GNU/Linux Magazine N°
Numéro
132

Configurez et optimisez un antispam adaptif avec DSPAM

Temporalité
Novembre 2010
Article mis en avant

Résumé
Vous avez déjà goûté du spam ? Je veux dire, du vrai spam. Celui qui est servi en boîtes rectangulaires et a vaguement la couleur du jambon. On m’en a servi, une fois, lors d’un réveillon, et je peux vous assurer que ce n’est vraiment pas bon ! Mais le spam dont on va parler ici est différent, plus électronique, mais tout aussi dégoûtant.Combattre le spam est probablement la tâche la plus complexe du postmaster. Les techniques sont nombreuses et il est indispensable de les cumuler pour obtenir un résultat pertinent.

Dans ce numéro...


Le monde de la téléphonie mobile est étrange. En effet, dans ce monde si particulier, il faut déjà savoir qu'Internet se résume généralement au Web (HTTP & HTTPS) et que les autres protocoles sont des choses bien distinctes. Un accès internet illimité doit donc être complété d'options pour bénéficier, par exemple, de l'accès POP3, SMTP et IMAP. Moi qui pensais qu'Internet, c'était un grand tout regroupant un ensemble de protocoles, je me retrouve comme un mathématicien de la Grèce antique découvrant la géométrie non euclidienne…
Nous abordons dans ce numéro le noyau Linux 2.6.36. C'est le vingtième que nous présentons dans ces colonnes ; que d'évolutions depuis le lointain noyau 2.6.16 ! À l'honneur des changements, pour cette fois-ci, la gestion de la mémoire avec un tout nouveau OOM-killer, deux nouveaux appels système, une refonte des Workqueues, l'intégration du module de sécurité AppArmor qui vient s'ajouter à SElinux et TOMOYO, mais également de nombreuses améliorations. Comme à notre habitude, nous tenterons de satisfaire votre curiosité tout en vous encourageant à poursuivre votre incursion dans le noyau.
Lors du précédent article, nous avons vu comment mettre en place un serveur maître et son serveur esclave. Nous allons aller un peu plus loin dans cet article, en proposant maintenant une réplication beaucoup plus synchronisée (mais toujours pas synchrone).Nous allons aussi passer en revue un certain nombre de points importants à connaître pour administrer au mieux ses serveurs en réplication. Tout d'abord, le problème posé par les requêtes en lecture seule. Ces dernières posent des verrous et, aussi peu gênants soient-ils dans une utilisation normale, ils peuvent poser quelques soucis majeurs pour un serveur esclave. Nous verrons aussi comment effectuer une bascule dans deux cas : la bascule volontaire (« switchover ») et la bascule forcée (« failover »). Enfin, nous verrons comment surveiller l'état de la réplication et des deux serveurs concernés.
La visite du code de la montre continue avec ce second article, bref mais intense, dédié à une toute petite unité de conception : « increment_vector_4 ». Petite par la taille mais d'une grande utilité.
« When it's ready ». La politique de publication des nouvelles versions de Debian a le don d'agacer un grand nombre de personnes dans la communauté du libre. C'est pourtant sur cette idée fondatrice que repose toute la politique d'assurance-qualité du projet Debian. Illustration de l'indépendance du projet face aux contingences commerciales, une nouvelle version de Debian est avant tout l'œuvre et la fierté de la communauté des contributeurs qui l'ont faite naître, elle et ses paquets.Au cours d'un long processus, un logiciel nouvellement empaqueté va traverser différentes étapes avant, peut-être, d'être la version disponible de ce logiciel dans la version stable. Indissociable des paquets qui la composent, une version est néanmoins dotée d'attributs propres qui lui confèrent sa spécificité. Le tout constituera l'image publique du projet Debian et la base de travail d'administrateurs et développeurs du monde entier pendant plusieurs années.
Après avoir étudié les différentes formes et transformations d'un programme depuis le code source jusqu'à l'exécutable chargé, il nous reste à nous intéresser aux mécanismes qui régissent son exécution. Celle-ci doit s'effectuer dans un cadre très strict, contrôlé à outrance par un autre programme qui joue le rôle d'autorité du système : le noyau.
Java et le monde JEE ayant plus de 10 ans aujourd'hui, beaucoup de progrès, en termes d'industrialisation, ont été réalisés depuis ses débuts, et le monde open source y a très largement contribué. Cet article propose donc un tour d'horizon du sujet pour bien comprendre les enjeux de l'industrialisation et le rôle qu'y jouent de nombreuses technologies open source.
Les attaques informatiques étant de plus en plus compliquées et robustes, les solutions actuelles de protection (antivirus) sont de moins en moins efficaces. La création de nouveaux jeux d’instructions de la part des fabricants de processeurs, pour l’amélioration des performances des solutions de virtualisation (VMware, XEN, etc.), a permis la création de nouvelles solutions de sécurité. L’article présente un état de l’art de diverses solutions proposées par la communauté scientifique, permettant la protection du système d’exploitation et/ou des applicatifs.
Pharo est un nouveau Smalltalk open source disponible sur http://www.pharo-project.org. Il offre des outils puissants pour la gestion du code au travers de son infrastructure de package nommée Monticello. Nous allons montrer les rudiments du système de package Monticello ainsi que la gestion de version distribuée. Nous montrons en particulier comment l'on peut scripter la manipulation de packages à l'aide de Gofer. Dans un prochain article, nous montrerons comment gérer des configurations entières de packages à l'aide de Metacello.
En C, la création d'un fichier de configuration et son analyseur est souvent un éternel recommencement. Il existe de plus de nombreuses façons de faire, comme le tout-à-la-main à base de strchr(ligne,'='), le format XML avec, par exemple, libxml2. Nous allons voir dans cet article comment faire avec deux bibliothèques. L'une est la très répandue Glib. L'autre est la récente (pas tant que cela - 2005 d'après Freshmeat) et puissante Libconfig. Enfin, pour nous amuser un peu, nous allons prendre pour base de travail un carnet d'adresses, dont nous allons afficher le contenu. Ce carnet d'adresses sera contenu dans une base PostgreSQL (et nous pourrons ainsi réviser un peu ce sujet).
Python est un langage particulièrement riche. Il dispose notamment d'une importante bibliothèque standard couvrant de larges besoins. Toutefois, il n'est pas rare de recourir à un module externe. Par exemple, si votre application nécessite l'accès à une base de données PostgreSQL, vous pouvez recourir au module tierce psycopg2. Qu'ils soient ou non inclus dans la bibliothèque standard, il existe deux grandes familles de modules : les modules natifs, écrits entièrement en Python et les extensions, qui sont des modules écrits dans un autre langage, typiquement le C. Nous allons nous intéresser dans cet article aux différentes façons d'écrire une extension Python.

Magazines précédents

Les derniers articles Premiums

Les derniers articles Premium

La place de l’Intelligence Artificielle dans les entreprises

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

L’intelligence artificielle est en train de redéfinir le paysage professionnel. De l’automatisation des tâches répétitives à la cybersécurité, en passant par l’analyse des données, l’IA s’immisce dans tous les aspects de l’entreprise moderne. Toutefois, cette révolution technologique soulève des questions éthiques et sociétales, notamment sur l’avenir des emplois. Cet article se penche sur l’évolution de l’IA, ses applications variées, et les enjeux qu’elle engendre dans le monde du travail.

Petit guide d’outils open source pour le télétravail

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Ah le Covid ! Si en cette période de nombreux cas resurgissent, ce n’est rien comparé aux vagues que nous avons connues en 2020 et 2021. Ce fléau a contraint une large partie de la population à faire ce que tout le monde connaît sous le nom de télétravail. Nous avons dû changer nos habitudes et avons dû apprendre à utiliser de nombreux outils collaboratifs, de visioconférence, etc., dont tout le monde n’était pas habitué. Dans cet article, nous passons en revue quelques outils open source utiles pour le travail à la maison. En effet, pour les adeptes du costume en haut et du pyjama en bas, la communauté open source s’est démenée pour proposer des alternatives aux outils propriétaires et payants.

Sécurisez vos applications web : comment Symfony vous protège des menaces courantes

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Les frameworks tels que Symfony ont bouleversé le développement web en apportant une structure solide et des outils performants. Malgré ces qualités, nous pouvons découvrir d’innombrables vulnérabilités. Cet article met le doigt sur les failles de sécurité les plus fréquentes qui affectent même les environnements les plus robustes. De l’injection de requêtes à distance à l’exécution de scripts malveillants, découvrez comment ces failles peuvent mettre en péril vos applications et, surtout, comment vous en prémunir.

Bash des temps modernes

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Les scripts Shell, et Bash spécifiquement, demeurent un standard, de facto, de notre industrie. Ils forment un composant primordial de toute distribution Linux, mais c’est aussi un outil de prédilection pour implémenter de nombreuses tâches d’automatisation, en particulier dans le « Cloud », par eux-mêmes ou conjointement à des solutions telles que Ansible. Pour toutes ces raisons et bien d’autres encore, savoir les concevoir de manière robuste et idempotente est crucial.

Body