GNU/Linux Magazine N°
Numéro
154

DNS/Bind démystifié !

Temporalité
Novembre 2012
Article mis en avant

Résumé
Pierre angulaire de l'infrastructure réseau, le service DNS est la cible de nombreuses attaques. Certains veulent le faire taire (déni de service), d'autres le faire mentir (empoisonnement de cache) ou s'appuyer sur lui pour attaquer d'autres serveurs DNS (récursivité mal configurée). Lorsque vous mettez en place ce service, vous avez à votre disposition plusieurs mécanismes qui limitent les risques face aux méchants pirates de l'Internet. Cet article vous guidera dans l'installation d'une architecture DNS multiniveau et implémentant DNSSEC.

Dans ce numéro...


Seul, on peut faire des choses exceptionnelles, mais ensemble, on peut vraiment repousser les limites. C’est l’idée motivant EHSM, l’Exceptionally Hard & Soft Meeting qui se tiendra à Berlin du 28 au 30 décembre prochain, initié et organisé, entre autres par Sébastien Bourdeauducq que vous connaissez sans doute, puisqu’il vous a présenté ici Migen, Milkymist et bien d’autres choses.
PHP est arrivé il y a quelques mois dans une nouvelle mouture. Nous allons nous pencher sur les nouveautés et examiner deux d'entre elles, très attendues par les développeurs. L'une d'elles résout une difficulté que nous avons rencontrée dans un précédent article sur les méthodes magiques de PHP : l'absence d'héritage multiple qui empêche l'usage généralisé de telles méthodes dans le cadre d'un framework. Aujourd'hui, nous allons voir la solution que propose la dernière version de PHP. Nous nous consacrerons également à l'autre grande innovation, la gestion de la progression des téléchargements.
Coup double ! Nous faisons cette fois-ci une petite rétrospective sur les deux noyaux 3.5 et 3.6, en nous focalisant sur quelques-unes de leurs nouveautés les plus importantes. Deux noyaux, deux beaux fruits, presque de quoi doubler le plaisir sans pour autant risquer l'indigestion. Nous initions également avec ce numéro quelques changements. Désormais, plus de place sera accordée à l'analyse détaillée d'une ou plusieurs nouveautés du noyau traité (section « Les analyses approfondies »).
Coup double ! Nous faisons cette fois-ci une petite rétrospective sur les deux noyaux 3.5 et 3.6, en nous focalisant sur quelques-unes de leurs nouveautés les plus importantes. Deux noyaux, deux beaux fruits, presque de quoi doubler le plaisir sans pour autant risquer l'indigestion. Nous initions également avec ce numéro quelques changements. Désormais, plus de place sera accordée à l'analyse détaillée d'une ou plusieurs nouveautés du noyau traité (section « Les analyses approfondies »).
Un peu plus d'une dizaine d'articles [2.1] ont précédé celui-ci dans ce magazine, et ont déjà amplement décrit des outils de gestion de la configuration de serveurs [1.1], tels que Puppet [1.2], Chef [1.3], ou même encore CFEngine[1.4]. L'objectif de cet article n'est pas de reprendre cet exercice de style, mais d'étudier un cas pratique, et surtout complet, d'automatisation de déploiement d'un serveur.
Dans un précédent article, j'avais abordé le fonctionnement de l'Active Directory et sa mise en place avec Samba4. De nombreux domaines sont en place sous Samba3, mais les limites de cette technologie font qu'il devient grand temps pour un certain nombre d'administrateurs de migrer vers un domaine de type Active Directory. Nous allons voir dans cet article ce que propose Samba4 actuellement pour ne pas avoir besoin de mettre en œuvre des serveurs sous Windows.
Continuons notre plongée dans l'architecture d'Android avec la gestion des entrées/sorties. Après avoir vu, le mois dernier, comment Android agissait sur les écrans, avec la gestion de l'affichage graphique, intéressons-nous désormais à sa capacité à traiter les différents événements en provenance des périphériques de saisie.
Pour faire suite à l'excellent hors-série consacré au développement sur plate-forme Android, nous allons nous intéresser ici au kit de développement natif (NDK) qui permet de créer des applications en langage C/C++ plutôt qu'en langage Java.
Réalisez des tests unitaires avec Check et vérifiez leur couverture de code avec Gcov et Lcov.
Nous avons précédemment illustré l'utilisation des outils de développement de Pharo en créant les classes à la base d'un gestionnaire d'articles : notre « modèle ». Nous verrons ici comment créer l'interface graphique qui va reposer sur ce modèle.
La détection de mouvement fait sans doute partie des applications les plus intéressantes de la vision par ordinateur appliquée au domaine de la video-surveillance, aussi bien pour un usage personnel que professionnel. En effet, qui n'a jamais eu envie de savoir qui s'invitait dans un pièce à accès restreint ou même au clavier de son ordinateur portable ? Seulement il n'existe pas ou peu de logiciels dédiés à cette tâche sous Linux. Dans ce cas, quoi de mieux que de le faire soi-même ? Cet article montre comment réaliser d'une manière aussi simple qu'efficace un détecteur de mouvement « fait maison » en utilisant les fonctionnalités de traitement d'image offertes par la bibliothèque OpenCV.
Le C est un langage très pratique : d'assez bas niveau pour attaquer presque n'importe quel matériel et d'assez haut niveau pour afficher du code source lisible par les « Homo sapiens informaticus » que nous sommes. Ce langage est à l'aise et présent quasiment partout : calcul scientifique, système, acquisition de données, etc. Cependant, il faut bien constater que la gestion et le traitement des chaînes de caractères n'est vraiment pas son fort...

Magazines précédents

GNU/Linux-Magazine N°152
Protégez vos applications web
GNU/Linux-Magazine N°151
Installez votre groupware Kolab
GNU/Linux-Magazine N°150
Créez votre VPN avec OpenVPN
GNU/Linux-Magazine N°148
Émulez une nouvelle machine dans QEMU

Les derniers articles Premiums

Les derniers articles Premium

PostgreSQL au centre de votre SI avec PostgREST

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Dans un système d’information, il devient de plus en plus important d’avoir la possibilité d’échanger des données entre applications. Ce passage au stade de l’interopérabilité est généralement confié à des services web autorisant la mise en œuvre d’un couplage faible entre composants. C’est justement ce que permet de faire PostgREST pour les bases de données PostgreSQL.

La place de l’Intelligence Artificielle dans les entreprises

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

L’intelligence artificielle est en train de redéfinir le paysage professionnel. De l’automatisation des tâches répétitives à la cybersécurité, en passant par l’analyse des données, l’IA s’immisce dans tous les aspects de l’entreprise moderne. Toutefois, cette révolution technologique soulève des questions éthiques et sociétales, notamment sur l’avenir des emplois. Cet article se penche sur l’évolution de l’IA, ses applications variées, et les enjeux qu’elle engendre dans le monde du travail.

Petit guide d’outils open source pour le télétravail

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Ah le Covid ! Si en cette période de nombreux cas resurgissent, ce n’est rien comparé aux vagues que nous avons connues en 2020 et 2021. Ce fléau a contraint une large partie de la population à faire ce que tout le monde connaît sous le nom de télétravail. Nous avons dû changer nos habitudes et avons dû apprendre à utiliser de nombreux outils collaboratifs, de visioconférence, etc., dont tout le monde n’était pas habitué. Dans cet article, nous passons en revue quelques outils open source utiles pour le travail à la maison. En effet, pour les adeptes du costume en haut et du pyjama en bas, la communauté open source s’est démenée pour proposer des alternatives aux outils propriétaires et payants.

Sécurisez vos applications web : comment Symfony vous protège des menaces courantes

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Les frameworks tels que Symfony ont bouleversé le développement web en apportant une structure solide et des outils performants. Malgré ces qualités, nous pouvons découvrir d’innombrables vulnérabilités. Cet article met le doigt sur les failles de sécurité les plus fréquentes qui affectent même les environnements les plus robustes. De l’injection de requêtes à distance à l’exécution de scripts malveillants, découvrez comment ces failles peuvent mettre en péril vos applications et, surtout, comment vous en prémunir.

Body