Linux Pratique Hors-série N°
Numéro
43

Optimisez votre réseau local !

Temporalité
Octobre/Novembre 2018
Image v3
Dossier : Optimisez votre réseau local !
Article mis en avant

Résumé

L'histoire commence par un ordinateur. Le premier. Puis un autre, et d'autres encore. Puis une imprimante. À la maison, ou dans ma petite entreprise, les ordinateurs se voient offrir un accès Internet, mais restent isolés. Puis, les besoins de communication apparaissent. Un fichier à échanger, un document à imprimer. Une copie sur un CD-ROM, pompeusement qualifiée de sauvegarde.

Dans ce numéro...


Il y a environ un an de cela, vous pouviez découvrir chez votre marchand de journaux un numéro spécialement dédié au réseau. Ce précédent hors-série de Linux Pratique (que vous pouvez d’ailleurs toujours trouver en ligne*) se présentait en effet comme un guide vous permettant de construire et administrer votre réseau sous Linux.
OpenBook, un nouveau projet de réseau social open source / Le Data Transfer Project, une solution pour la portabilité des données sur le Web ? / 5 au 7 octobre : Wikiconvention francophone / 13 octobre : Expériences numériques / 3 novembre : Samedi du Libre sur le cloud / 1 décembre : Samedi du Libre sur la Brique Internet
Ce hors-série étant consacré de manière générale au réseau, voici une petite sélection d’ouvrages – non exhaustive – qui vous permettront d’aller encore plus loin sur le sujet et/ou de vous familiariser avec d’autres aspects liés à ce domaine.
Début juillet, la campagne de financement participatif du projet PeerTube dépassait son objectif de collecte initial avec plus de 50 000 € réunis. Nous avons cherché à en savoir plus sur cette alternative libre à YouTube soutenue par l’association Framasoft en posant quelques questions à son équipe.
Que l’on soit fanatique de la ligne de commandes ou sur le chemin d’abandonner toute interface graphique, il existe de nombreux outils pour nous faciliter les tâches les plus répétitives au quotidien sur nos fichiers : se déplacer/copier/couper/coller/renommer/supprimer/prévisionner. Nous allons découvrir dans cet article un gestionnaire de fichiers simple et modulable en mode console : j’ai nommé Ranger !
Lorsque l’on veut prendre son réseau en main, beaucoup de possibilités s’offrent à nous en termes d’outillage afin d’effectuer les opérations nécessaires : statuts des interfaces, changement d’adresse IP, résolution DNS, analyse de trafic, etc. Cet article vous propose un tour d’horizon pratique de quelques-uns de ces outils indispensables.
L’ère du web 4.0 est arrivée depuis quelques mois. Il n’y a plus d’organisation qui peut se passer de mettre en place un site internet dynamique pour fournir un service web à ses employés, clients, amis, partenaires, etc. Nous montrons donc comment mettre en place l’infrastructure pour héberger ces services et terminons par un exemple d’applications web.
Installer des ordinateurs, mettre en place des services, avec GNU/Linux, tout fonctionne tellement bien, qu’après l’installation, l’administrateur laisse tourner et oublie ce qu’il a installé. Néanmoins, une défaillance matérielle, l’erreur d’un collègue, voire un bug peut altérer la mécanique bien huilée. Pour éviter de découvrir tardivement les problèmes, la solution consiste à mettre en place une solution de supervision.
De nos jours, nous devons être toujours connectés. Nous avons donc tous au moins un abonnement 4G illimité, mais nous préférons souvent utiliser le WiFi. Quand nous accueillons des invités, nous leur offrons un accès WiFi. Pour une utilisation domestique, nous partageons la clef WiFi sans chercher plus loin. Par contre, pour une utilisation professionnelle, il est recommandé d’utiliser le WPA professionnel qui est beaucoup plus sécurisé.
La téléphonie constitue un élément essentiel des services internes d’une entreprise. Utiliser un central téléphonique professionnel est la solution de facilité. Néanmoins, ces solutions sont chères, en général mal sécurisées et les fonctionnalités avancées, si elles sont disponibles sont facturées en plus de l’abonnement de base. Nous présentons Asterisk, un logiciel libre qui fournit tous les services rêvés pour la téléphonie d’entreprise ou personnelle.
Un central téléphonique est indispensable pour une entreprise. La solution de facilité consiste à payer très cher une solution professionnelle. Nous avons montré dans l’article précédent comment mettre en place une installation élémentaire d’Asterisk. Nous allons voir ici quelques fonctionnalités qui justifient le choix d’une installation personnalisée. Ces fonctionnalités sont soit absentes des installations plus chères, soit beaucoup plus chères que les quelques heures passées à les mettre en production.
Notre société se dirige de plus en plus vers le tout numérique. Nous avons de plus en plus d’informations disponibles uniquement sur un ou plusieurs ordinateurs. Nous souhaitons, bien sûr, conserver longtemps les photos de notre premier né. Nous pouvons tenter d’offrir ces données en pâture aux géants du net en espérant, en retour, pouvoir les retrouver quand ils nous quitteront pour l’université. L’histoire récente a prouvé que laisser nos données dans les nuages ne garantissait pas leur pérennité et que l’usage que le nuage fait de données peut (devait) nous scandaliser. Nous allons donc voir comment nous pouvons facilement reprendre le contrôle de nos données et leur assurer une résistance, y compris à nos propres erreurs.
Si la question de l’identité physique et administrative ne paraît plus faire débat aujourd’hui, la question de l’identité numérique n’est pas totalement tranchée, même si la jurisprudence nous éclaire sur une possible définition. Néanmoins, avec la suggestion de certains intellectuels de rendre possible la vente de données personnelles, il devenait intéressant d’expliquer pourquoi une telle démarche est juridiquement impossible.
De manière très régulière, les attaques à grande échelle sur Internet font la une des journaux. Elles peuvent prendre la forme de dénis de services qui saturent certains réseaux ou services en ligne. Ces attaques peuvent aussi distribuer des malwares qui infectent, rançonnent ou nuisent à des milliers de systèmes et utilisateurs sur Internet. Mais le point commun à ces attaques est de se reposer sur un botnet qui est une infrastructure de systèmes compromis. Voyons ensemble comment utiliser des outils de sécurité pour prévenir la compromission de vos machines.

Magazines précédents

Dossier : Découvrir la programmation
Linux-Pratique Hors-série N°42
Découvrir la programmation
Créez votre réseau local
Linux-Pratique Hors-série N°40
Créez votre réseau local
Mémo ligne de commandes
Linux-Pratique Hors-série N°39
Mémo ligne de commandes

Les derniers articles Premiums

Les derniers articles Premium

La place de l’Intelligence Artificielle dans les entreprises

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

L’intelligence artificielle est en train de redéfinir le paysage professionnel. De l’automatisation des tâches répétitives à la cybersécurité, en passant par l’analyse des données, l’IA s’immisce dans tous les aspects de l’entreprise moderne. Toutefois, cette révolution technologique soulève des questions éthiques et sociétales, notamment sur l’avenir des emplois. Cet article se penche sur l’évolution de l’IA, ses applications variées, et les enjeux qu’elle engendre dans le monde du travail.

Petit guide d’outils open source pour le télétravail

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Ah le Covid ! Si en cette période de nombreux cas resurgissent, ce n’est rien comparé aux vagues que nous avons connues en 2020 et 2021. Ce fléau a contraint une large partie de la population à faire ce que tout le monde connaît sous le nom de télétravail. Nous avons dû changer nos habitudes et avons dû apprendre à utiliser de nombreux outils collaboratifs, de visioconférence, etc., dont tout le monde n’était pas habitué. Dans cet article, nous passons en revue quelques outils open source utiles pour le travail à la maison. En effet, pour les adeptes du costume en haut et du pyjama en bas, la communauté open source s’est démenée pour proposer des alternatives aux outils propriétaires et payants.

Sécurisez vos applications web : comment Symfony vous protège des menaces courantes

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Les frameworks tels que Symfony ont bouleversé le développement web en apportant une structure solide et des outils performants. Malgré ces qualités, nous pouvons découvrir d’innombrables vulnérabilités. Cet article met le doigt sur les failles de sécurité les plus fréquentes qui affectent même les environnements les plus robustes. De l’injection de requêtes à distance à l’exécution de scripts malveillants, découvrez comment ces failles peuvent mettre en péril vos applications et, surtout, comment vous en prémunir.

Bash des temps modernes

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Les scripts Shell, et Bash spécifiquement, demeurent un standard, de facto, de notre industrie. Ils forment un composant primordial de toute distribution Linux, mais c’est aussi un outil de prédilection pour implémenter de nombreuses tâches d’automatisation, en particulier dans le « Cloud », par eux-mêmes ou conjointement à des solutions telles que Ansible. Pour toutes ces raisons et bien d’autres encore, savoir les concevoir de manière robuste et idempotente est crucial.

Body