GNU/Linux Magazine N°
Numéro
116

Construisez et administrez votre VPN L2TP/IPSEC avec OpenSSL, OpenSwan, PPP et XL2TPD

Temporalité
Mai 2009
Article mis en avant

Résumé

Lorsque vous devez gérer l'accès de vos ressources internes par des utilisateurs nomades, la mise en place d'une solution VPN peut être nécessaire. À travers une série d'articles, nous vous expliquerons comment construire une solution VPN basée sur L2TP/IPsec. Nous irons plus loin avec la mise en œuvre d'une authentification distribuée avec RADIUS/LDAP. Cette solution utilisera des logiciels présents sur votre distribution Linux préférée.

Dans ce numéro...


Error 404 : députés not found Comment ne pas en parler ? Le projet de loi « Création et Internet » qui proposait la création de l’HADOPI (Haute autorité pour la diffusion des oeuvres et la protection des droits sur Internet), autorité toute puissante de régulation et de répression de la diffusion de contenu illégal, vient à l’instant (nous sommes le 9 avril à 13h55) d’être rejetée par l’Assemblée Nationale en vote définitif.
Après le succès du Belgian Perl Workshop 2007 organisé par le groupe de mongueurs Bruxellois, l'évènement vient d'être renouvelé. Cette fois, ce sont les mongueurs flamands qui l'ont organisé, mené par Dirk De Nijs et Chris Vertonghen. Les présentateurs sont venus des quatre coins d'Europe (Angleterre, Slovaquie, Russie, France, Luxembourg, Pays-Bas et Belgique) et même d'Israël et d'Amérique ! Le workshop a eu lieu à Louvain, petite ville estudiantine à 20 km de Bruxelles, et a attiré près de 50 personnes. Étant donné le nombre d'orateurs, le workshop occupait deux locaux.
Lors du premier article, nous avions fait une approche rapide de SQLite, de ses concepts et de son API C. Cette fois-ci, nous allons passer un peu plus de temps sur les index, dont la bonne utilisation est critique pour le design d'une base de données. Nous verrons que ceux-ci ne peuvent pas résoudre tous les problèmes, mais qu'il est simple avec SQLite de combler les faiblesses du langage SQL avec les tables virtuelles, ce que propose le module de recherche rapide de texte FTS3. Nous profiterons aussi de l'occasion pour passer en revue l'API Python, plus simple et flexible que la C, pour réaliser un petit moteur de recherche de documentation.
Le Kernel Corner innove dans sa dernière mouture en édifiant le concept de brèves multi-facettes ;) Eh oui ! Le sujet abordé ce mois-ci est décrit non pas par une brève, mais par de multiples brèves (enfin juste deux pour commencer ;) ! « Miracle ! », me diriez-vous, « Les auteurs viennent tout juste de découvrir comment élaborer un plan [NDLA : oops] ! » ;) Mais la réalité est bien différente : ce concept apporte vraiment un plus ;) Les deux brèves que vous allez découvrir traitent du même sujet, mais sous des angles bien différents. Le premier est purement orienté end-user, alors que le second explore le sujet en s'immisçant dans la vie privée du noyau ;)... bref, en s'immergeant dans le code du noyau ;)
Dans le numéro 110 de GNU/Linux Magazine, nous avions migré notre distribution Debian d'un simple disque et ses systèmes de fichiers habituels vers un système de deux disques en miroir RAID 1 avec mdadm sur lesquels les partitions étaient gérées par LVM. Le serveur a eu quelques aventures depuis, un crash disque (ou presque), une mise à jour de Etch vers Lenny et surtout, un gros problème au boot au niveau du noyau, qui a nécessité d'accéder aux disques depuis un CD live.
Le précédent article abordait quelques techniques logicielles pour implémenter des miroirs et des réplications, à l'aide de mdadm ou de LVM.Cet épisode va concerner les performances, la combinaison du RAID et de LVM avec quelques comparatifs, ainsi que des pistes d'optimisation et un peu de prospective sur le futur du device-mapper avec une nouvelle cible : dm-replicator.
L'installation d'une distribution Linux sur une machine peut s'effectuer selon de nombreuses façons. L'installation réseau, en particulier, évite de devoir au préalable graver un ou plusieurs CD/DVD, ce qui est toujours un gain de temps appréciable. Mais, cela reste une procédure interactive, nécessitant d'être physiquement présent, ce qui est assez peu pratique dans une salle machine bruyante et fastidieux, notamment s'il y a plusieurs machines à installer. La mise en place d'une solution d'installation automatique s'impose rapidement dès que l'on dispose d'un parc de machines d'une certaine taille. Cet article présente une telle solution, appliquée au cas d'une distribution Mandriva.
À partir d'un besoin concret, nous allons explorer la structure des Plugins de GLPI et montrer comment étendre les fonctionnalités de ce logiciel de gestion de parc.
De nombreuses plateformes pour l'embarqué disposent de GPIO (General Purpose Input/Output), c'est-à-dire d’un ou plusieurs ports d'entrée/sortie destinés à un usage général. Qu'il s'agisse de kit de développement, de smartphone ou encore de routeur Wifi par exemple, ces ports sont généralement utilisés pour y connecter des leds et informer l'utilisateur de l'état du système.Le noyau Linux intègre depuis plusieurs versions un sous-système très pratique permettant de faciliter l'utilisation de ces GPIO. Ainsi, sur la plateforme Fonera du projet de Wifi communautaire FON, la dernière version d'OpenWrt permet d'utiliser ces facilités (tout comme les dernières versions des firmwares de FON).
On entend souvent qu'il n'y a pas de jeu sous GNU/Linux ou qu'il ne s'agit pas d'une plateforme prévue pour les jeux. Pourtant, comme nous allons le voir, il est assez facile de développer des jeux pour console sur GNU/Linux. En Particulier sur la console de Nintendo : la Wii (dont le kit de développement officiel, même s'il n'est disponible que sur la plateforme de Microsoft, utilise l'environnement Cygwin !!!).
L'abus de composants. Y'en a marre des projets qui accumulent les composants – open source ou non – comme des trophées. Les développeurs ne savent plus coder sans utiliser des composants externes, de plus en plus nombreux, générant de plus en plus de traitements. Et pour quoi faire ?
Avec l'avènement du Web dit « 2.0 », les applications Web se rapprochent de plus en plus des applications de bureau en termes de fonctionnalité et d'ergonomie... et cela en oubliant parfois un élément fondamental : la sécurité. De nombreuses attaques étaient possibles contre les applications et sites internet, et le Web 2.0 n'a rien arrangé...
Après avoir vu les techniques de binding permettant d'utiliser des bibliothèques C en OCaml, nous voyons maintenant comment implémenter la spécification de multiplexage ogg en OCaml.

Magazines précédents

Les derniers articles Premiums

Les derniers articles Premium

La place de l’Intelligence Artificielle dans les entreprises

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

L’intelligence artificielle est en train de redéfinir le paysage professionnel. De l’automatisation des tâches répétitives à la cybersécurité, en passant par l’analyse des données, l’IA s’immisce dans tous les aspects de l’entreprise moderne. Toutefois, cette révolution technologique soulève des questions éthiques et sociétales, notamment sur l’avenir des emplois. Cet article se penche sur l’évolution de l’IA, ses applications variées, et les enjeux qu’elle engendre dans le monde du travail.

Petit guide d’outils open source pour le télétravail

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Ah le Covid ! Si en cette période de nombreux cas resurgissent, ce n’est rien comparé aux vagues que nous avons connues en 2020 et 2021. Ce fléau a contraint une large partie de la population à faire ce que tout le monde connaît sous le nom de télétravail. Nous avons dû changer nos habitudes et avons dû apprendre à utiliser de nombreux outils collaboratifs, de visioconférence, etc., dont tout le monde n’était pas habitué. Dans cet article, nous passons en revue quelques outils open source utiles pour le travail à la maison. En effet, pour les adeptes du costume en haut et du pyjama en bas, la communauté open source s’est démenée pour proposer des alternatives aux outils propriétaires et payants.

Sécurisez vos applications web : comment Symfony vous protège des menaces courantes

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Les frameworks tels que Symfony ont bouleversé le développement web en apportant une structure solide et des outils performants. Malgré ces qualités, nous pouvons découvrir d’innombrables vulnérabilités. Cet article met le doigt sur les failles de sécurité les plus fréquentes qui affectent même les environnements les plus robustes. De l’injection de requêtes à distance à l’exécution de scripts malveillants, découvrez comment ces failles peuvent mettre en péril vos applications et, surtout, comment vous en prémunir.

Bash des temps modernes

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Les scripts Shell, et Bash spécifiquement, demeurent un standard, de facto, de notre industrie. Ils forment un composant primordial de toute distribution Linux, mais c’est aussi un outil de prédilection pour implémenter de nombreuses tâches d’automatisation, en particulier dans le « Cloud », par eux-mêmes ou conjointement à des solutions telles que Ansible. Pour toutes ces raisons et bien d’autres encore, savoir les concevoir de manière robuste et idempotente est crucial.

Body