Comment installer un serveur NextCloud

Il existe des centaines de façons de partager des fichiers via Internet.  Les services les plus populaires comme DropBox ou Google Drive, peuvent faire l’affaire pour des quantités limitées. Par contre, dès que l’on commence à avoir plus de volume ou que l’on veux gérer des équipes de tarvail, les prix de ces plateformes montent de façon exponentielle.  Il existe pourtant des solutions gratuites, libres, et sécuritaires.  La solution la plus intéressante ces dernières années est, à mon avis, NextCloud version communautaire.

NextCloud supporte Windows, Mac, Linux, Android et iOS.  Vous pouvez l’installer sur un ordinateur de votre réseau local, ou encore, l’héberger sur une machine virtuelle (VM) en location dans le cloud. Il y a plusieurs avantages à mettre votre NextCloud en hébergement externe. Entre autres,  Ubuntu 18.04 sera déjà installé et vous n’aurez pas besoin de compromettre la sécurité de votre LAN en ouvrant des ports sur votre routeur.  Mais surtout, en cas de sinistre, vos données sont hors d’atteinte.  

Passons à l’action…

Prérequis pour un serveur local sur votre LAN:

  • Un ordinateur capable de rouler adéquatement GNU/Linux et avoir déjà installé Ubuntu 18.04 (exemple minimal: 2 Gb RAM + iCore 2 Duo)
  • Un disque dur SATA ou SSD de la grosseur qui vous plaira.
  • Un RAID serait apprécié.

Prérequis pour une VM:

  • 1 processeur virtuel pour les bas débits.
    2 processeurs ou plus pour les plus grandes demandes.
  • 1Gb de mémoire RAM au minimum.
    2 Gb ou plus pour les plus grandes demandes.
  • Pour la grosseur de votre disque virtuel, allez-y selon vos besoins et votre budget.

On divise l’installation en 5 étapes

Préparer un serveur Web (Apache2) pour NextCloud
Préparer la base de donnée MariaDB
Installer NextCloud (version 13.02)
Optimiser les performances
Sécuriser la connexion avec OpenSSL


Préparer un serveur Web

Installer le serveur apache

sudo apt install apache2

Pour restreindre l’accès aux répertoires,  dans apache2.conf, retirer « Indexes »  et ne gardez que « FollowSymLinks ».

sudo sed -i "s/Options Indexes FollowSymLinks/Options FollowSymLinks/" /etc/apache2/apache2.conf

Démarrez le service « apache2 »  et assurez-vous qu’il soit toujours en marche.

sudo systemctl start apache2.service
sudo systemctl enable apache2.service

Avant de passer à l’étape suivante, assurez-vous que tout fonctionne.   Visitez la page Web par défaut de apache2.

apache_is_working

Si vous ne connaissez pas votre adresse IP, voici une commande qui vous donne l’adresse IP de votre serveur.

sudo ip add | grep inet

Ajoutez le dépôt pour les modules PHP 7.

sudo apt-get install software-properties-common
sudo add-apt-repository ppa:ondrej/php
sudo apt update

Installez PHP 7 et les modules nécessaires.

sudo apt install php7.1
sudo apt install libapache2-mod-php7.1 php7.1-common php7.1-mbstring php7.1-xmlrpc php7.1-soap php7.1-apcu php7.1-smbclient php7.1-ldap php7.1-redis php7.1-gd php7.1-xml php7.1-intl php7.1-json php7.1-imagick php7.1-mysql php7.1-cli php7.1-mcrypt php7.1-ldap php7.1-zip php7.1-curl

Ajustez les paramètres PHP 7.1 en fonction des besoins de Nextcloud

sudo nano /etc/php/7.1/apache2/php.ini

memory_limit = 256M
upload_max_filesize = 500M
date.timezone = America/Montreal

Préparer la base de données MariaDB

Installez le serveur mariadb et le client aussi.

sudo apt install mariadb-server mariadb-client

Ensuite activez les services.

sudo systemctl start mariadb.service
sudo systemctl enable mariadb.service

Pour bien sécuriser votre installation, lancez mysql_secure_installation et répondez au questionnaire. Notez que vous allez devoir choisir un mot de passe.

sudo mysql_secure_installation

Set root password? [Y/n]: Y
New password: MonMotDePasseRoot
Re-enter new password: MonMotDePasseRoot
Remove anonymous users? [Y/n]: Y
Disallow root login remotely? [Y/n]: Y
Remove test database and access to it? [Y/n]:  Y
Reload privilege tables now? [Y/n]:  Y

Redémarrez le serveur MariaDB

sudo systemctl restart mariadb.service

Créez une base de donnée NextCloud.

sudo mysql -u root -p
MariaDB [(none)]> CREATE DATABASE nextcloud;
MariaDB [(none)]> CREATE USER 'nextclouduser'@'localhost' IDENTIFIED BY 'MonMotDePasse';
MariaDB [(none)]> GRANT ALL ON nextcloud.* TO 'nextclouduser'@'localhost' IDENTIFIED BY 'MonMotDePasse' WITH GRANT OPTION;
MariaDB [(none)]> FLUSH PRIVILEGES;
MariaDB [(none)]> EXIT;

Installer NextCloud (version 13.02)

Téléchargez et installez Nextcloud dans le répertoire « /var/www/html/nextcloud ».
Ajustez les permissions et attribuez l’utilisateur et le groupe à « www-data ».

cd ~
mkdir temp
cd temp
wget https://download.nextcloud.com/server/releases/nextcloud-13.0.2.zip
sudo apt install unzip
unzip nextcloud-13.0.2.zip
sudo mv nextcloud /var/www/html
sudo chown -R www-data:www-data /var/www/html/nextcloud/
sudo chmod -R 755 /var/www/html/nextcloud/
sudo systemctl restart apache2.service
sudo systemctl status apache2.service

Vous devriez voir un rapport qui ressemble à ceci.

apache2.service - The Apache HTTP Server 
   Loaded: loaded (/lib/systemd/system/apache2.service; enabled; vendor preset: enabled) 
  Drop-In: /lib/systemd/system/apache2.service.d 
           └─apache2-systemd.conf 
   Active: active (running) since Sat 2018-05-26 18:49:57 UTC; 41s ago 
  Process: 2060 ExecStop=/usr/sbin/apachectl stop (code=exited, status=0/SUCCESS) 
  Process: 2065 ExecStart=/usr/sbin/apachectl start (code=exited, status=0/SUCCESS) 
 Main PID: 2081 (apache2) 
    Tasks: 6 (limit: 1113) 
   CGroup: /system.slice/apache2.service 
           ├─2081 /usr/sbin/apache2 -k start 
           ├─2084 /usr/sbin/apache2 -k start 
           ├─2085 /usr/sbin/apache2 -k start 
           ├─2086 /usr/sbin/apache2 -k start 
           ├─2087 /usr/sbin/apache2 -k start 
           └─2088 /usr/sbin/apache2 -k start 
 
May 26 18:49:57 ncubuntu1804 systemd[1]: Stopped The Apache HTTP Server. 
May 26 18:49:57 ncubuntu1804 systemd[1]: Starting The Apache HTTP Server... 
May 26 18:49:57 ncubuntu1804 systemd[1]: Started The Apache HTTP Server.

Créez un fichier site pour apache2 et enregistez-le.  Vous pouvez l’appeler nextcloud.conf.

sudo nano /etc/apache2/sites-available/nextcloud.conf
 
     ServerAdmin me@myserver.com 
     DocumentRoot /var/www/html/nextcloud/ 
     ServerName xx.xx.xx.xx 
     ServerAlias www.xx.xx.xx.xx 
 
     Alias / "/var/www/html/nextcloud/" 
 
      
        Options +FollowSymlinks 
        AllowOverride All 
        Require all granted 
           
            Dav off 
           
        SetEnv HOME /var/www/html/nextcloud 
        SetEnv HTTP_HOME /var/www/html/nextcloud 
      
 
     ErrorLog ${APACHE_LOG_DIR}/error.log 
     CustomLog ${APACHE_LOG_DIR}/access.log combined 
 


Pour que cette configuration soit bonne vous devez activer les modules suivants et relancer Apache2

sudo a2ensite nextcloud.conf
sudo a2enmod rewrite
sudo a2enmod headers
sudo systemctl restart apache2

Finalement, ouvrez votre site Nextcloud et entrez les informations pour votre base de données MariaDB

nextcloud_init

Optimisez les porformances

Si ce n’est pas déjà fait, ouvrez « php.ini » et apportez les modifications suivantes.

sudo nano /etc/php/7.1/apache2/php.ini

file_uploads = On
allow_url_fopen = On
memory_limit = 256M
upload_max_filesize = 500M
display_errors = Off
date.timezone = America/Montreal

Sécurisez vorte Serveur Nextcloud

Afin d’utiliser les certificats SSL, vous devez installer OpenSSL.  Dans cette configuration le certificat est auto signé.  Il est simplement associé l’adresse IP ou au nom du serveur.

sudo mkdir -p /etc/apache2/ssl
sudo openssl req -new -x509 -days 365 -nodes -out /etc/apache2/ssl/nextcloud.pem -keyout /etc/apache2/ssl/nextcloud.key

Créez votre fichier nextcloud-ssl.conf

sudo nano /etc/apache2/sites-available/nextcloud-ssl.conf
 
         
                ServerAdmin me@opencanopea.com 
                DocumentRoot /var/www/html/nextcloud 
 
                ErrorLog ${APACHE_LOG_DIR}/error.log 
                CustomLog ${APACHE_LOG_DIR}/access.log combined 
  
                #   SSL Engine Switch: 
                #   Enable/Disable SSL for this virtual host. 
                SSLEngine on 
 
                #   A self-signed (snakeoil) certificate can be created by installing 
                #   the ssl-cert package. See 
                #   /usr/share/doc/apache2/README.Debian.gz for more info. 
                #   If both key and certificate are stored in the same file, only the 

                #   SSLCertificateFile directive is needed. 
                SSLCertificateFile      /etc/apache2/ssl/nextcloud.pem 
                SSLCertificateKeyFile   /etc/apache2/ssl/nextcloud.key 

 
                #SSLOptions +FakeBasicAuth +ExportCertData +StrictRequire 
                 
                                SSLOptions +StdEnvVars 
                 
                 
                                SSLOptions +StdEnvVars 
                 
 
 
         


Activez le site Nextcloud en mode SSL.

sudo a2ensite nextcloud-ssl.conf
systemctl reload apache2

Éditez votre fichier nextloud.conf et mettez les règles de réécritures décrites en vert.  Ces règles redirigent les visites vers le site sécurisé.

 
     ServerAdmin me@opencanopea.com 
     DocumentRoot /var/www/html/nextcloud/ 
     ServerName 00.00.00.00 
     ServerAlias oc.00.00.00.00 
 
     Alias / "/var/www/html/nextcloud/" 
 
     RewriteEngine on 
     ReWriteCond %{SERVER_PORT} !^443$ 
     RewriteRule ^/(.*) https://%{HTTP_HOST}/$1 [NC,R,L] 
 
      
        Options +FollowSymlinks 
        AllowOverride All 
        Require all granted 
           
            Dav off 
           
        SetEnv HOME /var/www/html/nextcloud 
        SetEnv HTTP_HOME /var/www/html/nextcloud 
      
 
     ErrorLog ${APACHE_LOG_DIR}/error.log 
     CustomLog ${APACHE_LOG_DIR}/access.log combined 
 

Redémarrez Apache2

sudo a2enmod ssl
systemctl reload apache2

Activer la sécurisation des dossiers via « .htaccess ».  Pour cela, mettez les lignes en vert dans votre fichier nextcloud-ssl.conf.  Cet ajustement prévient le visionnement des documents Nexcloud par navigation web.

Profitez de l’occasion pour paramètrer « Strict-Transport-Security ».

 
         
                ServerAdmin lcayer@opencanopea.com 
 
                DocumentRoot /var/www/html/nextcloud 
 
                 
                        Options Indexes FollowSymLinks 
                        AllowOverride All 
                        Require all granted 
                 
 
                Header always set Strict-Transport-Security "max-age=15552000; includeSubdomains;"

                ErrorLog ${APACHE_LOG_DIR}/error.log 
                CustomLog ${APACHE_LOG_DIR}/access.log combined 
 
 
                #   SSL Engine Switch: 
                #   Enable/Disable SSL for this virtual host. 
                SSLEngine on 
 
                #   A self-signed (snakeoil) certificate can be created by installing 
                #   the ssl-cert package. See 
                #   /usr/share/doc/apache2/README.Debian.gz for more info. 
                #   If both key and certificate are stored in the same file, only the 
                #   SSLCertificateFile directive is needed. 
                SSLCertificateFile      /etc/apache2/ssl/nextcloud.pem 
                SSLCertificateKeyFile   /etc/apache2/ssl/nextcloud.key 
 
 
                #SSLOptions +FakeBasicAuth +ExportCertData +StrictRequire 
                 
                                SSLOptions +StdEnvVars 
                 
                 
                                SSLOptions +StdEnvVars 
                 
         
</IfModul

Voilà!  Votre serveur NextCloud est en route et bien sécurisé.

Prochanement… 
   Coment installer un filtre anti Crypto -Virus sur votre serveur NextCloud. 

À propos de l’auteur:

photoblogLouis Cayer est chargé du développement des affaires chez PointLog Solutions Inc. Il est l’instigateur du projet OpenCanopea.  Consultez www.opencanopea.com pour des détails sur nos hébergements NextCloud et Owncloud.

Brisez 5 idées reçues sur le Cloud!

yiIDÉE REÇUE #1 — Si je met mes données dans le nuage, j’en perds le contrôle.

Si votre idée du cloud c’est votre compte gratuit GMail ou DropBox, vous n’avez pas entièrement tort.  Ce sont des services d’applications dit (SaaS) destinés au grand public pour lesquels il n’y a pas ou très peu de support.  Les compagnies qui les offrent opèrent la plupart du temps sur un modèle “freemium”:  d’un côté la version gratuite avec moins d’options et/ou de la publicité;  de l’autre, un produit payant, mieux équipé sans publicité et avec un support technique à l’appui si nécessaire.brokenbulb

Voilà la partie visible de l’iceberg.  Sous la surface se cachent des milliers de produits mieux adaptés  à des besoins spécifiques.   En 2016, AWS (Amazon) dessert près de 60% des services de cloud publique dans le monde.  De ce nombre, plusieurs sont des petites et moyennes entreprises qui hébergent des services pour leurs clients.  Du simple site Web aux bases de données complexes en passant par des apps et des jeux pour cellulaires. Rares sont ceux qui vont construire leur propre infrastructure locale.  Le “back office” a déménagé!  Et c’est pour le mieux.

Une entreprise qui, encore hier, hébergeait son serveur de courriel en arrière boutique, le fait désormais dans le cloud.  Les professionnels qui faisaient la maintenance de ce serveur sont les mêmes mais ils le font en hébergement dans le cloud.

Donc, si vous craignez d’utiliser GMail ou DropBox par soucis de contrôle ou de sécurité, sachez que vous pouvez avoir vos propres serveur dans le cloud.  Vous gardez ainsi le contrôle sur vos données.

 

erIDÉE REÇUE #2 — Les service de cloud coûtent plus cher que les infrastructures locales.

L’une des choses les plus difficiles à prévoir en informatique est le coût à long terme.  Il y a le prix des des infrastructures, les licences, les échéances sur ces licences, les services de connexion et d’hébergement, et j’en passe.   Beaucoup de gens vont rejeter le cloud par peur de s’engager dans des mensualités qu’ils ne peuvent pas contrôler.  Mais dites vous bien que si vous devez acheter des serveurs pour faire tourner vos logiciels vous vous exposez aussi à des coûts qui sont difficiles à contrôler.

 

  • La croissance et la décroissance:  Que vous les utilisez ou non, vos serveurs roulent 24/24.  Ils sont disponible à 100% de leurs puissance même si vous n’avez besoin que de 10%.  Et si par malheur vous aviez besoin de 200%, il faudra investir.
  • Vous assumez vous-mêmes les frais en cas de bris ou de vol.  Soit directement ou par le billet de vos assurances.
  • Screenshot from 2017-01-07 18:49:10Ce n’est pas un secret, les pannes sont plus fréquentes sur des serveurs personnels que chez OVH ou Amazon.  Même avec les meilleurs départements de support informatique, vous n’arriverez pas à égaler une telle performance.
  • La tendance des prix est à la baisse.  Sans entrer dans les détails, grâce à plusieurs facteurs convergents, le prix des services de cloud est en décroissance et rien ne laisse présager un changement de cap.  Référence: http://redmonk.com/rstephens/2016/08/05/iaas-pricing-patterns-and-trends/

 

sanIDÉE REÇUE #3 — Les services via Internet sont trop lents.

Il ne faut pas penser que la vitesse de transmission entre vous et votre hébergement

sera la même que celle que vous avez entre votre poste de travail et un serveur local sur un LAN.  Ce serait bien, mais on n’en est pas encore là.  La réalité, est que les services que vous mettrez sur le cloud seront adaptés à cette infrastructure.  La vitesse de transmission entre votre ordinateur et le serveur devient un facteur négligeable. Pour vous en convaincre, voici trois situations communes:

A – Le partage de fichiers:  Aujourd’hui, les outils de synchronisation de fichiers comme OwnCloud vous permettent de maintenir à jour de grandes quantités de fichiers à des coûts ridiculement bas.  Et ce, même pour plusieurs individus et appareils.  L’idée qu’une seule copie maîtresse d’un fichier doit exister sur un serveur centralisé et seule cette copie soit valide est révolue.  A l’aide d’algorithme solide et bien conçus, plusieurs copies du même fichiers sont distribuées et maintenues à jours sur chaque ordinateur.  Chacun peut travailler localement et c’est souvent plus rapide que sur un disque partagé à travers un LAN standard.

B – Les bases de données:  La synchronisation de fichiers est mal indiquée pour les fichiers qui changent d’état souvent; comme les bases de données.  L’engin de synchronisation aurait du mal à maintenir le rythme.  Dans de tel cas, non seulement les données sont hébergées dans le cloud mais le système gestion de bases de données aussi.   Les usagers peuvent accéder à la base de donnée via une interface Web traditionnelle, via des applets Java ou simplement par l’intermédiaire d’un service de bureau à distance comme celui de Microsoft, Xen ou Citrix.  Les possibilités sont infinies.

C – Les imprimantes:  On pense à tort que ce qui est long quand on imprime de gros documents, c’est la transmission.  Détrompez-vous! Ce qui est le plus long c’est le rendu.  Le temps que peut prendre un document à se mettre en conformité avec le format et le protocole d’impression exigé par votre imprimante est de loin supérieur au temps nécessaire qu’il prendra  pour se rendre à l’imprimante.  S’il provient du cloud et que votre instance virtuelle a la puissance nécessaire pour produire rapidement un bon rendu, vous pourriez même voir une augmentation de la vitesse d’impression.

 

siIDÉE REÇUE #4 — Parce que c’est dans le cloud, je ne peux pas faire de backup.

En fait, c’est l’inverse, les outils de backup sont plus faciles à déployer dans le cloud que sur un serveur local.  En plus, ils sont moins sujet à l’erreur humaine.  Par exemple, sur EC2 de Amazon vous pouvez dégager des clichés de votre disque dur en quelques secondes.  Si vous désirez conserver  une copie de vos fichiers sur votre ordinateur personnel,  vous pouvez lancer des services de synchronisation de façon sporadique.  Des outils comme rsync ou Duplicati sont tout indiqués pour ce travail.

 

wuIDÉE REÇUE #5 — Je ne peux pas savoir qui a accès à mes données.

Qu’il s’agisse  d’un service de cloud ou non, c’est un peu la même chose.  Ce n’est pas parce que votre serveur est dans une armoire informatique qu’il est moins susceptible d’être consulté par des gens non autorisés.  Pensez-y!  Votre internet est probablement connecté 100% du temps ce qui rend votre serveur tout aussi vulnérable sur votre réseau LAN que dans le cloud.  En fait, si le serveur de votre entrepcrise est dans vos bureaux, il est plus probable que des gens non autorisés puissent accéder à la console que s’il était dans le cloud.

 

Voilà! J’espère avoir pu vous être utile.
Si vous avez des questions ou des commentaires, c’est le bon endroit.

Louis Cayer
Fondateur et Président de OpenCanopea.com

 

Support à distance avec TightVNC

OBJECTIF:tightvnc-logo-90x90

Permettre d’offrir du support à distance via VNC en utilisant uniquement des solutions de Logiciel Libre (Open Source).  Nous avons vu plusieurs solutions.   Les deux retenues sont Single Click Ultra VNC (http://www.uvnc.com/products/uvnc-sc.html) et Tight VNC (http://www.tightvnc.com/).

1 – La station de support technique est une boîte Linux.  Les essais ont été fait avec Ubuntu 14.04.

2 – Les clients supportés, pour cette étape, sont des utilisateurs Windows de XP à W10. La solution décrite ici devrait, à terme,  supporter Mac OSX  (de la verision Snow Tiger à El Capitan) en plus de plusieurs distributions Linux.

SINGLE CLICK VNC : Avant de commencer, un mot sur Single Click Ultra VNC.  Bien que l’initiative est élégante, elle comporte 2 irritants qui nous ont fait opter pour pour Tight VNC.

1- Ultra VNC permet de personnaliser un mini serveur VNC et de le rendre disponible en téléchargement.  Le client doit être pré-configuré avec l’URL de la station de support.  Il doit contenir l’authentification vers le serveur aussi.  Cela permet aux clients de se connecter très facilement.  Il s’agit cependant d’une application et non pas d’un service, si bien que l’UAC de Windows bloque systématiquement les requêtes administratives.  Le serveur VNC ne présente aucune fenêtre au technicien, seul le client peut voir la boite de dialogue et authentifier la requête.  Même en exécutant le serveur Single Click VNC en administrateur, la fenêtre de mot de passe n’apparaît pas sur le client VNC.

2- Single Click VNC est une application Windows.  Pour supporter les autres plateformes, il faudra nécessairement avoir une deuxième solution. Il serait préférable de n’avoir qu’une seule solution pour toutes les plateformes.

TIGHT VNC : En utilisant Tight VNC en mode Reverse VNC, c’est le serveur qui initie la connection.  (Note: Le serveur roule sur l’ordinateur Windows).  Le technicien qui travaille sur la station Linux lance une commande d’attente avec le client VNC.  Dans ce sens, un routeur normalement configuré laisse passer le contrôle à distance sans configuration de NAT.

La solution de Tight VNC nécessite le téléchargement d’une application plus volumineuse que Single Click VNC.  On doit aussi en faire l’installation du logiciel.  La procédure est simple et ne diffère pas des installations habituelles sur Windows.  Pendant l’installation, si le client connaît le mot de passe administrateur de son système, il peut l’inscrire; ce qui élimine d’office le problème de l’UAC.

Du côté de la station Linux, le technicien peut lancer le client VNC autant de fois qu’il le veux en autant qu’il utilise un port différent à chaque instance.  Normalement 5500 en montant.

Supporter un Mac : Pour supporter les stations Mac OSX, il existe un serveur « Vine VNC » pour Mac qui fonctionne bien.  Nous devons toutefois faire plus de tests pour vérifier s’il peut initier une connexion  inversée.

Supporter une station Linux: Les stations de travail Linux peuvent utiliser tightvncserver pour se connecter en mode inversé.

PREUVE CONCEPTUELLE:

La station de support roule Ubuntu 14.04.  On installe le client Tight VNC. Le serveur n’est pas nécessaire.

sudo apt-get install xtightvncviewer

Pour lancer l’écoute sur le port 5500, on lance la commnde suivante

vncviewer -listen 0 &

 

Screenshot

Écoute de vncviewer sur le port 5503

Bien entendu, si on est derrière un routeur, une règle NAT est nécessaire. Par exemple, pour supporter 5 clients simultanément, il faudrais ouvrir les ports de 5500 à 5504 vers l’adresse IP du vncviewer.

vncviewer -listen 0 &
vncviewer -listen 1 &
vncviewer -listen 3 &

Les commandes suivantes permettent de supporter 3 appels simultanément.

Pour l’installation sur Windows, téléchargez la version qui correspond à votre système.  L’URL est http://www.tightvnc.com/download.php.

Screenshot-1

Il est préférable de faire l’installation en service et de mettre le mot de passe administrateur.  De cette façon, vous n’êtes pas obligé de lancer le serveur manuellement à chaque démarrage.  De plus, si le mot de passe est bon, vous contournez les restrictions de l’UAC.

Pour se connecter, cliquez sur l’icône TightVNC de la barre des tâches et choisissez « Attach Linstenning Viewer »

Screenshot-2

Le tecnicien communique l’URL à son partenaire.  Ce dernier l’inscrit dans le champs et clique sur « Attach ».

Screenshot-3

La vidéo suivante montre un Windows 10 en VM (à l’arrière) contrôlé par un client VNC sur Ubuntu 14.04.

CONCLUSION:

Il est possible de supporter plusieurs PC sous Windows en utilisant exclusivement des logiciels libres.  Il est aussi possible de supporter plusieurs stations Windows simultanément.  Le technicien qui désire supporter les stations Windows est le seul à devoir configurer son pare-feu et ses NAT.  Pour pouvoir installer des pilotes, l’utilisateur Windows doit connaître son mot de passe administrateur.