Linux Pratique Hors-série N°
Numéro
48

Déployez un intranet Linux dans votre PME avec Ansible & Red Hat Enterprise Linux

Temporalité
Septembre/Octobre 2020
Image v3
Dossier : Déployez un intranet Linux dans votre PME avec Ansible & Red Hat Enterprise Linux
Article mis en avant

Résumé

Bienvenue dans ce numéro spécial dédié à la mise en place d’un intranet à l’aide de Red Hat Enterprise Linux (RHEL) ! Comme vous allez vite le voir, l’utilisation de la distribution au chapeau rouge ne change que peu de choses et tout ce que nous allons aborder dans ce dossier (ou presque) pourra être utilisé ou reproduit sur des distributions similaires, telles que CentOS ou encore simplement Fedora.

Dans ce numéro...


« Le monde d’après », voilà quelque chose dont on a beaucoup entendu parler après les deux mois de confinement de ce début d’année liés à la crise sanitaire. Sur bien des aspects de notre société, la Covid-19 aura laissé ses traces et le monde tech n’y déroge pas : là aussi il y aura un « après » et des leçons à tirer.
Des vulnérabilités en hausse sur des projets phares / La France, championne de l’open data ? / En route pour PeerTube v3 / L’édition 2020 du socle interministériel des logiciels libres / Le sujet sensible de l’identité numérique / Un outil open source d’IA dédié à la pseudonymisation
Avec six millions d’adeptes en France, la généalogie a de beaux jours devant elle et a, tout comme bon nombre d’autres pans de notre société, profité de l’essor du numérique pour se moderniser et attirer un nouveau public. La mise en ligne d’archives départementales, la création de sites spécialisés et le développement de logiciels dédiés contribuent à son succès. L’équipe du projet Ancestris a bien voulu répondre à nos questions au sujet des spécificités de son logiciel libre de généalogie.
Pour conserver des documents privés sur un disque dur ou un support amovible, il est nécessaire d'avoir recours au chiffrement. L'outil Tomb permet de manipuler simplement des répertoires chiffrés par le standard LUKS, pensé dans un esprit de confort et de mobilité.
Dans ce premier chapitre, nous allons aborder de nombreux sujets, allant du respect des conditions d’utilisation de « Red Hat Enterprise Linux » (RHEL), de l’installation du système, de sa connexion au réseau « Red Hat » jusqu’à la description de notre cas d’étude. Une fois ces prérequis évoqués et ces étapes préliminaires étudiées, nous passerons au vif du sujet en installant Ansible, que nous utiliserons dans le prochain chapitre afin de commencer à mettre en place notre serveur.
Nous allons ici documenter l’installation et la configuration de notre serveur RHEL à l’aide du fichier de configuration Ansible (que l’on nomme « playbook »). Afin de nous assurer que le lecteur dispose de tous les éléments nécessaires à la bonne compréhension du contenu de ce numéro spécial, nous allons donc commencer par un rapide tour d’horizon de cet outil.
Le précédent chapitre a présenté, de manière sommaire et limitée aux besoins de ce dossier, les fonctionnalités d’Ansible. Nous allons donc maintenant revenir au cas d’étude en tant que tel et continuer la configuration de notre serveur RHEL, en utilisant désormais un playbook Ansible.
Notre serveur est en place et notre intranet est entièrement fonctionnel ! Il est temps, maintenant, d’aller plus loin et de s’assurer qu’il fonctionne aussi efficacement que possible et de se faciliter, autant que possible aussi, sa maintenance. Dans la même idée, nous allons aussi en profiter pour mettre en place des sauvegardes afin de nous prémunir d’une éventuelle perte des données du wiki.
Notre serveur RHEL est désormais fin prêt à être utilisé et maintenu, sans peine et de manière confortable. Cependant, notre travail n’est pas terminé. Il nous reste encore un élément crucial à valider : nous assurer que le serveur est aussi sûr et protégé que possible face à un éventuel assaillant mal attentionné.
Vous êtes-vous déjà demandé comment faire pour protéger des fichiers importants ? Votre système d’exploitation vous a-t-il déjà informé que vos fichiers étaient corrompus ? Pensez-vous souvent à l’intégrité des informations contenues dans vos fichiers ? Vous êtes tombé au bon endroit, nous découvrirons ici comment protéger vos données avec fs-verity.
Ce premier semestre 2020 se caractérise par une pérennisation de certaines attaques voire d’une consolidation. À côté des risques informatiques spécifiquement liés à l’épidémie de COVID-19, on observe que les mauvaises pratiques continuent de perdurer.

Magazines précédents

Dossier : Déployez votre système de supervision
Linux-Pratique Hors-série N°47
Déployez votre système de supervision
Dossier : Sécurisez vos postes de travail !
Linux-Pratique Hors-série N°46
Sécurisez vos postes de travail !
Dossier : Conteneurs & Virtualisation
Linux-Pratique Hors-série N°45
Conteneurs & Virtualisation
Dossier : Libérez-vous de l'emprise des GAFA !
Linux-Pratique Hors-série N°44
Libérez-vous de l'emprise des GAFA !
Dossier : Optimisez votre réseau local !
Linux-Pratique Hors-série N°43
Optimisez votre réseau local !
Dossier : Découvrir la programmation
Linux-Pratique Hors-série N°42
Découvrir la programmation

Les derniers articles Premiums

Les derniers articles Premium

Bénéficiez de statistiques de fréquentations web légères et respectueuses avec Plausible Analytics

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Pour être visible sur le Web, un site est indispensable, cela va de soi. Mais il est impossible d’en évaluer le succès, ni celui de ses améliorations, sans établir de statistiques de fréquentation : combien de visiteurs ? Combien de pages consultées ? Quel temps passé ? Comment savoir si le nouveau design plaît réellement ? Autant de questions auxquelles Plausible se propose de répondre.

Quarkus : applications Java pour conteneurs

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Initié par Red Hat, il y a quelques années le projet Quarkus a pris son envol et en est désormais à sa troisième version majeure. Il propose un cadre d’exécution pour une application de Java radicalement différente, où son exécution ultra optimisée en fait un parfait candidat pour le déploiement sur des conteneurs tels que ceux de Docker ou Podman. Quarkus va même encore plus loin, en permettant de transformer l’application Java en un exécutable natif ! Voici une rapide introduction, par la pratique, à cet incroyable framework, qui nous offrira l’opportunité d’illustrer également sa facilité de prise en main.

De la scytale au bit quantique : l’avenir de la cryptographie

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Imaginez un monde où nos données seraient aussi insaisissables que le célèbre chat de Schrödinger : à la fois sécurisées et non sécurisées jusqu'à ce qu'un cryptographe quantique décide d’y jeter un œil. Cet article nous emmène dans les méandres de la cryptographie quantique, où la physique quantique n'est pas seulement une affaire de laboratoires, mais la clé d'un futur numérique très sécurisé. Entre principes quantiques mystérieux, défis techniques, et applications pratiques, nous allons découvrir comment cette technologie s'apprête à encoder nos données dans une dimension où même les meilleurs cryptographes n’y pourraient rien faire.

Body