Recherche pour :

Installation de Gitlab-ce et d’un serveur web sur une version Linux Debian 10 avec apache

GitLab est un référentiel en ligne qui permet aux développeurs de créer, stocker et gérer leurs projets avec la possibilité de revenir à un état antérieur en cas d’erreur. Pour utiliser le référentiel en ligne, aucune configuration n’est requise, il suffit de créer un compte et de commencer à créer des projets.

Néanmoins vous avez la possibilité d’installer sur votre propre serveur la version Gitlab-ce (gratuite) ou la version Gitlab-ee (payante).

Lire la suite

Comment installer Ansible sur Mac OS X à l’aide de Homebrew et controller des serveurs Linux

Ansible est un outil d’automatisation avec lequel il est relativement facile de se mettre à niveau. Aujourd’hui, nous aborderons les bases de l’installation d’Ansible, de la connexion à vos serveurs cibles et de l’exécution de vos premiers Playbooks. Cette documentation est extraite de différentes sources du web et aménagée pour les besoins de ce tutoriel. Attention une connaissance avancé dans l’environnement Linux et MacOS est requise et il faudra certainement adapter ce tutoriel à vos besoins de configuration.

Tout d’abord, assurez-vous d’installer Homebrew :

$ /bin/bash -c "$(curl -fsSL https://raw.githubusercontent.com/Homebrew/install/HEAD/install.sh)"

Homebrew est un gestionnaire de packages pour Mac OS X qui vous permet d’installer de nombreux packages utiles pour le développement Web / logiciel.

$ brew install ansible

Une fois l’installation terminée, vous pouvez confirmer qu’Ansible s’est installé correctement en exécutant :

$ ansible --version
ansible 2.7.5
  config file = None
  configured module search path = ['/Users/percy/.ansible/plugins/modules', '/usr/share/ansible/plugins/modules']
  ansible python module location = /usr/local/Cellar/ansible/2.7.5/libexec/lib/python3.7/site-packages/ansible
  executable location = /usr/local/bin/ansible
  python version = 3.7.2 (default, Dec 27 2018, 07:35:52) [Clang 10.0.0 (clang-1000.11.45.5)]

Si ansible --version fonctionne avec succès, félicitations! Vous avez maintenant la puissance d’Ansible à portée de main et vous êtes prêt à commencer à gérer vos serveurs.

Configuration SSH :

!!! En considérant que openssh est installé sur les machines Linux cibles et que SSH est activé sur votre MacOS.

Comme macOS est livré avec une installation d’usine de Python, il suffit d’activer SSH. Nous pouvons le faire à partir de la ligne de commande, comme ceci :

sudo systemsetup -setremotelogin on

Pour simplifier les choses et qu’Ansible fasse sa magie, il doit établir des connexions SSH entre le serveur de contrôle et chacun des serveurs cibles. Pour ce faire, nous pouvons générer des clés SSH sur le serveur de contrôle (qui peut très raisonnablement être votre ordinateur portable). Nous pouvons ensuite copier la clé publique sur chacun de nos serveurs cibles, et nous serons prêt.

$ ssh-keygen
Generating public/private rsa key pair.
Enter file in which to save the key (/home/jeffdvincent/.ssh/id_rsa): ansible
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
Your identification has been saved in ansible.
Your public key has been saved in ansible.pub.
The key fingerprint is:
SHA256:gDvNzDP8so43IylFbfOonOF8rB3my+2iZmhf5hGG7NA jeffdvincent@penguin
The key's randomart image is:
+---[RSA 2048]----+
|                 |
|     .           |
|    ...          |
|   o.O+.         |
|  ..E.@+S        |
|   ooo.=.        |
|   *.*B .        |
|  + @XB*         |
| . ==BO*o        |
+----[SHA256]-----+

Notez que nous avons nommé notre clé ansible . Ce n’est pas du tout nécessaire, mais nous utiliserons cette clé exclusivement à cette fin, et la dénomination explicite rendra les choses plus faciles plus tard.

Vous pouvez et devrez entrer votre mot de passe pour chaque serveur auquel vous souhaitez ajouter la clé.

Ensuite, nous devrons copier notre clé ansible.pub sur chacun de nos serveurs cibles, comme ceci:

$ ssh-copy-id -i ~/.ssh/ansible.pub <user>@<target_iaddress> -p
password:

Enfin, clonez le repository mac-dev-playbook sur le serveur de contrôle, comme ceci (vous pouvez également , pour ceux qui sont à l’aise cloner un autre repository correspondant plus à vos besoins) :

git clone https://github.com/geerlingguy/mac-dev-playbook.git

Ansible regarde le fichier d’ inventory que nous transmettons sur la ligne de commande pour trouver les serveurs auxquels se connecter et sur lesquels agir. Il est à noter que les clés SSH sont le moyen privilégié de sécuriser votre connexion. Par souci de concision, nous utiliserons ici l’authentification par mot de passe.

A titre d’exemple voici un fichier de configuration d’inventaire, adaptez le à votre configuration :

# inventory
[all:vars]
anisble_connection=ssh
ansible_ssh_user=admin
ansible_ssh_pass=<ssh password=""></ssh>

[hosts]
Port_8823_VM-1 ansible_ssh_port=8823 ansible_ssh_host=10.10.10.16
Port_8824_VM-2 ansible_ssh_port=8824 ansible_ssh_host=10.10.10.16

Ci-dessus, nous avons défini nos informations d’identification SSH et créé un groupe de serveurs, d’ hôtes . Vous pouvez définir vos points de connexion de différentes manières, mais j’ai trouvé que le modèle ci-dessus de nom d’ hôte , de port et d’ IP hôte fonctionne bien, car il peut parfois être difficile de faire en sorte qu’Ansible prenne le port dans d’autres modèles. . Cela peut entraîner des problèmes lorsque les machines virtuelles sont exposées par port sur une seule adresse IP, comme dans notre exemple ci-dessus.

Par défaut, le mac-dev-playbook pointe vers la machine locale. Afin de changer ce comportement, nous allons devoir supprimer entièrement la ligne trois du fichier main.yml et enregistrer.

---
- hosts: all
 connection: local

 vars_files:
   - default.config.yml
...

Le fichier résultant devrait ressembler à ceci :

---
- hosts: all

 vars_files:
   - default.config.yml
...

Modifier le fichier ansible.cfg

Pour qu’Ansible puisse réussir à agir en tant qu’utilisateur SSH, nous devrons soit nous connecter manuellement en SSH dans chacun de nos serveurs cibles une fois, afin d’ajouter les serveurs cibles à la liste des hôtes de confiance sur le serveur de contrôle, ou nous pouvons mettre à jour notre fichier ansible.cfg pour désactiver la vérification de la clé hôte, comme ceci :

[defaults]
host_key_checking = False

Installer les éxigences Ansible : Homestretch. Exécutez ce qui suit pour donner à Ansible ce dont il a besoin pour exécuter le playbook spécifique cloner ci-dessus dans l’exemple :

ansible-galaxy install -r requirements.yml

Par la suite nous verrons comment configurer et exécuter les playbooks.

A Suivre !!!

Consultant Expert Cyber -sécurité

Bonjour à Tous Je me présente :

Pierre-Henry, Ingénieur en Programmation et Développement Informatique âgé de 40 ans, actuellement résidant de la Région Lyonnaise, je suis véhiculé et mobile en agglomération de Lyon.

J’ai exercé auprès de différentes Entreprises de Services Numériques (ESN) et ai développé des aptitudes sur les aspects techniques des différentes fonctions liés aux métiers d’administrateur système et réseau pour la partie opérationnelle et d’autre part, mes formations de Développeur Back End et de Concepteur développeur d’application qui m’ont permis d’acquérir des compétences sur la partie Développement en résumé : DevOps

Analyste Opérationnel de Formation, je dispose d’un esprit d’analyse et de synthèse qui est un atout vis-à-vis de ma posture de Consultant.

Durant cette formation j’ai abordé la partie réglementaire, liée aux données. Mais aussi les différentes méthodes de stockages des données (Cloud / Hybride / On-Premise), les types de données structurées, semi-structurées & non structurée. J’ai également abordé la Dataviz ou Datavisualisation pour modéliser et structurer les données sous forme de graphe en vue de présentation de rapport.

Mon perfectionnement dans le centre de formation de l’Ingénierie Informatique : IT AKADEMY ; dans le domaine de la Sécurité Digitale, me porte maintenant vers des fonctions d’Architecte, d’analyste et ou d’expert en conseils en termes de sécurité des SI.

Ce complément de formation de niveau 7 au référentiel Européen, me permets de perfectionner mon expertise dans le domaine de l’IT sur la partie sécurité des applications, infrastructures informatiques et de leurs codes sources.

Avec un parcours diversifié et très formateur, j’ai acquis du fait de mes différentes expériences des connaissances dont vous

pourrez juger à la lecture de mon Curriculum Vitae, si vous le souhaitez de mon profil LinkedIn ainsi que sur mon portefolio GitHub.

Passionné d’informatique et de nouvelles technologies depuis plusieurs années ; c’est la raison pour laquelle je m’oriente aujourd’hui vers ces métiers afin de poursuivre ma carrière professionnelle dans un domaine que j’ai déjà pu appréhender dans le passé aussi bien grâce à mes expériences professionnelles que grâce à mes formations.

Grâce à mon Expertise, je souhaite mettre à profit, mes appétences pour la conception d’architecture système, réseau et stockage d’un SI, tout en assurant la fiabilité des livrables et la mise en pratique d’une culture DevSecOps & d’Intégration Continue que j’ai développé au fil du temps et de mes expériences.

Le tout en vous apportant une analyse pragmatique sur les exigences, les attentes et les besoins de vos clients, utilisateurs et ou collaborateurs.

Dans un future proche, j’espère contribuer au développement de votre structure et définir en collaboration avec vous et la hiérarchie des axes d’améliorations, quant à l’organisation et aux process structurels de vos infrastructures, au regard des normes et réglementations Internationales.

Avez-vous des questions ?

Pierre-Henry Barge

Bonjour à tous ce site est un site en construction et constitue un exemple pour le développement de mes pages web.

Technicien en Maintenance Mécanique et Audiovisuel de formation professionnelle; je recherche à agrandir mon réseau professionnel afin d’élargir mon champ de compétences et partager mes connaissances dans les domaines technique de l’informatique et de la programmation. Ayant suivi différentes formations techniques; j’ai exercé dans divers domaines d’activités.

J’ai développé des compétences en informatique et multimédia notamment avec Linux, Android et Windows. je dispose de connaissances en administration de Système et en réseau informatique; mais également sur certains langages de programmation ainsi que sur des logiciels spécifiques du traitement du son et de la lumière domaine de l’audiovisuel.

Formé aux Techniques de l’installation événementiel notamment dans le domaine de l’événementiel pour la sonorisation et l’installation électrique d’événements; j’ai pu lors de mes stages entreprises avoir l’opportunité de travailler sur des consoles numérique son et lumière dernières génération.

Mécanicien expérimenté je dispose de très bonnes aptitudes sur des travaux manuels de tout type (Mécanique/Electronique/Electricité/Informatique/Maintenance/Réparation).

Mon parcours m’a permis de travailler ma rigueur mon sérieux et mon goût appliquer pour le travail en équipe ou en autonomie.

Je souhaite lier de nouveaux contacts en vue de nouvelles perspectives d’emploi.
N’hésitez pas à effectuer une recherche sur mes compétences et à consulter les différentes rubriques.

Bonne Lecture

CV Pierre-Henry Barge 2023

Electroms