Bienvenue dans le monde de l'automatisation ! Si vous avez déjà eu à gérer plusieurs ordinateurs, vous connaissez certainement la routine : installer le même logiciel, appliquer la même mise à jour, modifier le même fichier de configuration... encore et encore. Ces tâches répétitives sont non seulement fastidieuses, mais elles sont aussi une source fréquente d'erreurs et d'oublis. Un simple copier-coller erroné peut suffire à créer un problème.
C'est précisément ici qu'intervient Ansible. Pensez à Ansible comme à un chef d'orchestre capable d'administrer à distance tout un parc de machines Linux depuis un seul poste. Il excelle dans les tâches répétitives, garantissant que chaque opération est exécutée de manière identique et fiable sur des dizaines, voire des centaines de serveurs.
La communication entre Ansible et les machines qu'il gère repose sur une technologie que vous connaissez peut-être déjà : SSH (Secure Shell). Avant de pouvoir orchestrer nos machines, nous devons donc nous assurer que cette voie de communication est non seulement ouverte, mais aussi parfaitement sécurisée. Commençons par cette fondation essentielle.
SSH, ou Secure Shell, est un protocole qui vous permet de vous connecter et de contrôler une machine à distance de manière totalement chiffrée. C'est le successeur de l'ancien protocole RSH (Remote Shell), qui, lui, n'était pas sécurisé et est aujourd'hui obsolète. Pour Ansible, SSH est le canal de communication par défaut pour envoyer ses instructions aux serveurs.
Sur la plupart des distributions Linux, l'installation du serveur SSH est très simple. Ouvrez un terminal sur les machines que vous souhaitez gérer et lancez la commande correspondant à votre système.
Oubliez les mots de passe ! Pour une sécurité et un confort optimaux, nous allons utiliser une authentification par paire de clés. Cette méthode est supérieure pour deux raisons : la clé privée, qui reste sur votre machine, est bien plus complexe qu'un mot de passe et n'est jamais transmise sur le réseau.
La mise en place se fait en deux étapes cruciales :
Maintenant que l'accès par clé est fonctionnel, nous pouvons renforcer la sécurité de nos serveurs en désactivant les méthodes de connexion moins sûres. Le fichier de configuration principal du serveur SSH se trouve à l'adresse /etc/ssh/sshd_config.
Puisque nous avons autorisé l'accès root par clé, nous devons maintenant le sécuriser en désactivant les méthodes d'authentification plus faibles. C'est le principe de la "ceinture et des bretelles" : on autorise un accès puissant, mais uniquement par la voie la plus sécurisée.
Voici les deux directives les plus importantes à ajuster :