GNU/Linux Magazine N°
Numéro
137

Renforcez la sécurité de vos connexions distantes avec OpenSSH et les certificats

Temporalité
Avril 2011
Article mis en avant

Résumé
Depuis la version 5.4 d'OpenSSH, on peut signer les clés publiques des utilisateurs ou des serveurs pour éviter la fameuse attaque du « Man-In-The-Middle ». Cette opération de signature permet d'obtenir ce que l'on appelle communément un certificat. Nous allons donc voir dans cet article comment générer et utiliser ces certificats dans OpenSSH. Attention, il ne s'agit pas là de certificats X.509 (cela fera l'objet d'un autre article) mais plutôt d'un format spécifique plus simple...

Dans ce numéro...


On est peu de chose... mais on est tout plein ! Voici un bon résumé de ce que pourrait être une vision de l’humanité pour un observateur extérieur. Mais ce qu’on crée, apparemment, a tendance à plutôt bien résister aux caprices de la nature. Je fais référence, bien entendu, à la catastrophe sismique nippone et à ses conséquences tant naturelles (tsunami) que technologiques (nucléaire).
La version 3.2 du langage Python a été publiée le 20 février 2011. Alors que la série 2.x se termine avec les versions 2.7.x, les Pythonistes à la recherche de nouveautés devront dorénavant s'orienter vers la branche 3.x, où sont intégrés les développements les plus récents. En tenant compte du moratoire imposé par Guido Van Rossum - fondateur et bénévole dictateur à vie du projet Python - sur le cœur du langage, l'activité des développeurs du projet s'est donc logiquement focalisée sur les optimisations et la bibliothèque standard, même si quelques modifications ont été apportées à certains types de base.
Nous présentons dans cette brève le mécanisme de protection des régions de mémoire noyau qui a été intégré à la version 2.6.38 du noyau (sur lequel nous reviendrons au cours d'un prochain Kernel Corner). Nous commençons par expliquer ce que signifie le principe W^X, puis poursuivons sur l'agencement de l'espace d'adressage du noyau, pour enfin détailler la mise en œuvre de la protection.
En tant que fidèles lecteurs de GNU/Linux Mag, vous connaissez déjà Puppet, qui vous a permis de faire exploser votre productivité (ainsi que votre score à gemcrafter). Découvrez maintenant un framework d'administration système distribué rapide, léger et évolutif : Mcollective.
Quand on organise la distribution d'un logiciel, il est souvent utile de pouvoir créer des paquets RPM pour des distributions multiples. Je n'expliquerai pas ici comment un paquet RPM est constitué ; une abondante documentation est disponible sur Internet. Je me contenterai de rappeler qu'un paquet source est constitué de l'archive des sources d'origine, de patches éventuels et d'un fichier spec qui contient les métadonnées et les instructions permettant de construire des paquets binaires au moyen de l'outil rpmbuild. Je vais par contre me concentrer sur la suite du processus : maintenant qu'on a notre paquet source, comment faire pour en tirer un ensemble de paquets binaires propres, pour des distributions dont on ne dispose pas forcément ?
Un logiciel de supervision peut être le meilleur ami des administrateurs si, et seulement si, il est bien pensé. Dans le cas contraire, il leur fera perdre plus de temps qu'autre chose.
On connaît tous différentes méthodes de sauvegardes du côté de notre ami fenêtré. Il existe pourtant une méthode libre et efficace permettant de créer des images de nos disques ou de nos partitions.
Cet article a pour objectif de vous présenter un système de fichiers distribué redondant, encore relativement peu connu, mais redoutablement efficace et robuste : MooseFS.
Pour ceux qui débarqueraient, cet article va vous présenter une des unités de conception utilisées pour créer une montre ayant pour pièce centrale un FPGA. Il y a 5 autres unités, toutes présentées dans cette série d'articles dont celui-ci est le quatrième. Le code et les notions abordés au cours de ces articles sont aussi utiles dans bien d'autres contextes, le prétexte de la montre étant une sorte de « hello world » électronique.
Depuis le dernier article, nous espérons que vous avez vu le bout du tunnel (héhé) et que vous surfez maintenant en IPv6 (la tortue qui bouge, toussa...). Dans ces quelques lignes, nous voudrions nous focaliser sur l'administration de votre réseau local. En effet, vous sortez sur Internet, mais rien ne se passe chez vous. Oui, l'herbe est toujours plus verte ailleurs. Alors, on peut considérer qu'IPv6 sera comme IPv4, juste à ajouter une petite option par-ci, une petite configuration par-là. Ou alors, on peut vivre dans la vraie vie, relever ses manches et savoir que passer à la prochaine génération d'IP, ça va être du boulot, parce que ça ne marche pas tout à fait comme avant (oui, c'était mieux, on sait...). Allez, fin du bla², on passe aux hostilités.
Dans le précédent article, nous avons rapidement découvert l'architecture CUDA et les outils facilitant la gestion de projet contenant du code CUDA. Dans cet article, nous allons poursuivre notre découverte de CUDA et découvrir notamment les nombreux points auxquels il faut porter une attention marquée pour produire du code efficace.
LaTeX est une référence pour la composition de documents d'une qualité (typographie, mise en page, rendu graphique, ...) reconnue et qui est particulièrement à son avantage dès lors qu'il s'agit de rédiger un document scientifique. Python est également une référence et lorsque Python lorgne du côté de LaTeX ou LaTeX du côté de Python, ça fait des étincelles. On peut aller utiliser les concepts les plus avancés de LaTeX relativement facilement ou, au contraire, rendre certaines de ses fonctionnalités accessibles à ceux qui ne le connaissent pas, leur faisant profiter de sa puissance.
Que contient un certificat X.509 ? Qu'est-ce qu'une autorité de certification ? Comment vérifie-t-on un certificat ? Vous trouverez toutes les réponses à ces questions dans cet article.

Magazines précédents

Les derniers articles Premiums

Les derniers articles Premium

La place de l’Intelligence Artificielle dans les entreprises

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

L’intelligence artificielle est en train de redéfinir le paysage professionnel. De l’automatisation des tâches répétitives à la cybersécurité, en passant par l’analyse des données, l’IA s’immisce dans tous les aspects de l’entreprise moderne. Toutefois, cette révolution technologique soulève des questions éthiques et sociétales, notamment sur l’avenir des emplois. Cet article se penche sur l’évolution de l’IA, ses applications variées, et les enjeux qu’elle engendre dans le monde du travail.

Petit guide d’outils open source pour le télétravail

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Ah le Covid ! Si en cette période de nombreux cas resurgissent, ce n’est rien comparé aux vagues que nous avons connues en 2020 et 2021. Ce fléau a contraint une large partie de la population à faire ce que tout le monde connaît sous le nom de télétravail. Nous avons dû changer nos habitudes et avons dû apprendre à utiliser de nombreux outils collaboratifs, de visioconférence, etc., dont tout le monde n’était pas habitué. Dans cet article, nous passons en revue quelques outils open source utiles pour le travail à la maison. En effet, pour les adeptes du costume en haut et du pyjama en bas, la communauté open source s’est démenée pour proposer des alternatives aux outils propriétaires et payants.

Sécurisez vos applications web : comment Symfony vous protège des menaces courantes

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Les frameworks tels que Symfony ont bouleversé le développement web en apportant une structure solide et des outils performants. Malgré ces qualités, nous pouvons découvrir d’innombrables vulnérabilités. Cet article met le doigt sur les failles de sécurité les plus fréquentes qui affectent même les environnements les plus robustes. De l’injection de requêtes à distance à l’exécution de scripts malveillants, découvrez comment ces failles peuvent mettre en péril vos applications et, surtout, comment vous en prémunir.

Bash des temps modernes

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Les scripts Shell, et Bash spécifiquement, demeurent un standard, de facto, de notre industrie. Ils forment un composant primordial de toute distribution Linux, mais c’est aussi un outil de prédilection pour implémenter de nombreuses tâches d’automatisation, en particulier dans le « Cloud », par eux-mêmes ou conjointement à des solutions telles que Ansible. Pour toutes ces raisons et bien d’autres encore, savoir les concevoir de manière robuste et idempotente est crucial.

Body