GNU/Linux Magazine N°
Numéro
150

Créez votre VPN avec OpenVPN

Temporalité
Juin 2012
Article mis en avant

Résumé
La création d'un VPN trouve ses raisons d'être dans bien des domaines. Celui-ci peut vous permettre d'augmenter la confidentialité de vos transferts de données, dissimuler votre trafic au regard de votre ISP, faciliter les échanges entre vos machines disséminées aux quatre coins du grand nain Ternete, offrir un point d'accès à une machine derrière un firewall sur un LAN ou encore permettre d'éviter d'exposer des services “fragiles” ou sensibles qui n'ont pas de raisons d'être rendus publics. En y réfléchissant un peu, tout le monde devrait avoir un VPN.

Dans ce numéro...


Brevets, API, copyright, procès... mais où va-t-on ? Je suppose que vous n'êtes pas sans connaître l'existence d'une procédure judiciaire d'Oracle à l'encontre de Google concernant Android:Java.
Lancé à l’été 2011, le premier opus du concours linuxembedded.fr a été un réel succès. Petit rappel : il s’agissait alors de faire booter le plus rapidement possible un système linux embarqué sur une carte FriendlyARM fournie aux pré-qualifiés à l’issue d’une première phase en environnement Qemu. L’objectif avoué des organisateurs du concours est de valoriser les technologies Open Source utilisées dans l’embarqué pour répondre à des problématiques réelles du monde industriel. Mais c’est aussi de permettre aux participants de découvrir - ou de se perfectionner à – ces mêmes technologies.
En décembre prochain se tiendra l'ESHM à Berlin visant à créer un événement international de qualité autour de l'open source et du DIY (Do It Yourself). Trois jours de présentations et de discussions libres et ouvertes autour des sujets qui nous passionnent.
Nos systèmes, qu'ils soient embarqués ou non, disposent aujourd'hui d'une importante connectivité, en particulier à Internet. Même un petit système comme un Arduino peut se voir équipé d'un shield permettant de lui adjoindre une interface Ethernet et donc de le faire communiquer sur le réseau des réseaux. D'autres solutions plus adaptées intègrent Ethernet nativement, comme la myriade de cartes ARM présentes sur le marché et chaque jour plus accessibles financièrement. Mais lorsque le courant vient à manquer, Ethernet n'est plus très utile. Plus que le système manipulé, c'est toute l'infrastructure qu'il faut faire fonctionner sur batteries ou onduleur (switchs, routeurs, box, etc.). En cas de problème majeur, la solution ne se trouve pas là, mais dans un moyen de communication plus adapté, comme l'accès aux réseaux GSM. Jusqu'à présent, ceci signifiait un coût d'abonnement dédié non négligeable. C'est aujourd'hui de l'histoire ancienne.
PostgreSQL est conçu pour utiliser extensivement et au mieux la mémoire vive qui lui est allouée. Lors d'une installation, les paramètres par défaut permettent au serveur de se lancer avec une empreinte mémoire minimale mais aussi, par conséquent, des performances dégradées. L'objectif étant de faire en sorte que les daemons puissent se lancer quelle que soit la plate-forme utilisée.
Avec plus de 850 000 activations de téléphones et autres tablettes par jour, le phénomène Android a su, en quelques années seulement, démocratiser l'utilisation de Linux au-delà de toute espérance. Mais si le système de Google se base bien sur un noyau Linux, il est bien loin d'un OS GNU/Linux tel que nous le connaissons tous. Cet article, premier d'une, je l’espère, longue série à venir, vous propose donc de plonger dans les méandres d'Android et de découvrir ses fondements internes. Pas question ici de vous apprendre comment écrire une énième application. Découvrons plutôt les spécificités propres qui ont fait la particularité de ce système.
Continuons sans plus attendre notre plongée dans les méandres d'Android avec cette fois la découverte du noyau Linux à la sauce Google et la bibliothèque C maison. Retour sur le pourquoi du comment…
Dans un contexte industriel, un programme s'interface bien souvent avec des périphériques spécifiques à un domaine (automatique, robotique, etc.). Si les interfaces de programmation (API) sont le plus souvent semblables à celles que nous utilisons usuellement, d'autres problèmes se posent, notamment la disponibilité et la robustesse du matériel avec lequel on interagit. Le présent article présente une approche pour s'affranchir du matériel et le rendre disponible dans une plate-forme de simulation. Nous appliquons cette idée en implémentant un périphérique dédié au contrôle de moteur utilisé dans le domaine robotique.
Cette série a pour objet de montrer comment installer et configurer une suite de logiciels bien connus afin de leur faire faire uniquement ce pour quoi ils ont été conçus initialement. Aujourd'hui, nous abordons le vaste domaine de la messagerie électronique avec Postfix et Dovecot.
La prolifération des applications web au sein des entreprises ouvre de nouveaux défis. Parmi ceux-ci, celui de la gestion des habilitations (Access Control) n'est pas le moindre. Dans un contexte où la frontière informatique de l'entreprise (Intranet/Internet) tend à s'estomper, la demande pour des solutions permettant de disposer de fonctions robustes de contrôle d'accès aux applications n'est plus à démontrer.
Nous sommes nombreux à avoir découvert l’informatique à travers Ocaml, le langage de programmation fonctionnel mis au point à l’INRIA par Xavier Leroy. Pourtant, peu d’entre nous on eu l’opportunité (la chance ? ) de travailler avec ce langage, resté assez confidentiel dans le monde de l’entreprise. Cette situation est peut-être en passe de changer, avec l’apparition de Opa, un langage de programmation dérivé du Ocaml, qui propose une approche résolument nouvelle du développement d’applications web.
Tous, nous connaissons les langages impératifs et orientés objets car une très grande majorité d'applications sont aujourd'hui écrites avec l'une de ces philosophies. Cependant, il existe bien d'autres paradigmes de programmation. Et la curiosité intellectuelle (saine attitude) ne doit pas être l'unique motivation qui nous pousse à nous intéresser à d'autres us. En effet, certains langages sont bien mieux adaptés pour développer tel type d'application. Vous n'iriez pas programmer un système d'exploitation en PHP, ni une application web en C, n'est-ce pas ?

Magazines précédents

GNU/Linux-Magazine N°148
Émulez une nouvelle machine dans QEMU
GNU/Linux-Magazine N°147
Visite au coeur de l'émulateur QEMU
GNU/Linux-Magazine N°146
Débarassez-vous de votre serveur mail !
GNU/Linux-Magazine N°145
Gérez vos sources & projets proprement !
GNU/Linux-Magazine N°144
Jouons avec le Kernel

Les derniers articles Premiums

Les derniers articles Premium

Sécurisez vos applications web : comment Symfony vous protège des menaces courantes

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Les frameworks tels que Symfony ont bouleversé le développement web en apportant une structure solide et des outils performants. Malgré ces qualités, nous pouvons découvrir d’innombrables vulnérabilités. Cet article met le doigt sur les failles de sécurité les plus fréquentes qui affectent même les environnements les plus robustes. De l’injection de requêtes à distance à l’exécution de scripts malveillants, découvrez comment ces failles peuvent mettre en péril vos applications et, surtout, comment vous en prémunir.

Bash des temps modernes

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Les scripts Shell, et Bash spécifiquement, demeurent un standard, de facto, de notre industrie. Ils forment un composant primordial de toute distribution Linux, mais c’est aussi un outil de prédilection pour implémenter de nombreuses tâches d’automatisation, en particulier dans le « Cloud », par eux-mêmes ou conjointement à des solutions telles que Ansible. Pour toutes ces raisons et bien d’autres encore, savoir les concevoir de manière robuste et idempotente est crucial.

Présentation de Kafka Connect

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Un cluster Apache Kafka est déjà, à lui seul, une puissante infrastructure pour faire de l’event streaming… Et si nous pouvions, d’un coup de baguette magique, lui permettre de consommer des informations issues de systèmes de données plus traditionnels, tels que les bases de données ? C’est là qu’intervient Kafka Connect, un autre composant de l’écosystème du projet.

Le combo gagnant de la virtualisation : QEMU et KVM

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

C’est un fait : la virtualisation est partout ! Que ce soit pour la flexibilité des systèmes ou bien leur sécurité, l’adoption de la virtualisation augmente dans toutes les organisations depuis des années. Dans cet article, nous allons nous focaliser sur deux technologies : QEMU et KVM. En combinant les deux, il est possible de créer des environnements de virtualisation très robustes.

Body