GNU/Linux Magazine n° 123 - 01/01/2010



Utilisation de smartcards, GnuPG V2 au « quotidien », Partie 1

GNU/Linux Magazine n° 123 | janvier 2010 | Michel Havez
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Ceci est un article complémentaire à l'article écrit par Denis Bodor, paru dans le GNU/Linux Magazine n°113, orienté sur la version V2 de cette smartcard et sous le système GNU/debian squeeze. Nous verrons dans cette première partie son implémentation avec GnuPG2, la différence entre ces deux versions de smartcard (V1 et V2), son utilisation dans...

Article gratuit !

389 Directory Server as ISC DHCP backend

GNU/Linux Magazine n° 123 | janvier 2010 | Fabien Dupont
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Dans mon précédent article, nous avions vu comment utiliser le serveur d'annuaire 389 Directory Server (389DS) pour stocker les données d'un serveur DNS. Nous gérons aussi nos comptes utilisateurs dans cet annuaire LDAP. Nous disposons donc d'une infrastructure dont une part non négligeable des données administratives sont stockées dans un...

Article gratuit !

Automatisez vos connexions SSH avec Bélier

GNU/Linux Magazine n° 123 | janvier 2010 | Carl Chenet
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Bélier permet l’ouverture automatisée d’un terminal ou l’exécution de commandes sur un ordinateur distant via une connexion SSH. L’intérêt principal de Bélier réside dans sa capacité à traverser plusieurs machines intermédiaires avant d’accomplir la tâche assignée.L'utilisateur typique de Bélier est un ingénieur système en SSII ou...

Lire l'extrait

Programmation de droid : le client lourd

GNU/Linux Magazine n° 123 | janvier 2010
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Dans cet article, nous allons voir comment faire une application de carnet d’adresses électronique en mode 3 tiers. Autrement dit, nous allons aborder la mise en place d’une couche de persistance via Hibernate, la notion de couche métier, et enfin une couche d’interface graphique. J’avais en effet envie de montrer (et c’est le principal but de...

Lire l'extrait

Perles de Mongueurs - Conversion de dates

GNU/Linux Magazine n° 123 | janvier 2010 | Guillaume Rousse
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Depuis le numéro 59, les Mongueurs de Perl vous proposent tous les mois de découvrir les scripts jetables qu’ils ont pu coder ou découvrir dans leur utilisation quotidienne de Perl. Bref, des choses trop courtes pour en faire un article, mais suffisamment intéressantes pour mériter d’être publiées. Ce sont les perles de Mongueurs.

Article gratuit !


Les technologies clusters

GNU/Linux Magazine n° 123 | janvier 2010 | Philippe Prados
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Le terme cluster désigne non pas une technologies précise, mais un ensemble de mécanismes, de principes et de technologie. Voilà pourquoi on parle de technologie clusters. Voyons maintenant tout ce qu'il faut savoir sur ces dernières pour appréhender un domaine bien plus complet qu'il n'y paraît.

Lire l'extrait

NetBSD s01e04 : Construire ses paquets pour pkgsrc

GNU/Linux Magazine n° 123 | janvier 2010 | Guillaume Lasmayous
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Dans les épisodes précédents de cette série, vous avez, chers lecteurs, installé et configuré un draporange. Vous avez également découvert comment installer des logiciels, à partir des sources ou des packages binaires. Mais voilà. Aujourd'hui, vous avez trouvé LE logiciel, L'application que vous cherchiez depuis des années, et ELLE est enfin...

Article gratuit !

Ecriture d'un module RADIUS : validation de tickets CAS

GNU/Linux Magazine n° 123 | janvier 2010 | Christophe Borelly
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Cet article présente une façon de personnaliser un serveur RADIUS avec l'écriture d'un module spécifique pour le système CAS (Central Authentication Service) [1] [2] [3]. Avec ce module, il sera possible de faire de l'authentification SSO sur des portails captifs à interface web. En général, un portail captif vérifie les autorisations d'accès à...

Lire l'extrait

Le langage PIR, seconde partie

GNU/Linux Magazine n° 123 | janvier 2010 | Christian aperghis-tramoni.
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Après une (longue) présentation des types de données de PIR, nous allons aborder une partie plus attractive dans l'apprentissage d'un langage, en l'occurrence, la programmation.De nombreux exemples émailleront cette présentation, l'ensemble des programmes présentés peut être téléchargé sur mon site :...

Article gratuit !