GNU/Linux Magazine N°
Numéro
154

DNS/Bind démystifié !

Temporalité
Novembre 2012
Article mis en avant

Résumé
Pierre angulaire de l'infrastructure réseau, le service DNS est la cible de nombreuses attaques. Certains veulent le faire taire (déni de service), d'autres le faire mentir (empoisonnement de cache) ou s'appuyer sur lui pour attaquer d'autres serveurs DNS (récursivité mal configurée). Lorsque vous mettez en place ce service, vous avez à votre disposition plusieurs mécanismes qui limitent les risques face aux méchants pirates de l'Internet. Cet article vous guidera dans l'installation d'une architecture DNS multiniveau et implémentant DNSSEC.

Dans ce numéro...


Seul, on peut faire des choses exceptionnelles, mais ensemble, on peut vraiment repousser les limites. C’est l’idée motivant EHSM, l’Exceptionally Hard & Soft Meeting qui se tiendra à Berlin du 28 au 30 décembre prochain, initié et organisé, entre autres par Sébastien Bourdeauducq que vous connaissez sans doute, puisqu’il vous a présenté ici Migen, Milkymist et bien d’autres choses.
PHP est arrivé il y a quelques mois dans une nouvelle mouture. Nous allons nous pencher sur les nouveautés et examiner deux d'entre elles, très attendues par les développeurs. L'une d'elles résout une difficulté que nous avons rencontrée dans un précédent article sur les méthodes magiques de PHP : l'absence d'héritage multiple qui empêche l'usage généralisé de telles méthodes dans le cadre d'un framework. Aujourd'hui, nous allons voir la solution que propose la dernière version de PHP. Nous nous consacrerons également à l'autre grande innovation, la gestion de la progression des téléchargements.
Coup double ! Nous faisons cette fois-ci une petite rétrospective sur les deux noyaux 3.5 et 3.6, en nous focalisant sur quelques-unes de leurs nouveautés les plus importantes. Deux noyaux, deux beaux fruits, presque de quoi doubler le plaisir sans pour autant risquer l'indigestion. Nous initions également avec ce numéro quelques changements. Désormais, plus de place sera accordée à l'analyse détaillée d'une ou plusieurs nouveautés du noyau traité (section « Les analyses approfondies »).
Coup double ! Nous faisons cette fois-ci une petite rétrospective sur les deux noyaux 3.5 et 3.6, en nous focalisant sur quelques-unes de leurs nouveautés les plus importantes. Deux noyaux, deux beaux fruits, presque de quoi doubler le plaisir sans pour autant risquer l'indigestion. Nous initions également avec ce numéro quelques changements. Désormais, plus de place sera accordée à l'analyse détaillée d'une ou plusieurs nouveautés du noyau traité (section « Les analyses approfondies »).
Un peu plus d'une dizaine d'articles [2.1] ont précédé celui-ci dans ce magazine, et ont déjà amplement décrit des outils de gestion de la configuration de serveurs [1.1], tels que Puppet [1.2], Chef [1.3], ou même encore CFEngine[1.4]. L'objectif de cet article n'est pas de reprendre cet exercice de style, mais d'étudier un cas pratique, et surtout complet, d'automatisation de déploiement d'un serveur.
Dans un précédent article, j'avais abordé le fonctionnement de l'Active Directory et sa mise en place avec Samba4. De nombreux domaines sont en place sous Samba3, mais les limites de cette technologie font qu'il devient grand temps pour un certain nombre d'administrateurs de migrer vers un domaine de type Active Directory. Nous allons voir dans cet article ce que propose Samba4 actuellement pour ne pas avoir besoin de mettre en œuvre des serveurs sous Windows.
Continuons notre plongée dans l'architecture d'Android avec la gestion des entrées/sorties. Après avoir vu, le mois dernier, comment Android agissait sur les écrans, avec la gestion de l'affichage graphique, intéressons-nous désormais à sa capacité à traiter les différents événements en provenance des périphériques de saisie.
Pour faire suite à l'excellent hors-série consacré au développement sur plate-forme Android, nous allons nous intéresser ici au kit de développement natif (NDK) qui permet de créer des applications en langage C/C++ plutôt qu'en langage Java.
Réalisez des tests unitaires avec Check et vérifiez leur couverture de code avec Gcov et Lcov.
Nous avons précédemment illustré l'utilisation des outils de développement de Pharo en créant les classes à la base d'un gestionnaire d'articles : notre « modèle ». Nous verrons ici comment créer l'interface graphique qui va reposer sur ce modèle.
La détection de mouvement fait sans doute partie des applications les plus intéressantes de la vision par ordinateur appliquée au domaine de la video-surveillance, aussi bien pour un usage personnel que professionnel. En effet, qui n'a jamais eu envie de savoir qui s'invitait dans un pièce à accès restreint ou même au clavier de son ordinateur portable ? Seulement il n'existe pas ou peu de logiciels dédiés à cette tâche sous Linux. Dans ce cas, quoi de mieux que de le faire soi-même ? Cet article montre comment réaliser d'une manière aussi simple qu'efficace un détecteur de mouvement « fait maison » en utilisant les fonctionnalités de traitement d'image offertes par la bibliothèque OpenCV.
Le C est un langage très pratique : d'assez bas niveau pour attaquer presque n'importe quel matériel et d'assez haut niveau pour afficher du code source lisible par les « Homo sapiens informaticus » que nous sommes. Ce langage est à l'aise et présent quasiment partout : calcul scientifique, système, acquisition de données, etc. Cependant, il faut bien constater que la gestion et le traitement des chaînes de caractères n'est vraiment pas son fort...

Magazines précédents

GNU/Linux-Magazine N°152
Protégez vos applications web
GNU/Linux-Magazine N°151
Installez votre groupware Kolab
GNU/Linux-Magazine N°150
Créez votre VPN avec OpenVPN
GNU/Linux-Magazine N°148
Émulez une nouvelle machine dans QEMU

Les derniers articles Premiums

Les derniers articles Premium

Quarkus : applications Java pour conteneurs

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Initié par Red Hat, il y a quelques années le projet Quarkus a pris son envol et en est désormais à sa troisième version majeure. Il propose un cadre d’exécution pour une application de Java radicalement différente, où son exécution ultra optimisée en fait un parfait candidat pour le déploiement sur des conteneurs tels que ceux de Docker ou Podman. Quarkus va même encore plus loin, en permettant de transformer l’application Java en un exécutable natif ! Voici une rapide introduction, par la pratique, à cet incroyable framework, qui nous offrira l’opportunité d’illustrer également sa facilité de prise en main.

De la scytale au bit quantique : l’avenir de la cryptographie

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Imaginez un monde où nos données seraient aussi insaisissables que le célèbre chat de Schrödinger : à la fois sécurisées et non sécurisées jusqu'à ce qu'un cryptographe quantique décide d’y jeter un œil. Cet article nous emmène dans les méandres de la cryptographie quantique, où la physique quantique n'est pas seulement une affaire de laboratoires, mais la clé d'un futur numérique très sécurisé. Entre principes quantiques mystérieux, défis techniques, et applications pratiques, nous allons découvrir comment cette technologie s'apprête à encoder nos données dans une dimension où même les meilleurs cryptographes n’y pourraient rien faire.

Les nouvelles menaces liées à l’intelligence artificielle

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Sommes-nous proches de la singularité technologique ? Peu probable. Même si l’intelligence artificielle a fait un bond ces dernières années (elle est étudiée depuis des dizaines d’années), nous sommes loin d’en perdre le contrôle. Et pourtant, une partie de l’utilisation de l’intelligence artificielle échappe aux analystes. Eh oui ! Comme tout système, elle est utilisée par des acteurs malveillants essayant d’en tirer profit pécuniairement. Cet article met en exergue quelques-unes des applications de l’intelligence artificielle par des acteurs malveillants et décrit succinctement comment parer à leurs attaques.

Body