Accueil l'audio Linux: bastion de liberté

Linux: bastion de liberté

Table des matières:

Anonim

Devrions-nous acheter Server 2008, ou devrions-nous attendre Server 8? Combien de temps nous faudra-t-il pour mettre en œuvre efficacement Active Directory et qui devrait recevoir quelles autorisations? Devrions-nous acheter une licence d'entreprise ou devrions-nous acheter des licences individuelles? Si nous travaillons avec un budget limité, dans quels domaines devrions-nous mettre l'accent sur nos dépenses et quels domaines pouvons-nous nous permettre de négliger?


Ce ne sont que quelques questions auxquelles les administrateurs système doivent répondre lorsqu'ils élaborent une stratégie de mise en œuvre de l'architecture réseau, et vous pouvez être assuré que les petites et moyennes entreprises doivent passer des appels assez difficiles lorsque la décision de mettre en œuvre une architecture de serveur Windows a a été fait. Cependant, existe-t-il un moyen pour les administrateurs système d'avoir leur gâteau et de le manger aussi? En fait, ils le peuvent. Dans ce cas, la douceur de l'architecture réseau est une distribution Linux.

3 Distros les plus populaires

Les distributions Linux sont les flocons de neige du monde informatique. De loin, chaque distribution se ressemble, mais en examinant de plus près les moindres détails, il est clair que chaque distribution offre quelque chose de différent.


Selon http: // distro watch.com/, les trois distributions Linux les plus populaires pour la période de six mois précédant le 28 janvier 2012 étaient:

  1. menthe
  2. Ubuntu
  3. Feutre
La popularité a été déterminée par le nombre de visites par page Web, et lorsque l'on examine le classement des trois principales distributions au cours d'une semaine, il devient rapidement clair que les distributions susmentionnées sont en perpétuelle bataille les unes contre les autres pour savoir qui être le mâle alpha de ce jour-là. Depuis le 28 janvier 2012, l'alpha est Linux Mint.


On pourrait appeler la distribution Linux Mint le Microsoft Windows du monde Linux. L'objectif principal de Mint est d'être prêt à l'emploi et ses fonctionnalités multimédias sont aussi nombreuses que faciles à utiliser. Le site Web de Mint affirme que le système d'exploitation Mint est le quatrième système d'exploitation le plus populaire au monde derrière Windows, Apple et Ubuntu de Canonical.


Mais dire qu'Ubuntu est n ° 2 sur la liste de popularité est vraiment un abus de langage. Mint, ainsi que plusieurs autres distributions Linux, sont fortement enracinées dans Ubuntu, ce qui rend de loin les systèmes d'exploitation Ubuntu et Ubuntu les plus courants de toutes les distributions Linux. En termes d'intuitivité, de graphismes esthétiques et de fonctionnalités générales, Ubuntu est peut-être la plus robuste de toutes les distributions Linux.


Pour compléter les trois premiers, la distribution Fedora. Alors que Mint et Ubuntu sont basés sur Debian en termes de gestion de paquets et de référentiels, Fedora est basé sur Red Hat Package Manager, et il s'intègre plutôt bien dans un environnement d'entreprise Red Hat. Fedora est actuellement la version open source de la distribution Red Hat Linux.

Le monde merveilleux des autorisations

Lorsque vous travaillez sur un réseau à la maison, vous pouvez ou non penser à des autorisations de fichier, de groupe ou individuelles. Connectez-vous en tant que root et laissez Ker rip, non? Eh bien, cela peut être satisfaisant à la maison, où il y a très peu de nœuds à suivre, mais qu'en est-il dans un environnement d'entreprise?


L'une des raisons pour lesquelles Linux est si attrayant dans un environnement d'entreprise (en dehors de son coût) est la manière obsessionnelle dont chaque distribution Linux implémente les autorisations. Dans un environnement Windows, une distinction peut être faite entre les administrateurs et tout le monde, mais les non-administrateurs sont souvent capables de créer et / ou de manipuler les fameuses bibliothèques de liens dynamiques. Linux a tendance à placer plus d'isolement entre ses bibliothèques partagées, ainsi qu'une plus grande séparation entre les processus de niveau application et les processus d'arrière-plan.


Lors de l'attribution d'autorisations à des groupes ou à des individus, les administrateurs système peuvent choisir entre le propriétaire, le groupe et tous les utilisateurs. Lors de l'attribution d'autorisations aux fichiers réels, les administrateurs peuvent classer les options d'un utilisateur en lecture, écriture ou exécution. (Pour en savoir plus, consultez ce didacticiel Linux sur la compréhension des autorisations de fichiers.)


Pour un administrateur système ayant un semblant d'expérience Linux, cela devrait ressembler à un simple examen des principes fondamentaux, mais c'est là que réside le génie des autorisations Linux - leur simplicité! L'administrateur système souhaite-t-il que le groupe A exécute certains exécutables plutôt que de les lire et de les écrire? Ou peut-être que l'administrateur voudrait que l'utilisateur B lise simplement le contenu de certains fichiers. Les combinaisons possibles sont presque trop nombreuses pour être comptabilisées, tandis que le niveau de compréhension nécessaire pour attribuer des autorisations n'est pas supérieur à ce qui est requis pour jouer à "Angry Birds" sur un iPhone.


Inversement, si un administrateur système peut comprendre les nombreuses subtilités des catégories d'autorisations Windows telles que le contrôle total, la modification, la liste du contenu des dossiers, etc., et s'il peut saisir pleinement les nombreuses nuances de l'objet de stratégie de groupe, il peut être possible de dire avec précision qu'elle est plus intelligente que tout le monde. La question est: le réseau est-il sécurisé?

Un esprit ouvert concernant OpenLDAP

Selon la RFC 1960, le protocole LDAP (Lightweight Directory Access Protocol) définit une représentation réseau d'un filtre de recherche transmis à un serveur LDAP. Fondamentalement, lorsqu'un client a besoin de localiser des informations sur un serveur LDAP, certaines conventions de dénomination sont pratiquées qui permettent l'emplacement de certaines informations dans certains dossiers sur un serveur. LDAP fonctionne de manière assez similaire à la façon dont DNS fonctionne, et le niveau de complexité est à peu près le même. Les serveurs Windows entrelacent généralement Active Directory avec LDAP, et en ce qui concerne les produits Windows, le niveau de granularité et d'accès restrictif aux utilisateurs est assez robuste. Cependant, la prémisse ici est la liberté, et une extension naturelle de cela est l'accessibilité.


Heureusement pour l'administrateur système entreprenant, LDAP n'est pas un standard propriétaire, donc les conventions de dénomination de plateforme en plateforme resteront à peu près les mêmes. De plus, la plupart des distributions Linux actuelles offrent leur propre version d'un client LDAP, ce qui devrait permettre une implémentation plus fluide dans l'entreprise. Ainsi, pour ceux qui sont prêts à plonger dans le domaine d'OpenLDAP, ils n'ont qu'à télécharger le logiciel open source et à commencer l'installation.

Vers des solutions open source

Avec les restrictions budgétaires, les réductions de personnel et les demandes croissantes de fonctionnalités, il peut être sûr que la transition vers une solution open source telle que Linux pourrait approcher rapidement. Lorsque l'on considère la licence gratuite, le logiciel gratuit et l'accès gratuit aux solutions en ligne, les administrateurs système peuvent constater que les principaux décideurs au sein de leurs organisations respectives ne se soucient pas tant du pragmatisme impliqué dans une telle démarche qu'ils se soucient du fond ligne. (Vous utilisez Server 2008? Obtenez quelques conseils dans Windows Server 2008: comment réduire l'espace disque.)

Linux: bastion de liberté