Archives auto-extractibles

Posté par  (site web personnel) . Modéré par Fabien Penso.
Étiquettes :
0
19
mar.
2002
Linux
Linux fournit toutes les commandes nécessaires à la création d'archives compressées, à leur extraction ainsi que l'exécution de scripts d'installation complexes. Alors pourquoi ne pas automatiser un peu le choses?
L'article de linux.com.mt explique comment créer des "archives exécutables" qui, une fois lancées, se décompressent elles-mêmes dans un répertoire et accessoirement démarrent un script d'installation.

L'astuce est très simple - le fichier en question est une combinaison entre un script shell et une archive tar/gzip. Le script identifie le début de la partie relative à l'archive et l'extrait à partir de là.

Bien sûr, l'utilisateur final aura toujours à affecter les droits sur l'exécutable avant de la lancer ;)

Introduction à urpmi

Posté par  . Modéré par trollhunter.
Étiquettes :
0
21
mar.
2002
Doc
Extrait :
"A chaque présentation d'un logiciel dans LinuxMag, on a le droit à la sempiternelle formule "les heureux utilisateurs d'une Debian pourront se contenter d'un apt-get install machin-chose, tandis que les autres devront affronter la lourde et hasardeuse installation manuelle..." (sous-entendu : bien fait pour eux). Et pourtant, c'est largement inexact. D'abord, Connectiva a ajouté le support du format rpm à apt-get, qui doit donc être standard dans cette distribution, et tant Mandrake que RedHat proposent depuis apt-get dans leurs contributions respectives. Ensuite, Mandrake propose toujours son propre outil, urpmi, dont les fonctionnalités ne cessent de grandir, et qui rend possible l'opération précédente avec la même simplicité : urpmi machin-chose, et tour est joué."

Un enseignant de Jussieu présente ici une des plus belles contributions de MandrakeSoft au Libre : l'outil URPMI qui permet de résoudre automatiquement les dépendances à l'installation d'un nouveau package, mais aussi la manière de l'installer très simplement pour une utilisation avec une distribution non-Mandrake qui utilise RPM (comme Red Hat ou SuSE).

Projet Sphinx

Posté par  . Modéré par trollhunter.
Étiquettes :
0
21
mar.
2002
Internet
Le projet Sphinx a été initié par les autorités allemandes en 2001, qui désiraient améliorer la sécurité dans l'échange des mails.
La conception technique du projet repose sur le protocole 'TeleTrust e.V. MailTrusT Version 2'. Celui-ci inclut les standards S/MIME, X.509v3, etc.
Des produits propriétaires existent déjà, cependant, avec l'arrivée de ce projet, une solution libre verra bientôt le jour (programmée pour mai 2002) pour les clients mails classiques tel que KMail et Mutt.
Les sociétés, spécialisées dans le logiciel libre, g10 Code et Klarälvdalens Datakonsult AB ont un contrat avec le 'Bundesamt für Sicherheit in der Informationstechnik (BSI)' pour incorporer le protocol Sphinx dans des clients mails libres. La finalité est d'assurer la disponibilité d'une alternative aux solutions propriétaires.

La Mandrake 8.2 est sortie

Posté par  (site web personnel) . Modéré par Amaury.
Étiquettes :
0
18
mar.
2002
Mandriva

La Mandrake 8.2 est sortie !

L'annonce et la présentation ne sont pour l'instant disponibles qu'en anglais mais voici un extrait du contenu :


  • Kernel 2.4.18

  • XFree 4.2

  • Glibc 2.2.4

  • Apache 1.3.23

  • PHP 4.1.2

  • Evolution 1.02

  • KDE 2.2.2 et KDE 3.0 RC2

  • GNOME 1.4.1

  • Support Firewire, USB2, mémoire ECC, i830 DRM, ATA133, Geforce3...

  • ... et bien sûr, wmcoincoin 2.3.6 en guest star !

Karl Auerbach attaque l'ICANN

Posté par  . Modéré par Fabien Penso.
Étiquettes :
0
19
mar.
2002
Internet
Après avoir sabré le principe des élections la semaine dernière, l'ICANN fait à nouveau l'actualité.
Le directeur élu ("at-large") représentant l'Amérique du nord, Karl Auerbach, attaque l'ICANN pour non divulgation de ses comptes. En gros, après avoir trainé des pieds pendant des mois, ils lui ont finalement demandé de signer un NDA pour y avoir accès.

Des nouvelles de Microsoft

Posté par  (site web personnel) . Modéré par Brice Favre.
Étiquettes : aucune
0
18
mar.
2002
Microsoft
Alors qu'une "faille" est découverte dans Windows Media Player, permettant à Microsoft de savoir quels DVD ont été visionnés avec Media Player, AOL pense de plus en plus sérieusement à remplacer Internet Explorer par Gecko dans son nouveau logiciel de navigation.
Microsoft semble donc de plus en plus attaqué dans les deux domaines qu'il veut contrôler, le Web et le multimédia. Sans compter que le procès anti trust de Microsoft s'est ouvert aujourd'hui lundi.

Netscape 6 logiciel-espion ?

Posté par  . Modéré par Franck Yvonnet.
Étiquettes : aucune
0
22
mar.
2002
Internet
Selon cet article, le navigateur Netscape 6 serait un logiciel espion, ou spyware (c'est-à-dire un programme qui espionne le comportement de l'utilisateur et envoie des informations sur ses habitudes à son éditeur) au même titre que CuteFTP, Go!zilla ou de si nombreux partagiciels (sharewares) orientés Internet.
Rien de sensationnel, mais moi qui avais encore l'habitude de préférer Netscape à IE, j'ai été un peu écoeuré. Il n'y a donc plus guère que le logiciel libre auquel on puisse faire confiance...
NdM : Netscape 6 est propriétaire (basé sur Mozilla). Mozilla est libre, et sans espion.
NdM (suite) : il fallait bien sûr lire partagiciels (shareware) et non graticiels (freeware). Mea culpa. Bien vu Hawk.

Evaluation d'IPCop

Posté par  (site web personnel) . Modéré par Fabien Penso.
Étiquettes :
0
18
mar.
2002
Sécurité
SecurityFocus nous propose une évaluation de la distribution IPCop.
IPCop est une distribution spécifique destinée à tourner sur une passerelle/firewall/proxy. Elle dérive du projet SmoothWall.

L'article nous explique que le support de SmoothWall est trop axé sur la version commerciale de cette distribution, voila pourquoi IPCop n'existe qu'en GPL.

On y trouve:
* firewall basé sur IPChains
* interface externe qui peut être un modem analogique, RNIS ou ADSL, et peut supporter les connexions PPtP ou PPPoE ADSL vers des modems USB ou Ethernet.
* support DMZ
* système d'administration par page web
* serveur SSH pour accès ditant
* serveur DHCP
* cache DNS
* TCP/UDP port forwarding
* système de détection d'intrusion (Snort)
* support VPN basé sur IPSec (FreeSWAN)

A découvrir d'urgence pour ceux que SmoothWall ont déçu, ou ceux qui cherchent une solution simple à mettre en oeuvre pour sécuriser un réseau.

Client Ulimit pour Linux

Posté par  . Modéré par Fabien Penso.
Étiquettes :
0
18
mar.
2002
Internet
Bon une news qui présentait le sujet est déjà passée fin janvier mais le projet a bien évolué depuis

Unlimit, permet de rediriger une adresse Ulimit (url en .fr.st) ou vous le desirez y compris sur votre propre IP. Un mode daemon est implémenté et permet de maintenir la connection Internet active.

Au final, le logiciel permet de transformer n'importe quelle machine Linux avec une IP dynamique en serveur web a URL fixe. Et tout cela pour pas un sous.

le LARTC fait des miracles avec notre connexion ADSL

Posté par  . Modéré par Fabien Penso.
Étiquettes :
0
18
mar.
2002
Linux
Sur le site du Linux Advanced Routing & Traffic Control est disponible le "wondershaper". Ce script permet de :
- maintenir une bonne réactivité pour le traffic interactif (ssh, telnet..)
- permettre de surfer sans souci lors de gros downloads
- s'assurer que l'upload ne défavorise pas le download et inversement (il est reconnu que l'upload casse le download, cf linux advanced routing howto)
Pour ceux qui se sont intéressés au lartc (linux advanced routing et traffic control), ce "wondershaper" est une aubaine :
- un exemple appliqué pour mieux comprendre le peu de doc dispo sur tc
- un exemple qui fait du bien à nos modem

Recherche des bogues et fuites de mémoire

Posté par  (site web personnel) . Modéré par trollhunter.
Étiquettes :
0
17
mar.
2002
Doc
Suite à une dépêche sur Slashdot à propos des fuites de mémoire dans Mozilla, et comme je cherchai un ersatz libre à Purify (de Rational), l'outil le plus connu pour la détection de bogues de mémoire, j'ai jeté un oeil aux divers projets sur le sujet que j'ai pu trouver (voir la pièce jointe).

Si quelqu'un les a déjà essayés ou connait leurs limites/avantages/inconvénients, je suis preneur.

dmalloc http://dmalloc.com/
ccmalloc http://www.inf.ethz.ch/personal/biere/projects/ccmalloc/
Electric Fence (efence) http://perens.com/FreeSoftware/
Valgrind http://developer.kde.org/~sewardj/
Boehm Collector http://www.hpl.hp.com/personal/Hans_Boehm/gc/
Parallel Collector on Message Passing Environment http://www.yl.is.s.u-tokyo.ac.jp/gc/dgc/
LeakTracer http://www.andreasen.org/LeakTracer/
MemWatch http://www.linkdata.se/sourcecode.html
Memprof http://people.redhat.com/otaylor/memprof/

Test de MOSIX (ferme de serveurs HTTP)

Posté par  . Modéré par Fabien Penso.
Étiquettes :
0
18
mar.
2002
Linux
MOSIX permet de créer facilement des clusters sous Linux, en effectuant un "load-balancing" des processus sur un ensemble de machines.

Ce rapport explique la manière dont opère MOSIX à différents niveaux du système.
De plus il présente un ensemble de tests permettant d'évaluer le gain apporté dans le cas d'une ferme de serveurs HTTP dont les requêtes sont coûteuses en temps de calcul.

MOSIX apparaît très intéressant de part sa facilité d'installation et le gain notable qu'il apporte.

fête de l'internet

Posté par  . Modéré par trollhunter.
Étiquettes :
0
17
mar.
2002
Lug
Dans le cadre de la fête de l'internet, Cosnix vous propose de vous faire découvrir le web et les outils liés à internet, à travers quelques ateliers:
1) Présentation rudimentaire d'Internet.
2) Utilisation des services proposés par Internet(Web, Mail, FTP, News, IRC).
3) Conception de page HTML et php.

Tous ces ateliers se feront sous Linux et freeBSD.
Cette manifestation aura lieu au Centre Social et Culturel de Cosne sur Loire.

Nouvel OpenSSH

Posté par  . Modéré par orebokech.
Étiquettes :
0
16
mar.
2002
Sécurité
Après les bugs "off by one" & "zlib double free", l'équipe d'OpenSSH est en train de travailler à une nouvelle version qui la rendrait insensible à ce type de bug, grâce à une séparation des privilèges.

De l'avis des développeurs :
"Previously any corruption in the sshd could lead to an immediate remote root compromise if it happened before authentication, and to local root compromise if it happend after authentication. Privilege Separation will make such compromise very difficult if not impossible."

Le code est actuellement utilisable sur OpenBSD, mais le portage vers d'autre *nix ne sera pas difficile.

Source : OpenBSD journal