Les articles de GNU/Linux Magazine N°137

Article mis en avant

Utilisation de certificats OpenSSH

Depuis la version 5.4 d'OpenSSH, on peut signer les clés publiques des utilisateurs ou des serveurs pour éviter la fameuse attaque du « Man-In-The-Middle ». Cette opération de signature permet d'obtenir ce que l'on appelle communément un certificat. Nous allons donc voir dans cet article comment générer et utiliser ces certificats dans OpenSSH. Attention, il ne s'agit pas là de certificats X.509 (cela fera l'objet d'un autre article) mais plutôt d'un format spécifique plus simple...
On est peu de chose... mais on est tout plein !
La version 3.2 du langage Python a été publiée le 20 février 2011. Alors que la série 2.x se termine avec les versions 2.7.x, les Pythonistes à la recherche de nouveautés devront dorénavant s'orienter vers la branche 3.x, où sont intégrés les développements les plus récents. En tenant compte du moratoire imposé par Guido Van Rossum - fondateur et bénévole dictateur à vie du projet Python - sur le cœur du langage, l'activité des développeurs du projet s'est donc logiquement focalisée sur les optimisations et la bibliothèque standard, même si quelques modifications ont été apportées à certains types de base.
Nous présentons dans cette brève le mécanisme de protection des régions de mémoire noyau qui a été intégré à la version 2.6.38 du noyau (sur lequel nous reviendrons au cours d'un prochain Kernel Corner). Nous commençons par expliquer ce que signifie le principe W^X, puis poursuivons sur l'agencement de l'espace d'adressage du noyau, pour enfin détailler la mise en œuvre de la protection.
En tant que fidèles lecteurs de GNU/Linux Mag, vous connaissez déjà Puppet, qui vous a permis de faire exploser votre productivité (ainsi que votre score à gemcrafter). Découvrez maintenant un framework d'administration système distribué rapide, léger et évolutif : Mcollective.
Quand on organise la distribution d'un logiciel, il est souvent utile de pouvoir créer des paquets RPM pour des distributions multiples. Je n'expliquerai pas ici comment un paquet RPM est constitué ; une abondante documentation est disponible sur Internet. Je me contenterai de rappeler qu'un paquet source est constitué de l'archive des sources d'origine, de patches éventuels et d'un fichier spec qui contient les métadonnées et les instructions permettant de construire des paquets binaires au moyen de l'outil rpmbuild. Je vais par contre me concentrer sur la suite du processus : maintenant qu'on a notre paquet source, comment faire pour en tirer un ensemble de paquets binaires propres, pour des distributions dont on ne dispose pas forcément ?
Un logiciel de supervision peut être le meilleur ami des administrateurs si, et seulement si, il est bien pensé. Dans le cas contraire, il leur fera perdre plus de temps qu'autre chose.
On connaît tous différentes méthodes de sauvegardes du côté de notre ami fenêtré. Il existe pourtant une méthode libre et efficace permettant de créer des images de nos disques ou de nos partitions.
Cet article a pour objectif de vous présenter un système de fichiers distribué redondant, encore relativement peu connu, mais redoutablement efficace et robuste : MooseFS.
Pour ceux qui débarqueraient, cet article va vous présenter une des unités de conception utilisées pour créer une montre ayant pour pièce centrale un FPGA. Il y a 5 autres unités, toutes présentées dans cette série d'articles dont celui-ci est le quatrième. Le code et les notions abordés au cours de ces articles sont aussi utiles dans bien d'autres contextes, le prétexte de la montre étant une sorte de « hello world » électronique.
Depuis le dernier article, nous espérons que vous avez vu le bout du tunnel (héhé) et que vous surfez maintenant en IPv6 (la tortue qui bouge, toussa...). Dans ces quelques lignes, nous voudrions nous focaliser sur l'administration de votre réseau local. En effet, vous sortez sur Internet, mais rien ne se passe chez vous. Oui, l'herbe est toujours plus verte ailleurs. Alors, on peut considérer qu'IPv6 sera comme IPv4, juste à ajouter une petite option par-ci, une petite configuration par-là. Ou alors, on peut vivre dans la vraie vie, relever ses manches et savoir que passer à la prochaine génération d'IP, ça va être du boulot, parce que ça ne marche pas tout à fait comme avant (oui, c'était mieux, on sait...). Allez, fin du bla², on passe aux hostilités.
Dans le précédent article, nous avons rapidement découvert l'architecture CUDA et les outils facilitant la gestion de projet contenant du code CUDA. Dans cet article, nous allons poursuivre notre découverte de CUDA et découvrir notamment les nombreux points auxquels il faut porter une attention marquée pour produire du code efficace.
LaTeX est une référence pour la composition de documents d'une qualité (typographie, mise en page, rendu graphique, ...) reconnue et qui est particulièrement à son avantage dès lors qu'il s'agit de rédiger un document scientifique. Python est également une référence et lorsque Python lorgne du côté de LaTeX ou LaTeX du côté de Python, ça fait des étincelles. On peut aller utiliser les concepts les plus avancés de LaTeX relativement facilement ou, au contraire, rendre certaines de ses fonctionnalités accessibles à ceux qui ne le connaissent pas, leur faisant profiter de sa puissance.
Que contient un certificat X.509 ? Qu'est-ce qu'une autorité de certification ? Comment vérifie-t-on un certificat ? Vous trouverez toutes les réponses à ces questions dans cet article.