GNU/Linux Magazine N°
Numéro
138

Centralisez la gestion des authentifications X.509 + SSH

Temporalité
Mai 2011
Article mis en avant

Résumé
Cet article propose de mettre en œuvre le patch développé par Roumen PETROV [1] pour ajouter le support des certificats X.509 dans le processus d'authentification de OpenSSH. Dans ce cas là, l'identité du client et/ou du serveur est vérifiable en local avec un fichier CRL (Certificate Revocation List) fourni par l'autorité de certification, ou encore à distance en utilisant un serveur OCSP (Online Certificate Status Protocol) ou un annuaire LDAP.Mots-clés : OpenSSH, X.509, OCSP, LDAP

Dans ce numéro...


Je vais encore passer pour un vieux râleur et un intégriste, mais j’ai une vision très arrêtée du développement open source. Dans mon esprit, les développeurs créent des outils et choisissent de les diff user, avec les sources, sous une licence qui leur convient. L’un des avantages de ce choix est de permettre aux utilisateurs de modifier et d’adapter la création à leurs besoins.
C'est dans les locaux de l'Université Libre de Bruxelles (ULB) que s'est tenue cette neuvième édition (dixième si l'on intègre dans les calculs l'évènement du temps où il s'appelait OSDEM). Évènement à la fois technique, social et sociétal, le FOSDEM a rassemblé le temps d'un week-end plusieurs milliers de personnes. La météo maussade fut compensée par une ambiance et une organisation de premier plan couvrant tous les besoins, y compris alimentaires, du petit déjeuner, aux divers repas et jusqu'à la fin de soirée conviviale. Mais c'est connu, chez les geeks les besoins de l'esprit ont précédence sur ceux du corps.
Les Mongueurs de Perl organisent pour la huitième année consécutive les Journées Perl, deux jours de conférences autour du langage Perl.
Vous êtes connecté sur un réseau qui filtre tout le flux en sortie sauf le Web, mais vous souhaitez tout de même profiter de votre serveur SSH hébergé à la maison. De plus, votre serveur fait tourner un site web en HTTPS et vous ne souhaitez pas avoir à choisir entre SSH ou HTTP. Comment réussir à établir une connexion SSH ?
Varnish est un reverse-proxy HTTP « accélérateur » libre (licence BSD) vous permettant de soulager vos serveurs web potentiellement mis à mal par des applicatifs web gourmands en ressources ou peu, voire pas, optimisés.
Kanet est une solution de portail captif authentifiant qui s'appuie sur les bibliothèques netfilter et iptables. Il permet d'utiliser plusieurs authentifications simultanément comme radius, CAS ou Shibboleth.
Sauvegarder… Quoi ? Quand ? Comment ? Où ? Pourquoi ? Qui ne s’est jamais posé l'une de ces questions ? Quel particulier n’a jamais perdu une seule donnée à notre époque où les clés USB se font de plus en plus petites et donc de plus en plus faciles à égarer ? Qui n’a jamais craint de perdre ses photos de mariage ? Quel entrepreneur n’a jamais craint de perdre les comptes de son entreprise ? Et ainsi de suite…A l’ère du numérique plus que jamais la sauvegarde et l’intégrité des données sont devenues des points critiques. Dans cet article nous ne mettrons pas en place d’outil ou de solution technique pour sauvegarder vos données : nous allons simplement faire un état des lieux et mener une réflexion sur la meilleure méthode afin de limiter au maximum les risques de pertes de données.
Depuis le numéro 41 de Linux Magazine, les Mongueurs de Perl vous proposent tous les mois de découvrir le langage Perl. Après une longue introduction au langage, vous avez pu lire dans ces pages des articles consacrés à des techniques de programmation, à des modules très utiles, aux options de Perl et j'en passe. Notre objectif avec ces articles est de vous faire découvrir des aspects de l'utilisation de Perl qui ne sont pas décrits habituellement dans les tutoriels sur le net ou dans les livres qu'on trouve en librairie.
Les 29, 30 et 31 mars derniers se sont tenus, porte de Versailles à Paris, les salons RTS EMBEDDED SYSTEMS, MtoM, DISPLAY et ESDT. Cette rencontre annuelle des professionnels de l'embarqué et des solutions électroniques numériques était l'occasion pour nous de prendre la température du milieu et de juger de la pénétration de l'open source auprès de l'industrie concernée.
Ah, les joies de la prestation de service… La prestation est quelque chose de magique ! On peut se retrouver dans des mondes où IE6 règne en maître incontesté, dans des mondes où l’on vous accuse de piratage dans la société car vous recherchez des numéros de série (les fameux « serials » si chers au monde propriétaire) pour Python (si si !), etc.
Voix off : « Précédemment dans GLMF ». Voilà déjà le troisième article que nous consacrons à IPv6 et plus particulièrement les aspects réseaux et administration. Nous avons découvert comment était composée une adresse, comment la router, comment l'appréhender dans notre environnement. Jusqu'à présent, nous avons pu joindre les machines par leur IP, aujourd'hui, nous vous proposons de les appeler par leur nom !
Cela fait maintenant quelques années que Perl, en tant que langage de développement web, se fait discret. Beaucoup de développeurs l'utilisent toujours, mais la (relativement récente) vague Python/Ruby s'est ajoutée à PHP pour occuper l'essentiel du Web. En tant que sysadmin, j'ai une tendance naturelle au conservatisme : si ça marche, ne touche à rien. Bon, évidemment, ça ne s'applique pas partout, mais quand il s'agit de programmation, j'aime bien me dire que Perl fera le boulot au moins aussi bien, et peut-être mieux, que d'autres langages.J'étais donc curieux du petit dernier de la communauté Perl : le framework MVC Mojolicious. Petit frère du très reconnu Catalyst, Mojolicious est un projet récent qui essaie de corriger certains mécontentements que les moines de Perl ont pu ressentir en utilisant Catalyst. Dans la mesure où les robes en bure, hormis le fait que ça gratte, ce n'est pas ma spécialité (et n'étant pas développeur de nature), cet article n'est pas un rapport d'expertise sur Perl et les frameworks MVC, mais plutôt une introduction au développement web avec Perl et Mojolicious 1.1.
Jifty est un framework avec son ORM (Jifty-DBI) qui est censé permettre le développement simple et rapide d'applications. Le slogan des auteurs est « Just fucking do it ».
Le 3 février dernier, le pool d'adresses IPv4 géré par l'IANA était épuisé. Des machines visibles de l'Internet uniquement par une adresse IPv6, faute d'adresse IPv4 publique, apparaîtront donc très bientôt. Face à cette pénurie d'adresses IPv4, la migration des applications vers IPv6 reste un des défis les plus importants. Pourtant, vous verrez dans cet article qu'il est assez simple de gérer cette technologie dans vos applications existantes ou futures.

Magazines précédents

Les derniers articles Premiums

Les derniers articles Premium

De la scytale au bit quantique : l’avenir de la cryptographie

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Imaginez un monde où nos données seraient aussi insaisissables que le célèbre chat de Schrödinger : à la fois sécurisées et non sécurisées jusqu'à ce qu'un cryptographe quantique décide d’y jeter un œil. Cet article nous emmène dans les méandres de la cryptographie quantique, où la physique quantique n'est pas seulement une affaire de laboratoires, mais la clé d'un futur numérique très sécurisé. Entre principes quantiques mystérieux, défis techniques, et applications pratiques, nous allons découvrir comment cette technologie s'apprête à encoder nos données dans une dimension où même les meilleurs cryptographes n’y pourraient rien faire.

Les nouvelles menaces liées à l’intelligence artificielle

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Sommes-nous proches de la singularité technologique ? Peu probable. Même si l’intelligence artificielle a fait un bond ces dernières années (elle est étudiée depuis des dizaines d’années), nous sommes loin d’en perdre le contrôle. Et pourtant, une partie de l’utilisation de l’intelligence artificielle échappe aux analystes. Eh oui ! Comme tout système, elle est utilisée par des acteurs malveillants essayant d’en tirer profit pécuniairement. Cet article met en exergue quelques-unes des applications de l’intelligence artificielle par des acteurs malveillants et décrit succinctement comment parer à leurs attaques.

Migration d’une collection Ansible à l’aide de fqcn_migration

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Distribuer du contenu Ansible réutilisable (rôle, playbooks) par l’intermédiaire d’une collection est devenu le standard dans l’écosystème de l’outil d’automatisation. Pour éviter tout conflit de noms, ces collections sont caractérisées par un nom unique, formé d’une espace de nom, qui peut-être employé par plusieurs collections (tel qu'ansible ou community) et d’un nom plus spécifique à la fonction de la collection en elle-même. Cependant, il arrive parfois qu’il faille migrer une collection d’un espace de noms à un autre, par exemple une collection personnelle ou communautaire qui passe à un espace de noms plus connus ou certifiés. De même, le nom même de la collection peut être amené à changer, si elle dépasse son périmètre d’origine ou que le produit qu’elle concerne est lui-même renommé.

Body