Octobre / Octobre 2018

Linux Pratique HS 43

Optimisez votre réseau local

En savoir plus

12,90 € TTC

Anciens Numéros

LIVRAISON OFFERTE en France Métropolitaine à partir de 50€
SysOps (linux) Pratique 153

SysOps (linux) Pratique 153

Janvier / Février 2026
9,90 €
SysOps (linux) Pratique 152

SysOps (linux) Pratique 152

Novembre / Décembre 2025
9,90 €
SysOps (linux) Pratique 151

SysOps (linux) Pratique 151

Septembre / Octobre 2025
9,90 €
SysOps (linux) Pratique 150

SysOps (linux) Pratique 150

Juillet / Août 2025
9,90 €
Linux Pratique 149

Linux Pratique 149

Mai / Juin 2025
9,90 €
Linux Pratique 148

Linux Pratique 148

Mars / Avril 2025
9,90 €
Linux Pratique 147

Linux Pratique 147

Janvier / Février 2025
9,90 €
Linux Pratique 146

Linux Pratique 146

Novembre / Décembre 2024
9,90 €
sommaire

Actus

p.08 Brèves
p.09 Votre agenda
p.10 Côté livres...
p.12 Interview : « PeerTube est décentralisé et fédéré : un seul acteur n'a pas le contrôle de toutes les vidéos »

Boîte à outils

p.16 « Ranger » : un gestionnaire de fichiers 3 colonnes en mode texte

Repères

p.24 Prendre en main son réseau : les outils indispensables

Dossier : Optimisez votre réseau local

p.34 Mettre en place l’infrastructure pour héberger vos services
p.47 Surveillez vos services réseaux
p.62 Installez votre Hotspot Wifi d’entreprise
p.80 Prenez le contrôle de votre téléphonie : installez Asterisk
p.90 Allez plus loin avec Asterisk : créez votre centre de communications personnalisé
p.106 Mettez en place votre architecture de sauvegarde

Société

p.116 La question de l’identité numérique

Zoom sur...

p.124 Botnets, mon serveur ne vous aidera pas !

édito

Il y a environ un an de cela, vous pouviez découvrir chez votre marchand de journaux un numéro spécialement dédié au réseau. Ce précédent hors-série de Linux Pratique (que vous pouvez d’ailleurs toujours trouver en ligne*) se présentait en effet comme un guide vous permettant de construire et administrer votre réseau sous Linux. Après une première partie théorique qui vous permettait de mieux cerner le jargon propre à l’administration réseau, nous vous proposions de mettre en place votre premier point d’accès Wifi avant de configurer plus finement votre réseau (DHCP, DNS, routage, firewall...). La gestion des utilisateurs, le partage de fichiers et l’impression réseau étaient aussi traités. Enfin, l’aspect « sécurité » avait lui aussi fait l’objet d’un chapitre avec la mise en place d’un VPN et d’une connexion SSH.

Nous ne pouvions pas en rester là bien évidemment, car bien d’autres points méritaient d’être traités. C’est la raison pour laquelle ce second opus dédié au réseau a vu le jour. Les bases ayant été précédemment traitées, l’objet du présent numéro est de fournir de nouvelles pistes pour vous permettre d’aller plus loin dans la gestion de votre réseau local. Aussi, il sera tout d’abord question ici de mettre en place l’infrastructure qui vous permettra d’héberger vos services, puis, pour surveiller ces derniers, nous vous accompagnerons dans l’installation d’une solution de supervision. L’installation d’un hotspot wifi d’entreprise sera l’objet du chapitre suivant avant de nous pencher sur la mise en place d’une solution de téléphonie avec Asterisk. Le dernier point de ce dossier spécial vous permettra de vous prémunir de tout risque de pertes de données en installant votre architecture de sauvegarde.

Et puis, grâce à la nouvelle formule de notre hors-série, vous découvrirez quelques autres thématiques liées de manière générale au Web et/ou au réseau. L’occasion de revenir sur le lancement du projet PeerTube, mais aussi de se pencher sur un sujet plus sociétal avec la question de la définition actuelle de l’identité numérique. Côté pratique, vous pourrez (re)découvrir des outils réseau incontournables, faire la connaissance d’un gestionnaire de fichiers en mode texte, et pour finir, prendre les devants en utilisant des outils de sécurité qui permettront d’éviter la compromission de vos machines.

Bonne lecture et à bientôt !

Aline Hof

* https://boutique.ed-diamond.com/les-guides/1276-linux-pratique-hs-40.html

Le bimestriel des administrateurs de systèmes & réseaux et des utilisateurs de solutions open source

Né en 1999, SysOps Pratique (anciennement Linux Pratique) réunit toute l’information technique qui permettra de gérer de manière optimale son SI. Ses articles pratiques et retours d'expérience de professionnels du milieu couvrent notamment les thématiques suivantes : administration système & réseau, cloud, virtualisation, orchestration, conteneurisation, SysOps/DevOps, solutions professionnelles, cybersécurité...

Claviers et souris sans fil 2,4 GHz : une surface d'attaque méconnue
MISC n°143

Thématique privilégiée pour la réalisation de démonstrations techniques à des fins promotionnelles, le MouseJacking n’en demeure pas moins un vecteur crédible pour l’obtention d’un accès initial dans le cadre d’un exercice Red Team. Nous vous proposons un retour d’expérience d’une telle opération en espérant vous convaincre de l’intérêt à porter à ces techniques.

C sans frontières : une extension de C avec vérification de bornes
MISC n°143

D’aucuns penseraient que le langage C est un langage simple. Après tout le fameux Kernighan & Ritchie de 1978 (a.k.a. White Book) ne fait que 200 pages, bien peu pour un langage qui a servi de base au noyau Linux, au compilateur GCC et à l’interpréteur de référence de Python, CPython. Et pourtant s’il y a bien une notion parmi toutes celles introduites dans the White Book qui met au défi ingénieurs en sécurité, chercheurs en compilation et développeurs en tout genre, c’est la notion de pointeur, et cette terrible question : le déréférencement de mon pointeur donne-t-il lieu à un comportement indéfini ?Des ingénieurs de chez Apple ont trouvé un chemin pragmatique et intéressant à cette question, et ils l’ont mis à disposition dans un fork de clang à travers une option, -fbounds-safety, et un fichier d’en-tête, <ptrcheck.h>. Examinons leur approche.

Vulnerability Operations Center : l'arme stratégique pour maîtriser NIS 2 et le Cyber Resilience Act
MISC n°143

Chaque semaine, des milliers de nouvelles vulnérabilités sont découvertes, analysées et publiées. Fin octobre 2025, le National Vulnerability Database (également connu sous le nom de [NVD]) a recensé 40 525 vulnérabilités pour l’année en cours, impliquant une légère augmentation par rapport à 2024. Parmi elles, de nombreuses sont jugées hautement critiques entraînant une course sans fin pour les équipes qui doivent trier, prioriser et corriger tout en assurant le fonctionnement des systèmes. En complément, les équipes font face à de nouvelles exigences imposées par les réglementations impliquant des traitements adaptés. Comment cette explosion du nombre de vulnérabilités peut-elle être gérée tout en respectant les exigences amenées par les nouvelles réglementations européennes ?

Ce magazine est intégralement disponible sur Linux Magazine Connect
© 2026 - LES EDITIONS DIAMOND