GNU/Linux Magazine N°
Numéro
138

Centralisez la gestion des authentifications X.509 + SSH

Temporalité
Mai 2011
Article mis en avant

Résumé
Cet article propose de mettre en œuvre le patch développé par Roumen PETROV [1] pour ajouter le support des certificats X.509 dans le processus d'authentification de OpenSSH. Dans ce cas là, l'identité du client et/ou du serveur est vérifiable en local avec un fichier CRL (Certificate Revocation List) fourni par l'autorité de certification, ou encore à distance en utilisant un serveur OCSP (Online Certificate Status Protocol) ou un annuaire LDAP.Mots-clés : OpenSSH, X.509, OCSP, LDAP

Dans ce numéro...


Je vais encore passer pour un vieux râleur et un intégriste, mais j’ai une vision très arrêtée du développement open source. Dans mon esprit, les développeurs créent des outils et choisissent de les diff user, avec les sources, sous une licence qui leur convient. L’un des avantages de ce choix est de permettre aux utilisateurs de modifier et d’adapter la création à leurs besoins.
C'est dans les locaux de l'Université Libre de Bruxelles (ULB) que s'est tenue cette neuvième édition (dixième si l'on intègre dans les calculs l'évènement du temps où il s'appelait OSDEM). Évènement à la fois technique, social et sociétal, le FOSDEM a rassemblé le temps d'un week-end plusieurs milliers de personnes. La météo maussade fut compensée par une ambiance et une organisation de premier plan couvrant tous les besoins, y compris alimentaires, du petit déjeuner, aux divers repas et jusqu'à la fin de soirée conviviale. Mais c'est connu, chez les geeks les besoins de l'esprit ont précédence sur ceux du corps.
Les Mongueurs de Perl organisent pour la huitième année consécutive les Journées Perl, deux jours de conférences autour du langage Perl.
Vous êtes connecté sur un réseau qui filtre tout le flux en sortie sauf le Web, mais vous souhaitez tout de même profiter de votre serveur SSH hébergé à la maison. De plus, votre serveur fait tourner un site web en HTTPS et vous ne souhaitez pas avoir à choisir entre SSH ou HTTP. Comment réussir à établir une connexion SSH ?
Varnish est un reverse-proxy HTTP « accélérateur » libre (licence BSD) vous permettant de soulager vos serveurs web potentiellement mis à mal par des applicatifs web gourmands en ressources ou peu, voire pas, optimisés.
Kanet est une solution de portail captif authentifiant qui s'appuie sur les bibliothèques netfilter et iptables. Il permet d'utiliser plusieurs authentifications simultanément comme radius, CAS ou Shibboleth.
Sauvegarder… Quoi ? Quand ? Comment ? Où ? Pourquoi ? Qui ne s’est jamais posé l'une de ces questions ? Quel particulier n’a jamais perdu une seule donnée à notre époque où les clés USB se font de plus en plus petites et donc de plus en plus faciles à égarer ? Qui n’a jamais craint de perdre ses photos de mariage ? Quel entrepreneur n’a jamais craint de perdre les comptes de son entreprise ? Et ainsi de suite…A l’ère du numérique plus que jamais la sauvegarde et l’intégrité des données sont devenues des points critiques. Dans cet article nous ne mettrons pas en place d’outil ou de solution technique pour sauvegarder vos données : nous allons simplement faire un état des lieux et mener une réflexion sur la meilleure méthode afin de limiter au maximum les risques de pertes de données.
Depuis le numéro 41 de Linux Magazine, les Mongueurs de Perl vous proposent tous les mois de découvrir le langage Perl. Après une longue introduction au langage, vous avez pu lire dans ces pages des articles consacrés à des techniques de programmation, à des modules très utiles, aux options de Perl et j'en passe. Notre objectif avec ces articles est de vous faire découvrir des aspects de l'utilisation de Perl qui ne sont pas décrits habituellement dans les tutoriels sur le net ou dans les livres qu'on trouve en librairie.
Les 29, 30 et 31 mars derniers se sont tenus, porte de Versailles à Paris, les salons RTS EMBEDDED SYSTEMS, MtoM, DISPLAY et ESDT. Cette rencontre annuelle des professionnels de l'embarqué et des solutions électroniques numériques était l'occasion pour nous de prendre la température du milieu et de juger de la pénétration de l'open source auprès de l'industrie concernée.
Ah, les joies de la prestation de service… La prestation est quelque chose de magique ! On peut se retrouver dans des mondes où IE6 règne en maître incontesté, dans des mondes où l’on vous accuse de piratage dans la société car vous recherchez des numéros de série (les fameux « serials » si chers au monde propriétaire) pour Python (si si !), etc.
Voix off : « Précédemment dans GLMF ». Voilà déjà le troisième article que nous consacrons à IPv6 et plus particulièrement les aspects réseaux et administration. Nous avons découvert comment était composée une adresse, comment la router, comment l'appréhender dans notre environnement. Jusqu'à présent, nous avons pu joindre les machines par leur IP, aujourd'hui, nous vous proposons de les appeler par leur nom !
Cela fait maintenant quelques années que Perl, en tant que langage de développement web, se fait discret. Beaucoup de développeurs l'utilisent toujours, mais la (relativement récente) vague Python/Ruby s'est ajoutée à PHP pour occuper l'essentiel du Web. En tant que sysadmin, j'ai une tendance naturelle au conservatisme : si ça marche, ne touche à rien. Bon, évidemment, ça ne s'applique pas partout, mais quand il s'agit de programmation, j'aime bien me dire que Perl fera le boulot au moins aussi bien, et peut-être mieux, que d'autres langages.J'étais donc curieux du petit dernier de la communauté Perl : le framework MVC Mojolicious. Petit frère du très reconnu Catalyst, Mojolicious est un projet récent qui essaie de corriger certains mécontentements que les moines de Perl ont pu ressentir en utilisant Catalyst. Dans la mesure où les robes en bure, hormis le fait que ça gratte, ce n'est pas ma spécialité (et n'étant pas développeur de nature), cet article n'est pas un rapport d'expertise sur Perl et les frameworks MVC, mais plutôt une introduction au développement web avec Perl et Mojolicious 1.1.
Jifty est un framework avec son ORM (Jifty-DBI) qui est censé permettre le développement simple et rapide d'applications. Le slogan des auteurs est « Just fucking do it ».
Le 3 février dernier, le pool d'adresses IPv4 géré par l'IANA était épuisé. Des machines visibles de l'Internet uniquement par une adresse IPv6, faute d'adresse IPv4 publique, apparaîtront donc très bientôt. Face à cette pénurie d'adresses IPv4, la migration des applications vers IPv6 reste un des défis les plus importants. Pourtant, vous verrez dans cet article qu'il est assez simple de gérer cette technologie dans vos applications existantes ou futures.

Magazines précédents

Les derniers articles Premiums

Les derniers articles Premium

Sécurisez vos applications web : comment Symfony vous protège des menaces courantes

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Les frameworks tels que Symfony ont bouleversé le développement web en apportant une structure solide et des outils performants. Malgré ces qualités, nous pouvons découvrir d’innombrables vulnérabilités. Cet article met le doigt sur les failles de sécurité les plus fréquentes qui affectent même les environnements les plus robustes. De l’injection de requêtes à distance à l’exécution de scripts malveillants, découvrez comment ces failles peuvent mettre en péril vos applications et, surtout, comment vous en prémunir.

Bash des temps modernes

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Les scripts Shell, et Bash spécifiquement, demeurent un standard, de facto, de notre industrie. Ils forment un composant primordial de toute distribution Linux, mais c’est aussi un outil de prédilection pour implémenter de nombreuses tâches d’automatisation, en particulier dans le « Cloud », par eux-mêmes ou conjointement à des solutions telles que Ansible. Pour toutes ces raisons et bien d’autres encore, savoir les concevoir de manière robuste et idempotente est crucial.

Présentation de Kafka Connect

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Un cluster Apache Kafka est déjà, à lui seul, une puissante infrastructure pour faire de l’event streaming… Et si nous pouvions, d’un coup de baguette magique, lui permettre de consommer des informations issues de systèmes de données plus traditionnels, tels que les bases de données ? C’est là qu’intervient Kafka Connect, un autre composant de l’écosystème du projet.

Le combo gagnant de la virtualisation : QEMU et KVM

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

C’est un fait : la virtualisation est partout ! Que ce soit pour la flexibilité des systèmes ou bien leur sécurité, l’adoption de la virtualisation augmente dans toutes les organisations depuis des années. Dans cet article, nous allons nous focaliser sur deux technologies : QEMU et KVM. En combinant les deux, il est possible de créer des environnements de virtualisation très robustes.

Body