GNU/Linux Magazine N°
Numéro
116

Construisez et administrez votre VPN L2TP/IPSEC avec OpenSSL, OpenSwan, PPP et XL2TPD

Temporalité
Mai 2009
Article mis en avant

Résumé

Lorsque vous devez gérer l'accès de vos ressources internes par des utilisateurs nomades, la mise en place d'une solution VPN peut être nécessaire. À travers une série d'articles, nous vous expliquerons comment construire une solution VPN basée sur L2TP/IPsec. Nous irons plus loin avec la mise en œuvre d'une authentification distribuée avec RADIUS/LDAP. Cette solution utilisera des logiciels présents sur votre distribution Linux préférée.

Dans ce numéro...


Error 404 : députés not found Comment ne pas en parler ? Le projet de loi « Création et Internet » qui proposait la création de l’HADOPI (Haute autorité pour la diffusion des oeuvres et la protection des droits sur Internet), autorité toute puissante de régulation et de répression de la diffusion de contenu illégal, vient à l’instant (nous sommes le 9 avril à 13h55) d’être rejetée par l’Assemblée Nationale en vote définitif.
Après le succès du Belgian Perl Workshop 2007 organisé par le groupe de mongueurs Bruxellois, l'évènement vient d'être renouvelé. Cette fois, ce sont les mongueurs flamands qui l'ont organisé, mené par Dirk De Nijs et Chris Vertonghen. Les présentateurs sont venus des quatre coins d'Europe (Angleterre, Slovaquie, Russie, France, Luxembourg, Pays-Bas et Belgique) et même d'Israël et d'Amérique ! Le workshop a eu lieu à Louvain, petite ville estudiantine à 20 km de Bruxelles, et a attiré près de 50 personnes. Étant donné le nombre d'orateurs, le workshop occupait deux locaux.
Lors du premier article, nous avions fait une approche rapide de SQLite, de ses concepts et de son API C. Cette fois-ci, nous allons passer un peu plus de temps sur les index, dont la bonne utilisation est critique pour le design d'une base de données. Nous verrons que ceux-ci ne peuvent pas résoudre tous les problèmes, mais qu'il est simple avec SQLite de combler les faiblesses du langage SQL avec les tables virtuelles, ce que propose le module de recherche rapide de texte FTS3. Nous profiterons aussi de l'occasion pour passer en revue l'API Python, plus simple et flexible que la C, pour réaliser un petit moteur de recherche de documentation.
Le Kernel Corner innove dans sa dernière mouture en édifiant le concept de brèves multi-facettes ;) Eh oui ! Le sujet abordé ce mois-ci est décrit non pas par une brève, mais par de multiples brèves (enfin juste deux pour commencer ;) ! « Miracle ! », me diriez-vous, « Les auteurs viennent tout juste de découvrir comment élaborer un plan [NDLA : oops] ! » ;) Mais la réalité est bien différente : ce concept apporte vraiment un plus ;) Les deux brèves que vous allez découvrir traitent du même sujet, mais sous des angles bien différents. Le premier est purement orienté end-user, alors que le second explore le sujet en s'immisçant dans la vie privée du noyau ;)... bref, en s'immergeant dans le code du noyau ;)
Dans le numéro 110 de GNU/Linux Magazine, nous avions migré notre distribution Debian d'un simple disque et ses systèmes de fichiers habituels vers un système de deux disques en miroir RAID 1 avec mdadm sur lesquels les partitions étaient gérées par LVM. Le serveur a eu quelques aventures depuis, un crash disque (ou presque), une mise à jour de Etch vers Lenny et surtout, un gros problème au boot au niveau du noyau, qui a nécessité d'accéder aux disques depuis un CD live.
Le précédent article abordait quelques techniques logicielles pour implémenter des miroirs et des réplications, à l'aide de mdadm ou de LVM.Cet épisode va concerner les performances, la combinaison du RAID et de LVM avec quelques comparatifs, ainsi que des pistes d'optimisation et un peu de prospective sur le futur du device-mapper avec une nouvelle cible : dm-replicator.
L'installation d'une distribution Linux sur une machine peut s'effectuer selon de nombreuses façons. L'installation réseau, en particulier, évite de devoir au préalable graver un ou plusieurs CD/DVD, ce qui est toujours un gain de temps appréciable. Mais, cela reste une procédure interactive, nécessitant d'être physiquement présent, ce qui est assez peu pratique dans une salle machine bruyante et fastidieux, notamment s'il y a plusieurs machines à installer. La mise en place d'une solution d'installation automatique s'impose rapidement dès que l'on dispose d'un parc de machines d'une certaine taille. Cet article présente une telle solution, appliquée au cas d'une distribution Mandriva.
À partir d'un besoin concret, nous allons explorer la structure des Plugins de GLPI et montrer comment étendre les fonctionnalités de ce logiciel de gestion de parc.
De nombreuses plateformes pour l'embarqué disposent de GPIO (General Purpose Input/Output), c'est-à-dire d’un ou plusieurs ports d'entrée/sortie destinés à un usage général. Qu'il s'agisse de kit de développement, de smartphone ou encore de routeur Wifi par exemple, ces ports sont généralement utilisés pour y connecter des leds et informer l'utilisateur de l'état du système.Le noyau Linux intègre depuis plusieurs versions un sous-système très pratique permettant de faciliter l'utilisation de ces GPIO. Ainsi, sur la plateforme Fonera du projet de Wifi communautaire FON, la dernière version d'OpenWrt permet d'utiliser ces facilités (tout comme les dernières versions des firmwares de FON).
On entend souvent qu'il n'y a pas de jeu sous GNU/Linux ou qu'il ne s'agit pas d'une plateforme prévue pour les jeux. Pourtant, comme nous allons le voir, il est assez facile de développer des jeux pour console sur GNU/Linux. En Particulier sur la console de Nintendo : la Wii (dont le kit de développement officiel, même s'il n'est disponible que sur la plateforme de Microsoft, utilise l'environnement Cygwin !!!).
L'abus de composants. Y'en a marre des projets qui accumulent les composants – open source ou non – comme des trophées. Les développeurs ne savent plus coder sans utiliser des composants externes, de plus en plus nombreux, générant de plus en plus de traitements. Et pour quoi faire ?
Avec l'avènement du Web dit « 2.0 », les applications Web se rapprochent de plus en plus des applications de bureau en termes de fonctionnalité et d'ergonomie... et cela en oubliant parfois un élément fondamental : la sécurité. De nombreuses attaques étaient possibles contre les applications et sites internet, et le Web 2.0 n'a rien arrangé...
Après avoir vu les techniques de binding permettant d'utiliser des bibliothèques C en OCaml, nous voyons maintenant comment implémenter la spécification de multiplexage ogg en OCaml.

Magazines précédents

Les derniers articles Premiums

Les derniers articles Premium

De la scytale au bit quantique : l’avenir de la cryptographie

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Imaginez un monde où nos données seraient aussi insaisissables que le célèbre chat de Schrödinger : à la fois sécurisées et non sécurisées jusqu'à ce qu'un cryptographe quantique décide d’y jeter un œil. Cet article nous emmène dans les méandres de la cryptographie quantique, où la physique quantique n'est pas seulement une affaire de laboratoires, mais la clé d'un futur numérique très sécurisé. Entre principes quantiques mystérieux, défis techniques, et applications pratiques, nous allons découvrir comment cette technologie s'apprête à encoder nos données dans une dimension où même les meilleurs cryptographes n’y pourraient rien faire.

Les nouvelles menaces liées à l’intelligence artificielle

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Sommes-nous proches de la singularité technologique ? Peu probable. Même si l’intelligence artificielle a fait un bond ces dernières années (elle est étudiée depuis des dizaines d’années), nous sommes loin d’en perdre le contrôle. Et pourtant, une partie de l’utilisation de l’intelligence artificielle échappe aux analystes. Eh oui ! Comme tout système, elle est utilisée par des acteurs malveillants essayant d’en tirer profit pécuniairement. Cet article met en exergue quelques-unes des applications de l’intelligence artificielle par des acteurs malveillants et décrit succinctement comment parer à leurs attaques.

Migration d’une collection Ansible à l’aide de fqcn_migration

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Distribuer du contenu Ansible réutilisable (rôle, playbooks) par l’intermédiaire d’une collection est devenu le standard dans l’écosystème de l’outil d’automatisation. Pour éviter tout conflit de noms, ces collections sont caractérisées par un nom unique, formé d’une espace de nom, qui peut-être employé par plusieurs collections (tel qu'ansible ou community) et d’un nom plus spécifique à la fonction de la collection en elle-même. Cependant, il arrive parfois qu’il faille migrer une collection d’un espace de noms à un autre, par exemple une collection personnelle ou communautaire qui passe à un espace de noms plus connus ou certifiés. De même, le nom même de la collection peut être amené à changer, si elle dépasse son périmètre d’origine ou que le produit qu’elle concerne est lui-même renommé.

Body