Linux Pratique Hors-série N°
Numéro
48

Déployez un intranet Linux dans votre PME avec Ansible & Red Hat Enterprise Linux

Temporalité
Septembre/Octobre 2020
Image v3
Dossier : Déployez un intranet Linux dans votre PME avec Ansible & Red Hat Enterprise Linux
Article mis en avant

Résumé

Bienvenue dans ce numéro spécial dédié à la mise en place d’un intranet à l’aide de Red Hat Enterprise Linux (RHEL) ! Comme vous allez vite le voir, l’utilisation de la distribution au chapeau rouge ne change que peu de choses et tout ce que nous allons aborder dans ce dossier (ou presque) pourra être utilisé ou reproduit sur des distributions similaires, telles que CentOS ou encore simplement Fedora.

Dans ce numéro...


« Le monde d’après », voilà quelque chose dont on a beaucoup entendu parler après les deux mois de confinement de ce début d’année liés à la crise sanitaire. Sur bien des aspects de notre société, la Covid-19 aura laissé ses traces et le monde tech n’y déroge pas : là aussi il y aura un « après » et des leçons à tirer.
Des vulnérabilités en hausse sur des projets phares / La France, championne de l’open data ? / En route pour PeerTube v3 / L’édition 2020 du socle interministériel des logiciels libres / Le sujet sensible de l’identité numérique / Un outil open source d’IA dédié à la pseudonymisation
Avec six millions d’adeptes en France, la généalogie a de beaux jours devant elle et a, tout comme bon nombre d’autres pans de notre société, profité de l’essor du numérique pour se moderniser et attirer un nouveau public. La mise en ligne d’archives départementales, la création de sites spécialisés et le développement de logiciels dédiés contribuent à son succès. L’équipe du projet Ancestris a bien voulu répondre à nos questions au sujet des spécificités de son logiciel libre de généalogie.
Pour conserver des documents privés sur un disque dur ou un support amovible, il est nécessaire d'avoir recours au chiffrement. L'outil Tomb permet de manipuler simplement des répertoires chiffrés par le standard LUKS, pensé dans un esprit de confort et de mobilité.
Dans ce premier chapitre, nous allons aborder de nombreux sujets, allant du respect des conditions d’utilisation de « Red Hat Enterprise Linux » (RHEL), de l’installation du système, de sa connexion au réseau « Red Hat » jusqu’à la description de notre cas d’étude. Une fois ces prérequis évoqués et ces étapes préliminaires étudiées, nous passerons au vif du sujet en installant Ansible, que nous utiliserons dans le prochain chapitre afin de commencer à mettre en place notre serveur.
Nous allons ici documenter l’installation et la configuration de notre serveur RHEL à l’aide du fichier de configuration Ansible (que l’on nomme « playbook »). Afin de nous assurer que le lecteur dispose de tous les éléments nécessaires à la bonne compréhension du contenu de ce numéro spécial, nous allons donc commencer par un rapide tour d’horizon de cet outil.
Le précédent chapitre a présenté, de manière sommaire et limitée aux besoins de ce dossier, les fonctionnalités d’Ansible. Nous allons donc maintenant revenir au cas d’étude en tant que tel et continuer la configuration de notre serveur RHEL, en utilisant désormais un playbook Ansible.
Notre serveur est en place et notre intranet est entièrement fonctionnel ! Il est temps, maintenant, d’aller plus loin et de s’assurer qu’il fonctionne aussi efficacement que possible et de se faciliter, autant que possible aussi, sa maintenance. Dans la même idée, nous allons aussi en profiter pour mettre en place des sauvegardes afin de nous prémunir d’une éventuelle perte des données du wiki.
Notre serveur RHEL est désormais fin prêt à être utilisé et maintenu, sans peine et de manière confortable. Cependant, notre travail n’est pas terminé. Il nous reste encore un élément crucial à valider : nous assurer que le serveur est aussi sûr et protégé que possible face à un éventuel assaillant mal attentionné.
Vous êtes-vous déjà demandé comment faire pour protéger des fichiers importants ? Votre système d’exploitation vous a-t-il déjà informé que vos fichiers étaient corrompus ? Pensez-vous souvent à l’intégrité des informations contenues dans vos fichiers ? Vous êtes tombé au bon endroit, nous découvrirons ici comment protéger vos données avec fs-verity.
Ce premier semestre 2020 se caractérise par une pérennisation de certaines attaques voire d’une consolidation. À côté des risques informatiques spécifiquement liés à l’épidémie de COVID-19, on observe que les mauvaises pratiques continuent de perdurer.

Magazines précédents

Dossier : Déployez votre système de supervision
Linux-Pratique Hors-série N°47
Déployez votre système de supervision
Dossier : Sécurisez vos postes de travail !
Linux-Pratique Hors-série N°46
Sécurisez vos postes de travail !
Dossier : Conteneurs & Virtualisation
Linux-Pratique Hors-série N°45
Conteneurs & Virtualisation
Dossier : Libérez-vous de l'emprise des GAFA !
Linux-Pratique Hors-série N°44
Libérez-vous de l'emprise des GAFA !
Dossier : Optimisez votre réseau local !
Linux-Pratique Hors-série N°43
Optimisez votre réseau local !
Dossier : Découvrir la programmation
Linux-Pratique Hors-série N°42
Découvrir la programmation

Les derniers articles Premiums

Les derniers articles Premium

La place de l’Intelligence Artificielle dans les entreprises

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

L’intelligence artificielle est en train de redéfinir le paysage professionnel. De l’automatisation des tâches répétitives à la cybersécurité, en passant par l’analyse des données, l’IA s’immisce dans tous les aspects de l’entreprise moderne. Toutefois, cette révolution technologique soulève des questions éthiques et sociétales, notamment sur l’avenir des emplois. Cet article se penche sur l’évolution de l’IA, ses applications variées, et les enjeux qu’elle engendre dans le monde du travail.

Petit guide d’outils open source pour le télétravail

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Ah le Covid ! Si en cette période de nombreux cas resurgissent, ce n’est rien comparé aux vagues que nous avons connues en 2020 et 2021. Ce fléau a contraint une large partie de la population à faire ce que tout le monde connaît sous le nom de télétravail. Nous avons dû changer nos habitudes et avons dû apprendre à utiliser de nombreux outils collaboratifs, de visioconférence, etc., dont tout le monde n’était pas habitué. Dans cet article, nous passons en revue quelques outils open source utiles pour le travail à la maison. En effet, pour les adeptes du costume en haut et du pyjama en bas, la communauté open source s’est démenée pour proposer des alternatives aux outils propriétaires et payants.

Sécurisez vos applications web : comment Symfony vous protège des menaces courantes

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Les frameworks tels que Symfony ont bouleversé le développement web en apportant une structure solide et des outils performants. Malgré ces qualités, nous pouvons découvrir d’innombrables vulnérabilités. Cet article met le doigt sur les failles de sécurité les plus fréquentes qui affectent même les environnements les plus robustes. De l’injection de requêtes à distance à l’exécution de scripts malveillants, découvrez comment ces failles peuvent mettre en péril vos applications et, surtout, comment vous en prémunir.

Bash des temps modernes

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Les scripts Shell, et Bash spécifiquement, demeurent un standard, de facto, de notre industrie. Ils forment un composant primordial de toute distribution Linux, mais c’est aussi un outil de prédilection pour implémenter de nombreuses tâches d’automatisation, en particulier dans le « Cloud », par eux-mêmes ou conjointement à des solutions telles que Ansible. Pour toutes ces raisons et bien d’autres encore, savoir les concevoir de manière robuste et idempotente est crucial.

Body