Scénario et cahier des charges
p.6 Notre cahier des charges
Familiarisez-vous avec les mécanismes du réseau et ses outils
p.12 Comprenons le réseau
p.24 Installons nos systèmes d’exploitation
Dressez le plan de votre réseau, mettez en place routage et firewall et installez un serveur DHCP et DNS
p.32 Mettons en place les nœuds du réseau : routage et firewall
p.46 Distribuons les paramètres réseau : DHCP et DNS
Installez des points d’accès Wifi pour permettre la connectivité sans fil
p.56 Mettons en place un point d’accès Wifi
p.68 Utilisons plusieurs réseaux Wifi
Gérez les utilisateurs de votre réseau et mettez-leur à disposition un partage de fichiers et d'impression
p.78 Gérons les utilisateurs de notre réseau
p.90 Partageons nos fichiers
p.96 Faisons bonne impression
Créez un VPN et mettez en place une connexion sécurisée avec SSH
p.106 Établissons un réseau privé virtuel
p.116 Connectons-nous dans tous les sens avec SSH
Que ce soit à la maison ou dans une (petite) entreprise, il y a de plus en plus d’équipements numériques en réseau. Au début, c’est assez facile à gérer. Mais quand le nombre d’ordinateurs, y compris les téléphones, devient important, il est difficile de savoir sur quel ordinateur se trouve quelle photo. Pour imprimer ce document, il faut d’abord le recopier sur l’ordinateur qui sait imprimer. Le document existe dans plusieurs versions sur plusieurs ordinateurs. Bref, il faut administrer son petit réseau (pas forcément si petit que cela).
Dans cet hors-série, nous allons montrer comment gérer harmonieusement un réseau. Nous prendrons l’exemple d’une petite entreprise qui décide de refaire son système d’information lors d’un déménagement. C’est une entreprise de fabrication de cravates que nous nommerons Tieduino. Cette entreprise n’a pas pour vocation de maîtriser l’outil informatique. Néanmoins, elle a conscience qu’elle doit gérer son parc correctement. Nous proposerons une réalisation en indiquant quelles sont les problèmes fréquemment rencontrés et comment les résoudre.
La mise en place de ce réseau d’exemple se fera en cinq jours. Après ces cinq jours, le réseau sera fonctionnel. Le système d’information sera transparent pour les utilisateurs, qu’ils soient dans les locaux ou à l’extérieur.
Le premier jour sera consacré à la réflexion : mise en place d’un cahier des charges, révisions sur le fonctionnement des réseaux, procédures d’installation (et de réinstallation) des ordinateurs.
Le deuxième jour, nous définirons l’architecture du réseau. Nous proposons un plan d’adressage pour placer les ordinateurs. Nous réglerons le routage, le firewall, les serveurs DHCP et DNS.
Le troisième jour sera consacré au réseau Wifi. Nous montrerons comment mettre en place un point d’accès et l’extension de point d’accès pour fournir plusieurs réseaux Wifi.
Le quatrième jour, nous configurerons les services de base : comptes utilisateurs, partage de fichiers, imprimantes.
Le cinquième jour, nous regarderons les accès distants, par VPN et par SSH pour l’équipe système.
En conclusion, nous listerons les actions qui restent à faire rapidement, comme la sauvegarde ou la supervision.
Arnaud Février
p.08 Brèves
p.09 Votre agenda
p.10 Côté livres...
p.12 Interview : « PeerTube est décentralisé et fédéré : un seul acteur n'a pas le contrôle de toutes les vidéos »
p.16 « Ranger » : un gestionnaire de fichiers 3 colonnes en mode texte
p.24 Prendre en main son réseau : les outils indispensables
p.34 Mettre en place l’infrastructure pour héberger vos services
p.47 Surveillez vos services réseaux
p.62 Installez votre Hotspot Wifi d’entreprise
p.80 Prenez le contrôle de votre téléphonie : installez Asterisk
p.90 Allez plus loin avec Asterisk : créez votre centre de communications personnalisé
p.106 Mettez en place votre architecture de sauvegarde
p.116 La question de l’identité numérique
p.124 Botnets, mon serveur ne vous aidera pas !
Il y a environ un an de cela, vous pouviez découvrir chez votre marchand de journaux un numéro spécialement dédié au réseau. Ce précédent hors-série de Linux Pratique (que vous pouvez d’ailleurs toujours trouver en ligne*) se présentait en effet comme un guide vous permettant de construire et administrer votre réseau sous Linux. Après une première partie théorique qui vous permettait de mieux cerner le jargon propre à l’administration réseau, nous vous proposions de mettre en place votre premier point d’accès Wifi avant de configurer plus finement votre réseau (DHCP, DNS, routage, firewall...). La gestion des utilisateurs, le partage de fichiers et l’impression réseau étaient aussi traités. Enfin, l’aspect « sécurité » avait lui aussi fait l’objet d’un chapitre avec la mise en place d’un VPN et d’une connexion SSH.
Nous ne pouvions pas en rester là bien évidemment, car bien d’autres points méritaient d’être traités. C’est la raison pour laquelle ce second opus dédié au réseau a vu le jour. Les bases ayant été précédemment traitées, l’objet du présent numéro est de fournir de nouvelles pistes pour vous permettre d’aller plus loin dans la gestion de votre réseau local. Aussi, il sera tout d’abord question ici de mettre en place l’infrastructure qui vous permettra d’héberger vos services, puis, pour surveiller ces derniers, nous vous accompagnerons dans l’installation d’une solution de supervision. L’installation d’un hotspot wifi d’entreprise sera l’objet du chapitre suivant avant de nous pencher sur la mise en place d’une solution de téléphonie avec Asterisk. Le dernier point de ce dossier spécial vous permettra de vous prémunir de tout risque de pertes de données en installant votre architecture de sauvegarde.
Et puis, grâce à la nouvelle formule de notre hors-série, vous découvrirez quelques autres thématiques liées de manière générale au Web et/ou au réseau. L’occasion de revenir sur le lancement du projet PeerTube, mais aussi de se pencher sur un sujet plus sociétal avec la question de la définition actuelle de l’identité numérique. Côté pratique, vous pourrez (re)découvrir des outils réseau incontournables, faire la connaissance d’un gestionnaire de fichiers en mode texte, et pour finir, prendre les devants en utilisant des outils de sécurité qui permettront d’éviter la compromission de vos machines.
Bonne lecture et à bientôt !
Aline Hof
* https://boutique.ed-diamond.com/les-guides/1276-linux-pratique-hs-40.html
Déployez votre solution de Single Sign On ! Intérêts et avantages de...
Lire plus ➤Arduino / RP2040 / STM32 / ESP Programmez vos microcontrôleurs en...
Lire plus ➤