Février Arnaud

Février Arnaud

Maître de Conférences - Aix-Marseille Université

58 article(s)
Description

Titulaire d'un diplôme d'ingénieur de Télécoms Bretagne et d'un doctorat de Télécoms Paris, Arnaud Février est Maître de Conférences à Aix-Marseille Université.

Il utilise Unix depuis 1985 et gère des réseaux depuis 1991. Il gère un réseau dédié à l'éducation et la recherche de 60 stations, 20 serveurs et 250 réseaux virtuels. Ses recherches concernent la sécurité des systèmes communicants pour l'Internet des Objets. Il fut président de l'AXUL et est membre du Fablab d'Aix.

Signature
Maître de Conférences - Aix-Marseille Université
Articles de l'auteur

Connectons-nous dans tous les sens avec SSH

Magazine
Marque
SysOps Pratique
HS n°
Numéro
40
Mois de parution
octobre 2017
Spécialité(s)
Résumé

Rester connecté, c’est d’actualité. Ici, nous voulons utiliser une connexion très sécurisée pour pouvoir nous connecter à tout ordinateur, quelle que soit notre localisation. Au-delà de la connexion d’un administrateur, nous voulons mettre en place le mécanisme avec lequel les logiciels automatiques (comme la sauvegarde et la supervision) vont pouvoir se connecter.

Gérons les utilisateurs de notre réseau

Magazine
Marque
SysOps Pratique
HS n°
Numéro
40
Mois de parution
octobre 2017
Spécialité(s)
Résumé

Sur un ordinateur personnel, les notions d’utilisateur, d’administrateur, de nom d’ordinateur n’ont peu d’importance. Dans une entreprise, ces notions et noms vont devenir importants. En effet, il faudra faciliter l’identification des ressources et gérer les authentifications et les droits d’accès. Nous montrons dans cet article comment les utilisateurs sont gérés par un système Linux et la mise en place d’un serveur permettant de centraliser la gestion des utilisateurs.

Installons nos systèmes d’exploitation

Magazine
Marque
SysOps Pratique
HS n°
Numéro
40
Mois de parution
octobre 2017
Spécialité(s)
Résumé

Les ordinateurs, que ce soient des téléphones, tablettes, routeurs, station, serveurs utilisent tous un système d’exploitation. Ce système peut être fourni par le vendeur, mais alors c’est le vendeur qui décide des fonctionnalités du système. La sécurité de ce système dépend alors du vendeur qui n’assumera pas les conséquences d’une défaillance. Il est donc important de pouvoir mettre un système sécurisé sur tous nos ordinateurs.

Préambule : Scénario et cahier des charges

Magazine
Marque
SysOps Pratique
HS n°
Numéro
40
Mois de parution
octobre 2017
Spécialité(s)
Résumé

Au début, c’est toujours facile. Après, aussi, mais cela demande de la réflexion. Que ce soit à la maison ou dans une jeune entreprise. Cela commence par peu d’ordinateurs. Quelque temps plus tard, une imprimante arrive. Elle est branchée sur l’ordinateur du salon ou celui de la secrétaire. Ensuite, de nouveaux appareils, ordinateurs, tablettes, imprimantes, sont ajoutés. Un commutateur relie les matériels entre eux. Les nouveaux appareils n’auront pas de place sur ce commutateur. Certains utilisateurs partagent quelques fichiers avec d’autres, mais pas tous. Et il faut se souvenir de quel ordinateur permet d’imprimer sur la belle imprimante, attendre que l’utilisateur prenne sa pause… Bref, tout se complique. Il arrive un moment où il faut tout reprendre de manière simple et structurée. Simple est utilisé ici comme synonyme de très réfléchi.

Partageons nos fichiers

Magazine
Marque
SysOps Pratique
HS n°
Numéro
40
Mois de parution
octobre 2017
Spécialité(s)
Résumé

Dans une entreprise, la pérennité des données est un point fondamental. De plus, les données doivent être échangées facilement entre les employés. Si chaque employé garde ses données sur son ordinateur personnel cela pose de nombreux problèmes : si le disque dur est éteint, les données sont inaccessibles ; la sauvegarde est très complexe. Pour faciliter le travail des employés et de l’équipe système et la sauvegarde des données, il est conseillé d’utiliser un système de fichiers en réseau : NFS.

Conclusion

Magazine
Marque
SysOps Pratique
HS n°
Numéro
40
Mois de parution
octobre 2017
Spécialité(s)
Résumé
La conclusion, c’est la satisfaction du travail bien fait, sur lequel on se retourne pour contempler son œuvre, un verre de Ciney à la main. C‘est aussi le moment de méditer pour envisager le futur et les évolutions. Commençons par regarder ce qui peut être automatisé facilement, surveiller que tout se passe bien et prévenir les défaillances. Enfin, un travail de longue haleine nous attend pour protéger notre jardin des hordes barbares ;-)

Établissons un réseau privé virtuel

Magazine
Marque
SysOps Pratique
HS n°
Numéro
40
Mois de parution
octobre 2017
Spécialité(s)
Résumé

Le travail d’une entreprise est très dépendant du système d’information. Pour les employés nomades, il est important de rester connecté au réseau d’entreprise. Ce réseau n’a cependant pas vocation à être en accès public. Pour le protéger en autorisant un accès contrôlé, nous allons mettre en place une solution de réseau privé virtuel.

Utilisons plusieurs réseaux Wifi

Magazine
Marque
SysOps Pratique
HS n°
Numéro
40
Mois de parution
octobre 2017
Spécialité(s)
Résumé

Les premières applications du Wifi consistent à mettre un terminal en liaison avec un point d’accès. Ce point d’accès étant relié en filaire à Internet. Les points d’accès sont donc souvent configurés avec un seul réseau disponible. Dans certains cas, il est utile de pouvoir utiliser plusieurs réseaux Wifi à partir d’un seul équipement : c’est déjà le cas de certaines box opérateurs qui fournissent un accès privé à l’abonné et un accès public pour les autres abonnés du réseau. Pour une entreprise, il est utile d’avoir un réseau pour les visiteurs et un réseau pour les employés. C’est aussi un moyen de mettre en place une solution de contrôle parental à la maison.

Mettons en place un point d’accès Wifi

Magazine
Marque
SysOps Pratique
HS n°
Numéro
40
Mois de parution
octobre 2017
Spécialité(s)
Résumé

Les appareils mobiles, ordinateurs portables, téléphones, tablettes, objets connectés, se connectent au réseau de préférence voire exclusivement en Wifi. Il faut donc leur donner la possibilité de se connecter. Beaucoup de routeurs grand public fournissent cette possibilité, mais la supervision du réseau Wifi est très limitée. Créer son propre point d’accès Wifi à partir d’un routeur Debian est très facile et offre de nombreuses possibilités de configuration, supervision et sécurisation.