GNU/Linux Magazine N°
Numéro
136

OpenLDAP : installation, sécurisation, réplication

Temporalité
Mars 2011
Article mis en avant

Résumé
Un annuaire LDAP, ça sert à quoi ? Stocker l'organisation d'une entreprise, la liste des comptes utilisateurs, etc., etc., etc. L'annuaire peut contenir beaucoup de choses et souvent des données vitales pour l'infrastructure d'une entreprise (l'authentification, les clients mails et bien d'autres fonctionnalités peuvent s'appuyer sur cet annuaire). Il est donc important de ne pas négliger la manière dont est installé cet annuaire, que ce soit d'un point de vue sécurité des données (via chiffrement) ou pérennité des données (via réplication des données). Dans cet article, nous ne nous intéresserons pas aux données, mais seulement à la mise en place de l'annuaire.

Dans ce numéro...


Je suis usagé^Wclient de la SNCF. Bénéficiant d’un abonnement de travail TER, j’ai eu le plaisir (et la surprise) de recevoir un mail m’informant que j’étais membre de « la communauté Lab TER ». Chic alors, un Lab ! C’est ainsi tout fébrile et ému que je pointais, plein d’espoir, mon navigateur sur le tout nouveau site SNCFapplilab.
Le module nf_conntrack permet au noyau de conserver les informations relatives aux connexions : leurs états, leurs marques, etc. Nous allons nous en servir pour faire des statistiques.
Lorsque l'on possède un parc de machines important, il peut s'avérer judicieux de multiplier (mais pas trop) les systèmes d'exploitation (propres). En effet, une faille touchant un service transversal qui possède une dépendance forte au système, au hasard OpenSSH, pourrait compromettre l’intégralité de votre plateforme en un coup un seul. D'autre part, un bon OS, c'est comme une vinaigrette, il est meilleur lorsqu'il accompagne la salade adéquate, comprendre qu'il n'est pas déraisonnable de penser qu'un NAS utilisant ZFS serait mieux géré par SunOS, ou d'opter pour NetBSD pour un équipement dont le rôle serait de router du traffic [1] ou encore de s'interfacer proprement avec des réseaux IPv6 natifs.
Aujourd'hui, nous allons voir comment exploiter un vieux modem devenu inutile à l'ère de l'ADSL. Si vous utilisez encore chez vous des téléphones analogiques (non SIP donc), vous allez pouvoir exploiter votre modem pour intercepter les numéros des appels entrants. Ceci vous permettra de stocker ces tentatives d'appels dans une base afin de pouvoir consulter l'historique des appels entrants.
La distribution Slackware Linux [1][2] est assez originale dans sa philosophie de développement et sa gestion de paquets sans dépendances. Cet article va donc vous présenter rapidement ce système GNU/LINUX (pour ceux qui ne le connaissent pas) et traiter plus particulièrement de l'utilisation des outils de génération/installation/mise à jour de paquets. Dans le dernier paragraphe, vous pourrez découvrir, en guise d'application, une technique de déploiement automatisé de paquets et de reconfiguration à distance.
Nous voici donc de retour pour le 5ème épisode de cette série consacrée à NetBSD, avec un second article relatif au packaging d'applications dans pkgsrc. Si vous avez suivi les aventures d'iMil ou de nico sur GCU, vous avez peut-être, comme moi, appris l'existence de Fabric, un outil d'automatisation de déploiement écrit en Python.
Le VHDL est un langage posé, réfléchi, standardisé, il ne laisse donc pas la place au hasard. Il a été conçu afin de remplir des objectifs précis et il fournit de nombreuses et puissantes fonctionnalités. Or il en manque une qui fait cruellement défaut et dont l'absence est très surprenante : on ne peut pas effectuer les opérations logiques de base (opérations booléennes ou de décalage de bits) sur les nombres entiers. Heureusement, cela n'est plus un problème insurmontable lorsqu'on dispose de GHDL, le simulateur libre pour lequel il est facile d'écrire des extensions puissantes.
Merci à Sun pour sa compréhension et son implication dans l'open source, mais surtout merci à Oracle pour n'avoir rien compris du tout au modèle et se focaliser sur le retour sur investissement et la propriété intellectuelle. En adoptant cette attitude agressive vis-à-vis des communautés, Oracle les pousse à réagir, à s'affirmer et finalement à forker.
IPv6, tout le monde parle d'IPv6. « C'est le futur » dit-on. « Oui mais nous sommes dans le présent », répondront certains. Certes, IPv6 met bien du temps à s'étendre et trop peu de fournisseurs de services et d'accès à Internet le proposent pour l'instant. Il n'en reste pas moins que la migration d'IPv4 à IPv6 est quelque chose que nous vivrons de gré ou de force dans les années à venir. Nous vous proposons donc de vous former à la fois à son architecture, mais aussi et surtout à son utilisation. Une formation progressive reposant sur la meilleure méthode qui puisse exister : la pratique !
Les mobiles Android sont de fantastiques machines. Puissantes, communicantes et open source. Ils se limitent pourtant à leur fonction de smartphone avec des fonctionnalités d'interaction très limitées avec le monde extérieur. Et si vous pouviez contrôler un périphérique « maison » avec votre mobile Android, que feriez-vous ? C'est précisément ce que propose le projet Armarino, ça tombe bien !
Qui se souvient de gopher ? Les anciens, assurément, ne peuvent l'avoir oublié. Ce service qui rendit Internet enfin convivial. Il permit de se brancher à des serveurs de fichiers, d'annuaires téléphoniques, de moteurs de recherche, d'applications interactives sur des micro ordinateurs ou des mainframes distants ; et ce, sans distinction de plateforme et à l'aide d'un seul client. Et ce client était utilisable par n'importe qui. Il initia l'accès universel aux ressources internet, empruntant le chemin ouvert par les protocoles Wais et Archie. Quelques années plus tard, le duo HTTP/HTML, né à la même époque, le supplanta. Mais, nostalgie mise à part, gopher pourrait revivre à travers l'informatique mobile. C'est ce que nous allons voir à travers cet article. Un retour vers le passé pour deviner le futur.
Parmi les langages émergeant, Scala a clairement le vent en poupe et fait partie, tout du moins dans le monde Java, de ceux qui sont le plus étudiés ces derniers temps. Néanmoins, sa complexité (apparente ou avérée [1.1]) paralyse souvent les développeurs qui souhaiteraient s'y frotter.
Comme la haute-couture, l'open source connaît des modes. MySQL et PHP dans les 90'. La virtualisation, Xen et KVM à la fin des années 2000. Pour la collection printemps/été 2011, la petite bête qui monte qui monte, le truc pour être hype, pour se faire inviter dans tous les barcamps et les coding parties, c'est un interpréteur de code Javascript pour le serveur, propulsé par un moteur de Google et qui porte le petit nom qui va bien : voici node.js.

Magazines précédents

Les derniers articles Premiums

Les derniers articles Premium

De la scytale au bit quantique : l’avenir de la cryptographie

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Imaginez un monde où nos données seraient aussi insaisissables que le célèbre chat de Schrödinger : à la fois sécurisées et non sécurisées jusqu'à ce qu'un cryptographe quantique décide d’y jeter un œil. Cet article nous emmène dans les méandres de la cryptographie quantique, où la physique quantique n'est pas seulement une affaire de laboratoires, mais la clé d'un futur numérique très sécurisé. Entre principes quantiques mystérieux, défis techniques, et applications pratiques, nous allons découvrir comment cette technologie s'apprête à encoder nos données dans une dimension où même les meilleurs cryptographes n’y pourraient rien faire.

Les nouvelles menaces liées à l’intelligence artificielle

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Sommes-nous proches de la singularité technologique ? Peu probable. Même si l’intelligence artificielle a fait un bond ces dernières années (elle est étudiée depuis des dizaines d’années), nous sommes loin d’en perdre le contrôle. Et pourtant, une partie de l’utilisation de l’intelligence artificielle échappe aux analystes. Eh oui ! Comme tout système, elle est utilisée par des acteurs malveillants essayant d’en tirer profit pécuniairement. Cet article met en exergue quelques-unes des applications de l’intelligence artificielle par des acteurs malveillants et décrit succinctement comment parer à leurs attaques.

Migration d’une collection Ansible à l’aide de fqcn_migration

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Distribuer du contenu Ansible réutilisable (rôle, playbooks) par l’intermédiaire d’une collection est devenu le standard dans l’écosystème de l’outil d’automatisation. Pour éviter tout conflit de noms, ces collections sont caractérisées par un nom unique, formé d’une espace de nom, qui peut-être employé par plusieurs collections (tel qu'ansible ou community) et d’un nom plus spécifique à la fonction de la collection en elle-même. Cependant, il arrive parfois qu’il faille migrer une collection d’un espace de noms à un autre, par exemple une collection personnelle ou communautaire qui passe à un espace de noms plus connus ou certifiés. De même, le nom même de la collection peut être amené à changer, si elle dépasse son périmètre d’origine ou que le produit qu’elle concerne est lui-même renommé.

Body