• Aide
  • Eurêkoi Eurêkoi

Livre

Votre réseau d'entreprise avec les logiciels libres : théorie, installation, web 4.0, surveillance et cryptographie

Résumé

Présentation théorique et pratique de la mise en place d'un réseau d'entreprise utilisant les logiciels libres, de la mise en place initiale à la correction des problèmes. L'auteur insiste sur la nécessité, pour l'administrateur, d'en maîtriser tous les éléments afin d'assurer la sécurité du réseau et la fiabilité de son fonctionnement.


  • Éditeur(s)
  • Date
    • DL 2021
  • Langues
    • Français
  • Description matérielle
    • 1 vol. (234 p.) : ill. ; 24 cm
  • Collections
  • Sujet(s)
  • ISBN
    • 978-2-340-04621-4
  • Indice
    • 681.55 Wifi, réseaux locaux, ethernet
  • Quatrième de couverture
    • Votre réseau d'entreprise avec les logiciels libres
      Théorie, installation, Web 4.0, surveillance et cryptographie

      Cet ouvrage traite de la mise en place d'un réseau d'entreprise avec les logiciels libres en assurant la sécurité et la sûreté de fonctionnement. Les éléments essentiels d'un (petit) réseau d'entreprises sont présentés en se concentrant sur la mise en place initiale et la correction des problèmes. Ce livre insiste sur la nécessité, pour l'administrateur, de maîtriser tous les éléments.

      La première partie présente les concepts et les commandes utiles pour gérer de manière fiable et sécurisée un réseau d'entreprise ; la seconde, l'installation des ordinateurs, la mise en place du partage de fichiers, de la base de compte et des sauvegardes. Ensuite, les applications web sont présentées avec l'exemple d'un wiki et d'un nuage (NextCloud) personnels. Enfin, la quatrième partie insiste sur la sécurité avec la supervision, la sécurisation des connexions distantes et le chiffrement des disques.

      Ce livre s'adresse aux étudiants en informatique ou télécommunications. La présentation est très orientée projets. Il fournit aux enseignants de nombreux exemples concrets pour des travaux pratiques. Les administrateurs systèmes et réseaux pourront l'utiliser pour déployer tout ou partie de leur système d'informations. Il ne suppose aucun prérequis (si ce n'est le goût d'apprendre), les amateurs pourront aussi profiter de cet ouvrage.


  • Tables des matières
      • Votre réseau d'entreprise avec les logiciels libres

      • Théorie, installation, Web 4.0, surveillance et cryptographie

      • Arnaud Février

      • Ellipses

      • I Une brève théorie des réseaux15
      • 1 Le modèle TCP/IP19
      • 1.1 Les modèles théoriques20
      • 1.2 La couche liaison de données21
      • 1.2.1 Le protocole local : Ethernet23
      • 1.2.2 La liaison sans fil dont le Wi-Fi24
      • 1.2.3 Communication longue distance25
      • 1.2.4 Etablissement de la liaison numérique26
      • 1.3 La couche réseau27
      • 1.3.1 Relation avec la couche liaison27
      • 1.3.2 Le routage29
      • 1.3.3 Les routeurs30
      • 1.4 La couche transport30
      • 1.5 La couche application32
      • 1.6 Les autres réseaux33
      • 2 Les utilitaires réseau35
      • 2.1 La couche liaison de données35
      • 2.1.1 Valider les câbles36
      • 2.1.2 Valider les transmissions hertziennes37
      • 2.1.3 Valider la couche liaison de données40
      • 2.2 La couche réseau47
      • 2.2.1 Configurer une interface48
      • 2.2.2 Configurer les routes51
      • 2.2.3 Résolution de nom52
      • 2.2.4 Outils de mise au point52
      • 2.3 La couche transport57
      • 2.4 La couche application57
      • 2.4.1 Le service de noms58
      • 2.4.2 fournir les paramètres réseaux : DHCP59
      • 2.4.3 Transfert de fichier sans contrôle : TFTP61
      • 2.4.4 Synchronisation des horloges : NTP62
      • 3 Arrêter les ennemis par le firewall63
      • 3.1 Le firewall Linux : netfilter63
      • 3.2 La sécurité apportée par un firewall65
      • 3.2.1 Protection d'un serveur Internet65
      • 3.2.2 Protection de l'intranet66
      • 3.2.3 Séparation des domaines66
      • 3.2.4 Protection contre les objets internes66
      • 3.3 Comment le firewall Linux fonctionne67
      • 3.4 Quelques exemples69
      • 3.4.1 Sélection d'un paquet70
      • 3.4.2 Définir des actions70
      • 3.4.3 Les règles pour le firewall71
      • II Mettre les ordinateurs professionnels en réseau77
      • 4 Un système d'exploitation libre81
      • 4.1 Installation d'une Debian stable : Buster83
      • 4.1.1 Le démarrage d'un ordinateur83
      • 4.1.2 La procédure d'installation85
      • 4.2 Imprimantes93
      • 5 Le partage de fichiers95
      • 5.1 Network File System96
      • 5.1.1 Premier montage96
      • 5.1.2 Les commandes pour NFS99
      • 5.1.3 Les fichiers101
      • 5.2 Système de fichiers en espace utilisateur102
      • 5.2.1 Accéder aux fichiers à travers ssh102
      • 6 La gestion des utilisateurs105
      • 6.1 Les comptes locaux105
      • 6.2 Serveur de compte : LDAP111
      • 6.2.1 Installation du serveur LDAP111
      • 6.2.2 Gérer les enregistrements dans l'annuaire112
      • 6.2.3 Ajouter des clients LDAP117
      • 6.2.4 Sauvegarde et restauration119
      • 7 La sauvegarde des données121
      • 7.1 Politique de sauvegarde122
      • 7.1.1 Choisir les données à sauvegarder122
      • 7.2 Borgbackup : sauvegarder est utile124
      • 7.3 Restaurez les données126
      • III Le Web 4.0129
      • 8 L'infrastructure pour le Web133
      • 8.1 L'infrastructure LAMP133
      • 8.1.1 Installer le serveur Apache135
      • 8.1.2 Support de la programmation web : PHP147
      • 8.1.3 Le gestionnaire de bases de données149
      • 8.1.4 Installation d'un service Web. l'exemple de MediaWiki .152
      • 9 Le nuage dont vous êtes le héros159
      • 9.1 Le cour de votre prochain nuage160
      • 9.2 Mise à jour165
      • 9.3 Un client pour le bureau165
      • IV Quelques bribes de sécurité169
      • 10 Superviser173
      • 10.1 Munin174
      • 10.2 Superviser les services avec Icinga177
      • 10.2.1 Installer l'ordonanceur Icinga178
      • 10.2.2 Installer l'interface IcingaWeb179
      • 11 Éléments de cryptographie191
      • 11.1 Le chiffrement asymétrique192
      • 11.2 La boîte à outils : openssl194
      • 11.3 Connexion chiffrée par ssh194
      • 11.3.1 Connexion sécurisée vers un serveur195
      • 11.3.2 Connexion sans mot de passe196
      • 11.3.3 Utilisation d'une phrase de passe198
      • 11.3.4 Délocalisation de port199
      • 11.4 Le Réseau Privé Virtuel : OpenVPN202
      • 11.4.1 Architecture d'OpenVPN203
      • 11.4.2 L'infrastructure de gestion de clefs204
      • 11.5 Chiffrer le disque dur213
      • 11.5.1 Chiffrement initial214
      • 11.5.2 Récupérer un disque chiffré216
      • 11.5.3 Chiffrer un disque après installation217
      • 11.5.4 Gérer les phrases de passe218
      • 11.6 Cachez ce port que je ne saurais voir219
      • 11.6.1 knockd220
      • Glossaire 227
      • Bibliographie 231
      • Index 233

  • Origine de la notice:
    • BPI
  • Disponible - 681.55 FEV

    Niveau 3 - Informatique