GNU/Linux Magazine Hors-série N°
Numéro
45

Retour d'expériences pour sysadmin - 10 solutions concrètes

Temporalité
Novembre/Décembre 2009
Image v3
Retour d'expériences pour sysadmin - 10 solutions concrètes
Article mis en avant

Résumé
L'utilisation des certificats SSL/TLS est très répandue dans le monde du web. Lorsqu'on parle, en effet, de ce type de choses, on pense naturellement à HTTPS. Mais, l'utilisation de ce standard va bien plus loin avec la configuration de VPN, l'authentification de clients (web ou autres), mais également la signature des messages électroniques. Chose qui nous intéresse ici.Comme vous le savez peut-être, dans le monde de la signature électronique pour la messagerie, deux philosophies se partagent la vedette. Nous avons, d'une part, GnuPG/PGP et le concept de réseau de confiance (Web of trust) et, de l'autre, S/MIME et le principe de l'autorité de certification.

Dans ce numéro...


Le duo Centreon/Nagios est devenu au fil du temps une solution pleinement viable pour la supervision qui rivalise, en termes d'ergonomie, avec des solutions comme Zabbix.
PNP4Nagios est une extension pour Nagios dont l'objectif est d'extraire les données de performance remontées à Nagios et de les présenter sous forme de graphes générés par rrdtool.
Le programme Rdiff-backup permet de copier l'intégralité d'un répertoire vers un répertoire de sauvegarde, que ce dernier soit sur votre machine locale ou sur un autre ordinateur accessible à travers le réseau. Rdiff-backup produit des sauvegardes dites « incrémentales », ce qui signifie que, une fois la première copie effectuée, Rdiff-backup ne va envoyer vers le répertoire de sauvegarde que les différences survenues depuis la dernière sauvegarde, rendant ainsi le volume de données à sauvegarder plus léger. Mais, rdiff-backup conserve également ces différences, ce qui permet à tout moment de retrouver l'état de votre répertoire source tel qu'il était à chaque sauvegarde effectuée.
Lecteur de ce magazine, vous avez probablement eu l'occasion d'installer une Debian et, si ce n'est pas le cas, ceci ne vous effraie pas. Par conséquent, loin de moi l'idée de vous expliquer comment le faire, mais plutôt de vous raconter mon expérience d'installation d'une petite appliance que je souhaitais, si ce n'est industrielle, au moins automatique. Je précise par automatique que celle-ci se veut sans interaction de l'allumage de la machine jusqu'à son arrêt, installée, configurée. J'ouvre les cartons du hard reçu à cette occasion et je me lance.
Dans un effort de consolidation de la gestion de configuration au sein d´une équipe d´ingénierie système, je me suis penché sur le cas du service DNS. Et plus particulièrement sur la possibilité de stocker ses données au sein d´un annuaire LDAP. En effet, en y réfléchissant quelques instants, les données d'un service DNS sont principalement une liste de correspondance entre des noms de machines et son adresse IP ; ce qui ressemble fortement à un annuaire téléphonique : des noms en face de numéros de téléphone. Et donc, je me suis lancé dans l´expérimentation avec le serveur Bind 9 et l´annuaire 389 Directory Server. Je vous livre ici les résultats.
Si vous êtes un lecteur de longue date, vous en savez déjà pas mal sur ma configuration MTA avec Exim et les ajouts concernant les mécanismes anti-spam. Sur la base de cette configuration plus ou moins standard, je vous propose ici de faire rapidement le tour des modifications permettant l'ajout de l'authentification par mot de passe et les fonctionnalités qui peuvent en découler.
DRBD est un outil capable de répliquer le contenu d'un périphérique bloc. En ce sens, ce n'est pas un outil spécialisé pour PostgreSQL, contrairement aux autres outils vus dans le hors-série 44 sur PostgreSQL. Il peut très bien servir à répliquer des serveurs de fichiers ou de mails. Il réplique les données en temps réel et de façon transparente, pendant que les applications modifient leurs fichiers sur un périphérique. Il peut fonctionner de façon synchrone ou asynchrone. Tout ça en fait donc un outil intéressant pour répliquer le répertoire des données de PostgreSQL.
…ou « comment protéger Apache de Slowloris » : j'ai hésité avec ce titre un peu plus racoleur, mais ce serait un peu trop restrictif. HAproxy est un (reverse) proxy travaillant aux niveaux 4 à 7 du modèle OSI, capable de faire de la répartition de charge et de la haute disponibilité sur les services TCP en général, et HTTP en particulier. Tout ceci avec une grande souplesse de configuration, une extrême fiabilité et des performances bluffantes... Il permet en prime de protéger votre serveur web favori (Apache) des attaques à la mode en ce moment. Tout un programme !
TIMTOWTDI [1], ça vous dit quelque chose ? « There's more than one way to do it » ou, en « bon » français, « il y a plus d'une façon de faire ». Cet article va mettre en œuvre l'adage de Perl [2] pour un cas concret de redirection de trafic HTTPS [3].
Lorsque l'on décide de rendre un projet de programmation public, il y a des tas de manières de faire. On peut simplement mettre à disposition une archive du code source ou on peut aussi utiliser les différents gestionnaires de versions existants. Il est souvent difficile d'en faire le choix lors du début d'un projet. En effet, on ne sait pas toujours si ce dernier profitera mieux d'un système centralisé ou décentralisé. Bien qu'il soit possible de changer en cours de route, bien choisir dès le départ peut permettre de mieux se concentrer sur le code que sur la mise en ligne du projet. C'est dans ce but que j'ai choisi d'utiliser le trio Bazaar/SSH/Trac, parce qu'il mélange à la fois, simplicité, sécurité et polyvalence.

Magazines précédents

Electronique, embarqué et hacks
GNU/Linux-Magazine Hors-série N°43
Electronique, embarqué et hacks
Supervision et surveillance
GNU/Linux-Magazine Hors-série N°42
Supervision et surveillance
Configurez et optimisez votre firewall
GNU/Linux-Magazine Hors-série N°41
Configurez et optimisez votre firewall
Explorez les richesses du langage Python
GNU/Linux-Magazine Hors-série N°40
Explorez les richesses du langage Python

Les derniers articles Premiums

Les derniers articles Premium

Quarkus : applications Java pour conteneurs

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Initié par Red Hat, il y a quelques années le projet Quarkus a pris son envol et en est désormais à sa troisième version majeure. Il propose un cadre d’exécution pour une application de Java radicalement différente, où son exécution ultra optimisée en fait un parfait candidat pour le déploiement sur des conteneurs tels que ceux de Docker ou Podman. Quarkus va même encore plus loin, en permettant de transformer l’application Java en un exécutable natif ! Voici une rapide introduction, par la pratique, à cet incroyable framework, qui nous offrira l’opportunité d’illustrer également sa facilité de prise en main.

De la scytale au bit quantique : l’avenir de la cryptographie

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Imaginez un monde où nos données seraient aussi insaisissables que le célèbre chat de Schrödinger : à la fois sécurisées et non sécurisées jusqu'à ce qu'un cryptographe quantique décide d’y jeter un œil. Cet article nous emmène dans les méandres de la cryptographie quantique, où la physique quantique n'est pas seulement une affaire de laboratoires, mais la clé d'un futur numérique très sécurisé. Entre principes quantiques mystérieux, défis techniques, et applications pratiques, nous allons découvrir comment cette technologie s'apprête à encoder nos données dans une dimension où même les meilleurs cryptographes n’y pourraient rien faire.

Les nouvelles menaces liées à l’intelligence artificielle

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Sommes-nous proches de la singularité technologique ? Peu probable. Même si l’intelligence artificielle a fait un bond ces dernières années (elle est étudiée depuis des dizaines d’années), nous sommes loin d’en perdre le contrôle. Et pourtant, une partie de l’utilisation de l’intelligence artificielle échappe aux analystes. Eh oui ! Comme tout système, elle est utilisée par des acteurs malveillants essayant d’en tirer profit pécuniairement. Cet article met en exergue quelques-unes des applications de l’intelligence artificielle par des acteurs malveillants et décrit succinctement comment parer à leurs attaques.

Body