Les articles de GNU/Linux Magazine Hors-Série N°45

Article mis en avant

Signer ses mails avec S/MIME et Mutt

L'utilisation des certificats SSL/TLS est très répandue dans le monde du web. Lorsqu'on parle, en effet, de ce type de choses, on pense naturellement à HTTPS. Mais, l'utilisation de ce standard va bien plus loin avec la configuration de VPN, l'authentification de clients (web ou autres), mais également la signature des messages électroniques. Chose qui nous intéresse ici.Comme vous le savez peut-être, dans le monde de la signature électronique pour la messagerie, deux philosophies se partagent la vedette. Nous avons, d'une part, GnuPG/PGP et le concept de réseau de confiance (Web of trust) et, de l'autre, S/MIME et le principe de l'autorité de certification.
Le duo Centreon/Nagios est devenu au fil du temps une solution pleinement viable pour la supervision qui rivalise, en termes d'ergonomie, avec des solutions comme Zabbix.
PNP4Nagios est une extension pour Nagios dont l'objectif est d'extraire les données de performance remontées à Nagios et de les présenter sous forme de graphes générés par rrdtool.
Le programme Rdiff-backup permet de copier l'intégralité d'un répertoire vers un répertoire de sauvegarde, que ce dernier soit sur votre machine locale ou sur un autre ordinateur accessible à travers le réseau. Rdiff-backup produit des sauvegardes dites « incrémentales », ce qui signifie que, une fois la première copie effectuée, Rdiff-backup ne va envoyer vers le répertoire de sauvegarde que les différences survenues depuis la dernière sauvegarde, rendant ainsi le volume de données à sauvegarder plus léger. Mais, rdiff-backup conserve également ces différences, ce qui permet à tout moment de retrouver l'état de votre répertoire source tel qu'il était à chaque sauvegarde effectuée.
Lecteur de ce magazine, vous avez probablement eu l'occasion d'installer une Debian et, si ce n'est pas le cas, ceci ne vous effraie pas. Par conséquent, loin de moi l'idée de vous expliquer comment le faire, mais plutôt de vous raconter mon expérience d'installation d'une petite appliance que je souhaitais, si ce n'est industrielle, au moins automatique. Je précise par automatique que celle-ci se veut sans interaction de l'allumage de la machine jusqu'à son arrêt, installée, configurée. J'ouvre les cartons du hard reçu à cette occasion et je me lance.
Dans un effort de consolidation de la gestion de configuration au sein d´une équipe d´ingénierie système, je me suis penché sur le cas du service DNS. Et plus particulièrement sur la possibilité de stocker ses données au sein d´un annuaire LDAP. En effet, en y réfléchissant quelques instants, les données d'un service DNS sont principalement une liste de correspondance entre des noms de machines et son adresse IP ; ce qui ressemble fortement à un annuaire téléphonique : des noms en face de numéros de téléphone. Et donc, je me suis lancé dans l´expérimentation avec le serveur Bind 9 et l´annuaire 389 Directory Server. Je vous livre ici les résultats.
Si vous êtes un lecteur de longue date, vous en savez déjà pas mal sur ma configuration MTA avec Exim et les ajouts concernant les mécanismes anti-spam. Sur la base de cette configuration plus ou moins standard, je vous propose ici de faire rapidement le tour des modifications permettant l'ajout de l'authentification par mot de passe et les fonctionnalités qui peuvent en découler.
DRBD est un outil capable de répliquer le contenu d'un périphérique bloc. En ce sens, ce n'est pas un outil spécialisé pour PostgreSQL, contrairement aux autres outils vus dans le hors-série 44 sur PostgreSQL. Il peut très bien servir à répliquer des serveurs de fichiers ou de mails. Il réplique les données en temps réel et de façon transparente, pendant que les applications modifient leurs fichiers sur un périphérique. Il peut fonctionner de façon synchrone ou asynchrone. Tout ça en fait donc un outil intéressant pour répliquer le répertoire des données de PostgreSQL.
…ou « comment protéger Apache de Slowloris » : j'ai hésité avec ce titre un peu plus racoleur, mais ce serait un peu trop restrictif. HAproxy est un (reverse) proxy travaillant aux niveaux 4 à 7 du modèle OSI, capable de faire de la répartition de charge et de la haute disponibilité sur les services TCP en général, et HTTP en particulier. Tout ceci avec une grande souplesse de configuration, une extrême fiabilité et des performances bluffantes... Il permet en prime de protéger votre serveur web favori (Apache) des attaques à la mode en ce moment. Tout un programme !
TIMTOWTDI [1], ça vous dit quelque chose ? « There's more than one way to do it » ou, en « bon » français, « il y a plus d'une façon de faire ». Cet article va mettre en œuvre l'adage de Perl [2] pour un cas concret de redirection de trafic HTTPS [3].
Lorsque l'on décide de rendre un projet de programmation public, il y a des tas de manières de faire. On peut simplement mettre à disposition une archive du code source ou on peut aussi utiliser les différents gestionnaires de versions existants. Il est souvent difficile d'en faire le choix lors du début d'un projet. En effet, on ne sait pas toujours si ce dernier profitera mieux d'un système centralisé ou décentralisé. Bien qu'il soit possible de changer en cours de route, bien choisir dès le départ peut permettre de mieux se concentrer sur le code que sur la mise en ligne du projet. C'est dans ce but que j'ai choisi d'utiliser le trio Bazaar/SSH/Trac, parce qu'il mélange à la fois, simplicité, sécurité et polyvalence.