GNU/Linux Magazine N°
Numéro
111

18 recettes pour tirer le meilleur d'OpenLDAP

Temporalité
Décembre 2008
Article mis en avant

Résumé

OpenLDAP est l'implémentation d'annuaires LDAP la plus utilisée dans le monde du libre à l'heure actuelle. Malheureusement, la documentation disponible n'est pas vraiment à la hauteur. En particulier, les fonctionnalités offertes par les différents modules, qu'il s'agisse de greffons (overlays) ou de modules de stockage (backend), se réduisent le plus souvent à une page de manuel compréhensible par les seuls initiés, qui sont de plus les seuls à en connaître l'existence. Il s'ensuit un gouffre relativement important entre les bonnes pratiques qui se transmettent de bouche à oreille sur la liste de diffusion des utilisateurs, et l'utilisation classique que l'on voit partout ailleurs. Plusieurs années de pratique m'ont ainsi permis d'accumuler une certaine expérience sur ce logiciel, pour répondre à des problèmes variés liés à la gestion d'une base d´utilisateur dans un annuaire LDAP. Ces problèmes étant susceptibles de se poser pour tout administrateur système se trouvant dans le même cas. J'ai donc choisi de partager cette expérience sous la forme d'une liste de recettes thématiques.

Dans ce numéro...


C’est Noël ! Enfin, c’est bientôt Noël ! Et quel plus beau cadeau que celui offert aux internautes cette année ! J’ai nommé le projet de loi adopté par le sénat le 30 octobre dernier après déclaration d’urgence. Projet de loi également connu sous le nom de « Création et Internet (Hadopi) ».
Les 25, 26 et 27 septembre 2008, s'est tenue la conférence annuelle Firebird à Bergame en Italie. C'est l'occasion de revenir sur les nouveautés introduites dans la dernière version stable (2.1) et d'évoquer le futur de la version 2.5 prévue pour le deuxième trimestre 2009.
Contrairement à une idée largement répandue, OSS, le système de son pour UNIX, n'est pas mort ! Hannu Savolainen est le développeur principal d'OSS, pour le compte de la compagnie 4Front Technologies. Il nous raconte dans cet entretien comment le projet a commencé, par quelles étapes plus ou moins difficiles il est passé, et quel futur il prévoit pour OSS.
The Book of PF : A No-nonsense Guide to the OpenBSD Firewall / Linux : Installation, configuration et application. 8e édition
À la suite de l'entretien avec Hannu Savolainen du projet OSS, nous vous proposons un petit aperçu de l'historique du son sous GNU/Linux, puis un rapide tutorial sur l'installation d'OSS4, ainsi que l'utilisation en lecture de votre carte son sous OSS4 en C.
PostgreSQL, comme tout moteur de bases de données, sait faire de la recherche sur des champs de type texte. Cela passe principalement par les opérateurs habituels en SQL, à savoir LIKE et ILIKE, mais cela peut aussi passer par les opérateurs ~ et ~* pour des recherches sur des expressions rationnelles.
Nous présentons des alternatives à l'utilisation de tableurs pour l'affichage et le traitement de données numériques : dans un ordre de complexité croissante, Gnuplot, Octave et Scilab. Cette sélection a été faite dans le souci de ne pas perturber l'utilisateur d'Excel, puisque tous ces logiciels sont aussi disponibles sous MS-Windows : un environnement commun entre utilisateurs de ce système d'exploitation et Un*x est donc disponible. Nous présentons quelques fonctions simples d'opérations, des traitements plus complexes, et l'écriture de scripts pour simplifier les séquences d'opérations : l'automatisation des tâches répétitives est un critère fondamental dans le choix de remplacer des outils basés sur une interface graphique par des logiciels en ligne de commande, dont les opérations sont automatisables par scripts ou éventuellement par appel depuis le shell. Diverses analyses, allant de l'identification de paramètres caractérisant l'évolution de données expérimentales à l'analyse temps-fréquence, sont proposées pour illustrer la puissance des logiciels de calcul utilisés.
Pour la veillée de ce soir, je vais vous conter l'incroyable histoire du Singleton. Je la tiens de mon père qui la tenait de son père, et cela depuis des générations. Le Singleton, une noble idée, trop souvent galvaudée qu'il est temps d'appréhender avec raison.
« Ah bon, ça marche vraiment ? »Vous attendiez depuis longtemps de pouvoir personnaliser votre terminal mobile de poche autant que votre ordinateur, mais vous ne trouviez pas de solution libre fiable et efficace ? Utilisant la plateforme OpenMoko, intégrant un écran LCD VGA tactile, un GPS, du wifi, du bluetooth, des accéléromètres 3D, un processeur ARM9 à 400MHz, le Neo FreeRunner vous tend les bras !
Monter une application réseau, c’est relativement simple et parfois horriblement complexe. Pour être sûr d’avoir une bonne vraie usine à gaz, il suffit de faire confiance à la première SSII venue qui va se dépêcher de mettre en place un W3K/SharePoint/Moss. Le tout dans un environnement C#/ASP.NET, dans un réseau évidemment IPv6 « compliant ». Cette solution est la réponse à la difficulté de mettre quatre documents Word sur un serveur de fichier.L’autre solution est de revenir aux fondamentaux du réseau en utilisant la bibliothèque GNet. Dans cet article, nous voulons présenter succinctement, mais de façon compréhensible, le « comment ça marche » du réseau et comment l’utiliser dans un programme C.
Le mois dernier, nous avons vu les prémices de la configuration de Vim pour une utilisation en tant qu'environnement de développement intégré. Dans cet article, j'aborde des notions un peu plus complexes, mais très utiles.
Suite à la session que j'ai présentée au salon Solutions Linux 2008, j'ai évoqué des travaux pour normaliser le déploiement des composants JEE, indépendamment des serveurs d'applications, de leurs versions, de l'architecture mise en place, etc. Cet article reprend les idées exposées et propose un utilitaire open source pour apporter des solutions. Le principe de Java « Écrit une fois, exécuté partout » est insuffisant. Nous proposons d'ajouter « Écrit une fois, installé partout ».

Les derniers articles Premiums

Les derniers articles Premium

Quarkus : applications Java pour conteneurs

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Initié par Red Hat, il y a quelques années le projet Quarkus a pris son envol et en est désormais à sa troisième version majeure. Il propose un cadre d’exécution pour une application de Java radicalement différente, où son exécution ultra optimisée en fait un parfait candidat pour le déploiement sur des conteneurs tels que ceux de Docker ou Podman. Quarkus va même encore plus loin, en permettant de transformer l’application Java en un exécutable natif ! Voici une rapide introduction, par la pratique, à cet incroyable framework, qui nous offrira l’opportunité d’illustrer également sa facilité de prise en main.

De la scytale au bit quantique : l’avenir de la cryptographie

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Imaginez un monde où nos données seraient aussi insaisissables que le célèbre chat de Schrödinger : à la fois sécurisées et non sécurisées jusqu'à ce qu'un cryptographe quantique décide d’y jeter un œil. Cet article nous emmène dans les méandres de la cryptographie quantique, où la physique quantique n'est pas seulement une affaire de laboratoires, mais la clé d'un futur numérique très sécurisé. Entre principes quantiques mystérieux, défis techniques, et applications pratiques, nous allons découvrir comment cette technologie s'apprête à encoder nos données dans une dimension où même les meilleurs cryptographes n’y pourraient rien faire.

Les nouvelles menaces liées à l’intelligence artificielle

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Sommes-nous proches de la singularité technologique ? Peu probable. Même si l’intelligence artificielle a fait un bond ces dernières années (elle est étudiée depuis des dizaines d’années), nous sommes loin d’en perdre le contrôle. Et pourtant, une partie de l’utilisation de l’intelligence artificielle échappe aux analystes. Eh oui ! Comme tout système, elle est utilisée par des acteurs malveillants essayant d’en tirer profit pécuniairement. Cet article met en exergue quelques-unes des applications de l’intelligence artificielle par des acteurs malveillants et décrit succinctement comment parer à leurs attaques.

Body