Linux Pratique Hors-série N°
Numéro
56

VPN - Installation / Configuration / Automatisation

Temporalité
Février/Mars 2023
Image v3
VPN - Installation / Configuration / Automatisation
Article mis en avant

Résumé

Auparavant réservé à un usage professionnel et à un public averti, le recours à un VPN (Virtual Private Network) s’est largement étendu aujourd’hui à une plus grande partie de la population. Selon une étude*, en France entre 2020 et 2021, le nombre d’utilisateurs ayant téléchargé une application de ce type serait passé de 5,25% à 9,22%. L’étude en question s’intéresse aux téléchargements d'applications de réseau privé virtuel dans 85 pays et note une augmentation de 184 % en un an à cette échelle, soit 785 millions de téléchargements rien qu’en 2021.

Dans ce numéro...


Le saviez-vous ? L’Union Européenne a dernièrement renforcé sa législation en matière de cybersécurité en adoptant la directive NIS 2 (Network and Information Security)*. Avec cette mise à jour – le premier texte datait de juillet 2016 –, l’idée est d’harmoniser et de consolider le niveau de cybersécurité parmi les États membres de l’union politico-économique.
GitHub Octoverse : résultats du rapport annuel de la plateforme / Mieux se protéger face aux compromissions de mots de passe / Le code et les logiciels dans l’écosystème de la science ouverte / Frama.space, un projet d’espace web collaboratif / Améliorer l’accessibilité numérique / iodéOS, un système d’exploitation mobile sans trackers / Comment mettre en œuvre une gestion professionnelle de l’open source au sein d’une organisation ? / Publication du Manifeste pour un numérique sobre et décarboné avec le logiciel libre et open source
Tester les manifestes Kubernetes pour se prévenir des erreurs de configuration avant de déployer sur un cluster de production est l’une des étapes cruciales après les tests applicatifs. Automatiser ces tests à travers un pipeline GitLab-CI et assurer un Continuous Delivery via Argo CD est le scénario parfait pour la mise en œuvre d’une démarche DevOps/GitOps. C’est ce que nous allons découvrir dans cet article.
Lorsque l'on veut transporter des données de façon sécurisée, il faut s'assurer de deux choses. D'une part, que les données reçues n'ont pas été altérées – volontairement ou non –, d'autre part qu’elles ne puissent pas être lues par des tiers, on parle alors de chiffrement. En fonction des choix effectués, nous verrons que sur la totalité d’une trame des morceaux plus ou moins grands sont chiffrés et/ou authentifiés. Les trois solutions de VPN que nous avons retenues : OpenVPN, IPSec et WireGuard utilisent des modus operandi différents que nous allons passer en revue.
OpenVPN est la solution de tunneling usuelle des utilisateurs de Linux. Et ce, depuis longtemps. En grande partie, car elle permet des configurations impossibles avec d’autres solutions concurrentes en sus d’être plutôt simple à mettre en oeuvre. Nous allons voir ici comment établir une connexion robuste avec des options simples.
IPSec est la version « officielle » de tunneling pour TCP/IP. Il a été développé pour IPv6 puis backporté vers IPv4. Mais depuis il a un peu vieilli même si c’est l’outil professionnel par excellence. Il est disponible sur toutes les plateformes. Même si sa mise en œuvre est un peu plus complexe que celle d’OpenVPN et nettement plus que celle de WireGuard.
Dernier arrivé dans la cour des grands, WireGuard se distingue par son concept, mais aussi par son codage. C’est une façon actuelle d’entrevoir la question du VPN.
Automatiser un VPN est d'une logique crasse. S'il est bien un ensemble que l'on se doit de rendre automatique ou automagique, c'est le VPN. Et c'est un bon exercice pour comprendre les ressorts de l'automatisation logicielle.
Dans un précédent article, intitulé « Déployer une grille de données Infinispan à l’aide d’Ansible », nous avons démontré comment Ansible permet d’automatiser entièrement le déploiement d’une grille de données Infinispan. Aujourd’hui, nous reprenons là où nous nous étions arrêtés, en nous intéressant à la configuration du système, toujours sans aucune opération manuelle et de manière fiable et répétable à l’aide de notre outil d’automatisation de prédilection.

Magazines précédents

Les derniers articles Premiums

Les derniers articles Premium

Sécurisez vos applications web : comment Symfony vous protège des menaces courantes

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Les frameworks tels que Symfony ont bouleversé le développement web en apportant une structure solide et des outils performants. Malgré ces qualités, nous pouvons découvrir d’innombrables vulnérabilités. Cet article met le doigt sur les failles de sécurité les plus fréquentes qui affectent même les environnements les plus robustes. De l’injection de requêtes à distance à l’exécution de scripts malveillants, découvrez comment ces failles peuvent mettre en péril vos applications et, surtout, comment vous en prémunir.

Bash des temps modernes

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Les scripts Shell, et Bash spécifiquement, demeurent un standard, de facto, de notre industrie. Ils forment un composant primordial de toute distribution Linux, mais c’est aussi un outil de prédilection pour implémenter de nombreuses tâches d’automatisation, en particulier dans le « Cloud », par eux-mêmes ou conjointement à des solutions telles que Ansible. Pour toutes ces raisons et bien d’autres encore, savoir les concevoir de manière robuste et idempotente est crucial.

Présentation de Kafka Connect

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Un cluster Apache Kafka est déjà, à lui seul, une puissante infrastructure pour faire de l’event streaming… Et si nous pouvions, d’un coup de baguette magique, lui permettre de consommer des informations issues de systèmes de données plus traditionnels, tels que les bases de données ? C’est là qu’intervient Kafka Connect, un autre composant de l’écosystème du projet.

Le combo gagnant de la virtualisation : QEMU et KVM

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

C’est un fait : la virtualisation est partout ! Que ce soit pour la flexibilité des systèmes ou bien leur sécurité, l’adoption de la virtualisation augmente dans toutes les organisations depuis des années. Dans cet article, nous allons nous focaliser sur deux technologies : QEMU et KVM. En combinant les deux, il est possible de créer des environnements de virtualisation très robustes.

Body