Blog ENI : Toute la veille numérique !
🐠 -25€ dès 75€ 
+ 7 jours d'accès à la Bibliothèque Numérique ENI. Cliquez ici
Accès illimité 24h/24 à tous nos livres & vidéos ! 
Découvrez la Bibliothèque Numérique ENI. Cliquez ici
  1. Livres et vidéos
  2. Installation et configuration d'un serveur internet
  3. Introduction et préparations
Extrait - Installation et configuration d'un serveur internet (BIND, Apache, Nginx, Dovecot, Postfix...)
Extraits du livre
Installation et configuration d'un serveur internet (BIND, Apache, Nginx, Dovecot, Postfix...)
2 avis
Revenir à la page d'achat du livre

Introduction et préparations

Introduction

Il peut exister diverses raisons de choisir l’auto-hébergement pour ses services internet. Il en existe autant de ne pas le faire.

Les motivations les plus importantes pour choisir l’auto-hébergement sont la confidentialité et le contrôle. Par exemple, il peut être inopportun d’héberger ce qui a trait à la communication professionnelle (courrier électronique, centre d’assistance en ligne) chez un hébergeur extérieur ; le stockage des données des clients peut également être un motif pour chercher une solution auto-gérée. Si le serveur doit exécuter des logiciels sur mesure (par exemple, développés en interne), ce peut même être impossible (ou très coûteux) de faire gérer le serveur par un hébergeur extérieur.

Les motivations les plus importantes pour externaliser l’hébergement sont l’expertise et le temps, indispensables pour maintenir à jour et surveiller un serveur. Le gain de temps est un paramètre subjectif. Ce livre essayera de transmettre au lecteur l’expertise requise, et de fournir à l’administrateur système un bon point de départ en l’accompagnant dans la configuration initiale du serveur. Il fournira également à l’administrateur système le nécessaire...

Annexe

Ce livre est accompagné d’une annexe en ligne, contenant des liens vers des documentations supplémentaires. Cette annexe est librement accessible à l’adresse : https://www.librobert.net/livre/internet/annexe

Des exemples de fichiers de configuration et de scripts sont également disponibles en téléchargement depuis la page Informations générales.

Logiciels libres

Tous les logiciels décrits dans ce livre sont des logiciels libres. Cela implique que le code source de ces logiciels est librement disponible et que l’utilisateur pourra le vérifier, ou même le modifier, avant l’installation. C’est la profonde conviction de beaucoup d’experts, dont l’auteur de ce livre, que l’accessibilité de ces logiciels à tout le monde stimule leur efficacité et leur sécurité, en assurant que les bogues et les failles seront trouvés, et donc réparés, plus rapidement.

Même si logiciel libre ne signifie pas par définition que ces logiciels sont gratuits, c’est le cas pour les logiciels décrits dans ce livre. Évidemment, cela ne veut pas dire que les dons à ces projets ne sont pas appréciés : la grande majorité des développeurs de ces logiciels le font sur leur temps libre, et les dons ne sont pas uniquement utilisés pour permettre aux développeurs de passer plus de temps à développer ces logiciels ; ils servent aussi à acheter ce qui est nécessaire pour l’infrastructure, comme les ordinateurs de test, l’hébergement de sites web, etc. Un don peut aider à garantir la poursuite du développement des logiciels que vous utilisez.

D’ailleurs, les projets des logiciels libres...

Connaissances et expériences préalables

La compréhension des instructions de ce livre ne nécessite pas de connaissances avancées des systèmes Unix. Il est cependant recommandé que le lecteur ou la lectrice connaisse Unix et comprenne des concepts comme l’interface en ligne de commande (command line), la configuration à l’aide des fichiers texte, ainsi que l’arborescence globale des répertoires de ces systèmes. Le fonctionnement du système d’exploitation ne sera abordé que brièvement, et les notions des commandes de base - cd, ls, cat, less, tar - sont supposées acquises.

Comme il s’agit d’un serveur headless (un serveur sans écran, clavier et souris), et non pas d’un ordinateur personnel ou d’une station de travail, aucune interface graphique ne sera installée.

Ce livre a été pensé pour être le plus compréhensible et intéressant possible pour les administrateurs système débutants tout autant que pour les administrateurs système plus expérimentés.

Temps et motivation exigés

Après avoir lu ce livre et suivi les instructions qui s’y trouvent, le lecteur ou la lectrice disposera d’un serveur internet fonctionnel. Mais le travail ne s’arrête pas là. Chaque ordinateur exige de la surveillance et de l’entretien, et c’est encore plus vrai pour un serveur connecté directement à internet. Il est inévitable de faire face à des tentatives qui forcent l’accès non autorisé au serveur, et c’est le rôle de l’administrateur système de faire le maximum pour assurer la confidentialité des données du serveur et éviter que le serveur soit employé à des fins abusives.

Ce livre décrit comment maintenir à jour les logiciels installés ; il contient également quelques recommandations pour la surveillance du système. Par contre, ces instructions sont pratiquement inutiles sans les deux outils les plus importants de l’administrateur système : le temps et la motivation. Une entreprise devra être consciente du fait que l’administration du système n’est pas une activité secondaire : du temps devra être alloué pour éviter que cela passe en second plan et que le serveur devienne vulnérable.

L’administrateur système devra être conscient qu’il...

Compte externe pour courriel et espace disque

Il est conseillé de prévoir une adresse électronique externe pour l’administrateur système (ou pour l’équipe d’administrateurs système). Si jamais un problème se présente empêchant le serveur d’être utilisé pour le traitement des courriels, cette adresse pourra servir à la communication avec des parties externes.

De plus, les comptes des messageries web sont souvent livrés avec un peu d’espace disque, qui pourrait servir à stocker des données en dehors de l’infrastructure elle-même, comme des mots de passe importants, des adresses de contact, etc. Évidemment, les données stockées à l’extérieur doivent être chiffrées mais pas avec une clé stockée sur le serveur. Les formats de fichier ZIP et OpenDocument permettent le chiffrement à l’aide d’un mot de passe. Ce mot de passe devrait être stocké sur papier, pour permettre l’accès au fichier même si l’infrastructure propre n’est plus accessible.

Il est important que le fournisseur d’accès et l’hébergeur soient informés de cette adresse électronique, pour que la communication puisse s’effectuer directement par cette adresse en cas d’urgence, sans devoir réaliser...

Choix de système et d’hébergeur

Le choix d’un système comme d’un hébergeur dépend d’une multitude de facteurs, dont beaucoup sont des exigences et des préférences personnelles. Il est donc impossible de créer un plan standard.

Ci-dessous quelques conseils et recommandations pour faciliter ces choix.

1. Matériel

Un des premiers choix à faire concernant l’acquisition d’un serveur est le choix du matériel à utiliser. Quelles sont les spécifications désirées ? Faut-il un serveur physique ou une machine virtuelle ?

a. Serveur physique ou machine virtuelle ?

Il est utile de définir les deux avant de comparer les avantages et les inconvénients des serveurs physiques et des machines virtuelles.

Un serveur physique est un ensemble de matériel (carte mère, processeur, mémoire, etc.) et de logiciels (système d’exploitation et applications). Un serveur est attribué à un seul client, et l’administrateur ou l’équipe d’administrateurs qui le gère, gère et contrôle le serveur en entier.

Une machine virtuelle consiste uniquement en des logiciels : le "matériel" du serveur a été virtualisé et le matériel physique sur lequel il tourne est partagé par plusieurs machines virtuelles. Ce matériel physique peut être une seule machine ou une grappe de serveurs ; un outil nommé hyperviseur (en anglais : hypervisor) partage les capacités du matériel physique entre les machines virtuelles, selon les spécifications mises en place par l’administrateur de celui-ci. L’administrateur de la machine virtuelle ne gère que la machine virtuelle qui lui a été attribuée, dans les limites mises en place par l’administrateur de l’hyperviseur. Une machine virtuelle est souvent appelée guest (invité) et l’hyperviseur host (hôte).

Les principaux avantages d’un serveur physique par rapport à une machine virtuelle sont la confidentialité et le contrôle total : après la livraison du serveur et le changement des mots de passe présents, l’administrateur du serveur décide à qui l’accès...

Noms et adresses employés dans ce livre

Ce livre décrit la configuration d’un serveur internet. Pour un serveur connecté à un réseau, une ou plusieurs adresses IP sont obligatoires, et un ou plusieurs noms de domaine et noms d’hôte sont demandés.

Pour ce faire, les données suivantes seront utilisées. Dans la pratique, ces données doivent être modifiées ; ces modifications seront détaillées.

1. Adresse IP

L’adresse IP d’un serveur ne peut pas être inventée ; elle est fournie par l’hébergeur. Si on ne respecte pas l’adresse IP fournie par l’hébergeur, le serveur peut devenir inaccessible.

Ce livre part du principe que l’hébergeur a fourni l’adresse IP 198.51.100.156 pour le serveur, avec le masque de sous-réseau 255.255.55.0. Cette adresse vient d’une plage d’adresses IP réservées pour la documentation, et elle ne peut jamais être confondue avec l’adresse d’un vrai serveur. L’adresse de la passerelle par défaut, fournie par l’hébergeur imaginaire, est 198.51.100.1.

Pour un serveur domestique ou un serveur de bureau, l’adresse IP peut être inventée, mais il est pertinent de sélectionner une adresse des plages réservées pour l’usage privé, afin d’éviter...