comme la sauvegarde et la supervision) vont pouvoir se connecter.
La conclusion, c’est la satisfaction du travail bien fait, sur lequel on se retourne pour contempler son œuvre, un verre de Ciney à la main. C‘est aussi le moment de méditer pour envisager le futur et les évolutions. Commençons par regarder ce qui peut être automatisé facilement, surveiller que tout se passe bien et prévenir les défaillances. Enfin, un travail de longue haleine nous attend pour protéger notre jardin des hordes barbares ;-)

Magazines précédents

Mémo ligne de commandes
Linux-Pratique Hors-série N°39
Mémo ligne de commandes
Je personnalise mon site WordPress
Linux-Pratique Hors-série N°36
Je personnalise mon site WordPress
Je crée mon site avec WordPress 4.x
Linux-Pratique Hors-série N°35
Je crée mon site avec WordPress 4.x

Les derniers articles Premiums

Les derniers articles Premium

La place de l’Intelligence Artificielle dans les entreprises

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

L’intelligence artificielle est en train de redéfinir le paysage professionnel. De l’automatisation des tâches répétitives à la cybersécurité, en passant par l’analyse des données, l’IA s’immisce dans tous les aspects de l’entreprise moderne. Toutefois, cette révolution technologique soulève des questions éthiques et sociétales, notamment sur l’avenir des emplois. Cet article se penche sur l’évolution de l’IA, ses applications variées, et les enjeux qu’elle engendre dans le monde du travail.

Petit guide d’outils open source pour le télétravail

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Ah le Covid ! Si en cette période de nombreux cas resurgissent, ce n’est rien comparé aux vagues que nous avons connues en 2020 et 2021. Ce fléau a contraint une large partie de la population à faire ce que tout le monde connaît sous le nom de télétravail. Nous avons dû changer nos habitudes et avons dû apprendre à utiliser de nombreux outils collaboratifs, de visioconférence, etc., dont tout le monde n’était pas habitué. Dans cet article, nous passons en revue quelques outils open source utiles pour le travail à la maison. En effet, pour les adeptes du costume en haut et du pyjama en bas, la communauté open source s’est démenée pour proposer des alternatives aux outils propriétaires et payants.

Sécurisez vos applications web : comment Symfony vous protège des menaces courantes

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Les frameworks tels que Symfony ont bouleversé le développement web en apportant une structure solide et des outils performants. Malgré ces qualités, nous pouvons découvrir d’innombrables vulnérabilités. Cet article met le doigt sur les failles de sécurité les plus fréquentes qui affectent même les environnements les plus robustes. De l’injection de requêtes à distance à l’exécution de scripts malveillants, découvrez comment ces failles peuvent mettre en péril vos applications et, surtout, comment vous en prémunir.

Bash des temps modernes

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Les scripts Shell, et Bash spécifiquement, demeurent un standard, de facto, de notre industrie. Ils forment un composant primordial de toute distribution Linux, mais c’est aussi un outil de prédilection pour implémenter de nombreuses tâches d’automatisation, en particulier dans le « Cloud », par eux-mêmes ou conjointement à des solutions telles que Ansible. Pour toutes ces raisons et bien d’autres encore, savoir les concevoir de manière robuste et idempotente est crucial.

Body