GNU/Linux Magazine N°
Numéro
137

Renforcez la sécurité de vos connexions distantes avec OpenSSH et les certificats

Temporalité
Avril 2011
Article mis en avant

Résumé
Depuis la version 5.4 d'OpenSSH, on peut signer les clés publiques des utilisateurs ou des serveurs pour éviter la fameuse attaque du « Man-In-The-Middle ». Cette opération de signature permet d'obtenir ce que l'on appelle communément un certificat. Nous allons donc voir dans cet article comment générer et utiliser ces certificats dans OpenSSH. Attention, il ne s'agit pas là de certificats X.509 (cela fera l'objet d'un autre article) mais plutôt d'un format spécifique plus simple...

Dans ce numéro...


On est peu de chose... mais on est tout plein ! Voici un bon résumé de ce que pourrait être une vision de l’humanité pour un observateur extérieur. Mais ce qu’on crée, apparemment, a tendance à plutôt bien résister aux caprices de la nature. Je fais référence, bien entendu, à la catastrophe sismique nippone et à ses conséquences tant naturelles (tsunami) que technologiques (nucléaire).
La version 3.2 du langage Python a été publiée le 20 février 2011. Alors que la série 2.x se termine avec les versions 2.7.x, les Pythonistes à la recherche de nouveautés devront dorénavant s'orienter vers la branche 3.x, où sont intégrés les développements les plus récents. En tenant compte du moratoire imposé par Guido Van Rossum - fondateur et bénévole dictateur à vie du projet Python - sur le cœur du langage, l'activité des développeurs du projet s'est donc logiquement focalisée sur les optimisations et la bibliothèque standard, même si quelques modifications ont été apportées à certains types de base.
Nous présentons dans cette brève le mécanisme de protection des régions de mémoire noyau qui a été intégré à la version 2.6.38 du noyau (sur lequel nous reviendrons au cours d'un prochain Kernel Corner). Nous commençons par expliquer ce que signifie le principe W^X, puis poursuivons sur l'agencement de l'espace d'adressage du noyau, pour enfin détailler la mise en œuvre de la protection.
En tant que fidèles lecteurs de GNU/Linux Mag, vous connaissez déjà Puppet, qui vous a permis de faire exploser votre productivité (ainsi que votre score à gemcrafter). Découvrez maintenant un framework d'administration système distribué rapide, léger et évolutif : Mcollective.
Quand on organise la distribution d'un logiciel, il est souvent utile de pouvoir créer des paquets RPM pour des distributions multiples. Je n'expliquerai pas ici comment un paquet RPM est constitué ; une abondante documentation est disponible sur Internet. Je me contenterai de rappeler qu'un paquet source est constitué de l'archive des sources d'origine, de patches éventuels et d'un fichier spec qui contient les métadonnées et les instructions permettant de construire des paquets binaires au moyen de l'outil rpmbuild. Je vais par contre me concentrer sur la suite du processus : maintenant qu'on a notre paquet source, comment faire pour en tirer un ensemble de paquets binaires propres, pour des distributions dont on ne dispose pas forcément ?
Un logiciel de supervision peut être le meilleur ami des administrateurs si, et seulement si, il est bien pensé. Dans le cas contraire, il leur fera perdre plus de temps qu'autre chose.
On connaît tous différentes méthodes de sauvegardes du côté de notre ami fenêtré. Il existe pourtant une méthode libre et efficace permettant de créer des images de nos disques ou de nos partitions.
Cet article a pour objectif de vous présenter un système de fichiers distribué redondant, encore relativement peu connu, mais redoutablement efficace et robuste : MooseFS.
Pour ceux qui débarqueraient, cet article va vous présenter une des unités de conception utilisées pour créer une montre ayant pour pièce centrale un FPGA. Il y a 5 autres unités, toutes présentées dans cette série d'articles dont celui-ci est le quatrième. Le code et les notions abordés au cours de ces articles sont aussi utiles dans bien d'autres contextes, le prétexte de la montre étant une sorte de « hello world » électronique.
Depuis le dernier article, nous espérons que vous avez vu le bout du tunnel (héhé) et que vous surfez maintenant en IPv6 (la tortue qui bouge, toussa...). Dans ces quelques lignes, nous voudrions nous focaliser sur l'administration de votre réseau local. En effet, vous sortez sur Internet, mais rien ne se passe chez vous. Oui, l'herbe est toujours plus verte ailleurs. Alors, on peut considérer qu'IPv6 sera comme IPv4, juste à ajouter une petite option par-ci, une petite configuration par-là. Ou alors, on peut vivre dans la vraie vie, relever ses manches et savoir que passer à la prochaine génération d'IP, ça va être du boulot, parce que ça ne marche pas tout à fait comme avant (oui, c'était mieux, on sait...). Allez, fin du bla², on passe aux hostilités.
Dans le précédent article, nous avons rapidement découvert l'architecture CUDA et les outils facilitant la gestion de projet contenant du code CUDA. Dans cet article, nous allons poursuivre notre découverte de CUDA et découvrir notamment les nombreux points auxquels il faut porter une attention marquée pour produire du code efficace.
LaTeX est une référence pour la composition de documents d'une qualité (typographie, mise en page, rendu graphique, ...) reconnue et qui est particulièrement à son avantage dès lors qu'il s'agit de rédiger un document scientifique. Python est également une référence et lorsque Python lorgne du côté de LaTeX ou LaTeX du côté de Python, ça fait des étincelles. On peut aller utiliser les concepts les plus avancés de LaTeX relativement facilement ou, au contraire, rendre certaines de ses fonctionnalités accessibles à ceux qui ne le connaissent pas, leur faisant profiter de sa puissance.
Que contient un certificat X.509 ? Qu'est-ce qu'une autorité de certification ? Comment vérifie-t-on un certificat ? Vous trouverez toutes les réponses à ces questions dans cet article.

Magazines précédents

Les derniers articles Premiums

Les derniers articles Premium

Stubby : protection de votre vie privée via le chiffrement des requêtes DNS

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Depuis les révélations d’Edward Snowden sur l’espionnage de masse des communications sur Internet par la NSA, un effort massif a été fait pour protéger la vie en ligne des internautes. Cet effort s’est principalement concentré sur les outils de communication avec la généralisation de l’usage du chiffrement sur le web (désormais, plus de 90 % des échanges se font en HTTPS) et l’adoption en masse des messageries utilisant des protocoles de chiffrement de bout en bout. Cependant, toutes ces communications, bien que chiffrées, utilisent un protocole qui, lui, n’est pas chiffré par défaut, loin de là : le DNS. Voyons ensemble quels sont les risques que cela induit pour les internautes et comment nous pouvons améliorer la situation.

Surveillez la consommation énergétique de votre code

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Être en mesure de surveiller la consommation énergétique de nos applications est une idée attrayante, qui n'est que trop souvent mise à la marge aujourd'hui. C'est d'ailleurs paradoxal, quand on pense que de plus en plus de voitures permettent de connaître la consommation instantanée et la consommation moyenne du véhicule, mais que nos chers ordinateurs, fleurons de la technologie, ne le permettent pas pour nos applications... Mais c'est aussi une tendance qui s'affirme petit à petit et à laquelle à terme, il devrait être difficile d'échapper. Car même si ce n'est qu'un effet de bord, elle nous amène à créer des programmes plus efficaces, qui sont également moins chers à exécuter.

Donnez une autre dimension à vos logs avec Vector

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Avoir des informations précises et détaillées sur ce qu’il se passe dans une infrastructure, et sur les applications qu'elle héberge est un enjeu critique pour votre business. Cependant, ça demande du temps, temps qu'on préfère parfois se réserver pour d'autres tâches jugées plus prioritaires. Mais qu'un système plante, qu'une application perde les pédales ou qu'une faille de sécurité soit découverte et c'est la panique à bord ! Alors je vous le demande, qui voudrait rester aveugle quand l'observabilité a tout à vous offrir ?

Body