Introduction à Make

Posté par . Modéré par Fabien Penso.
Tags :
0
19
mai
2002
GNU
Cet article est une introduction à l'usage de l'outil make. Cet utilitaire écrit par Richard Stallman et Roland McGrath est associé à la plupart des développements (principalement C/C++). Par comparaison de date de création/mise à jour il évite de recompiler des sources inutilement. Mais son usage va bien au delà et vous pouvez vous en servir pour minimiser les commandes dans la plupart des projets. Ce document s'appuie sur des exemples triviaux pour Java, LATEX et bash.

Howto Introduction au chroot de shell

Posté par (page perso) . Modéré par Fabien Penso.
Tags :
0
14
mai
2002
Linux
Je viens d'écrire une note introductive sur le chrootage de compte shell bash sous Linux. Celle-ci propose une autre technique que celle couramment utilisé, qui consiste à reproduire et déplacer les fichiers sensibles dans le chroot. Au menu, comment préparer un environnement sain, et indépendant pour chaque utilisateur en lui occultant le reste dusystème de fichier.

Toutes les critiques seront constructives.

Description de IPsec et IKE

Posté par . Modéré par Fabien Penso.
Tags :
0
13
mai
2002
Sécurité
Dans le cadre de mon tfe, j'ai été amené à expliquer et à modéliser le protocole IPsec ainsi que la partie gestion de clé IKE. Il y a aussi une série de tests réalisés sur des routeurs Cisco. Ce n'est pas encore complètement terminé mais la partie descriptive elle, l'est.

Comprendre les Design Patterns

Posté par . Modéré par trollhunter.
Tags :
0
17
avr.
2002
Doc
Extrait :
« Vous pratiquez un langage dit "orienté objet" et vous avez l'impression que votre développement ne tient pas toujours la route, est difficile à maintenir, s'enlise progressivement à chaque version, alors cet article est fait pour vous éclairer. Nous allons ici réapprendre la conception objet et trouver les moyens pour simplifier votre codage grâce aux "design patterns" »

Les distributions Linux

Posté par (page perso) . Modéré par Fabien Penso.
Tags :
0
16
avr.
2002
Linux
Ayant reçu beaucoup de demandes afin de savoir quelle distribution choisir, j'ai écrit un article avec quelques questions fréquemment posées ainsi qu'un petit descriptif des principales distributions du marché (gratuites et non gratuites).

L'article mentionne : Redhat, Mandrake, SuSE, Gentoo, Debian, Slackware, Licorys et Lindows.

Mise en place d'un firewall « fort »

Posté par (page perso) . Modéré par Fabien Penso.
Tags :
0
12
avr.
2002
Sécurité
Nos confrères de ZDNet Australie abordent aujourd'hui un thème en vogue avec l'avènement du haut débit dans les foyers français : je veux parler des firewalls ou pare-feux dans la belle langue de Voltaire. De surcroit, leur attention s'est portée sur les pare-feux sous Linux.

En effet, Les solutions pare-feu sous Linux n'ont cessé de se bonifier avec le temps grâce en grande partie au couple phare : netfilter/iptables. Ces derniers fournissent une solution robuste, mais néanmoins flexible pour ce genre de tâche.

Pour ceux qui ne les connaîtraient pas encore, netfilter est le nom du projet et iptables est le nom de la composante logicielle. Le fait est que c'est un système intégré dans les noyaux Linux 2.4.x et qui a en charge le filtrage de paquets.

A découvrir d'urgence !

Compiler un noyau Linux 2.4.x

Posté par (page perso) . Édité par Benoît Sibaud. Modéré par Brice Favre.
Tags :
0
11
avr.
2002
Noyau
Nombreux sont les débutants qui ont peur de recompiler un noyau Linux par eux-mêmes et qui finissent le plus souvent avec un kernel panic lors de leurs essais.

Je viens de complètement réécrire la troisième édition de mon article sur la compilation et l'installation d'un noyau Linux 2.4.x

Commentaires bienvenus.

Bidouiller dans le /proc pour sécuriser son Linux

Posté par . Modéré par Fabien Penso.
Tags :
0
10
avr.
2002
Sécurité
LinuxGazette propose un article assez clair sur quelques-unes des options du /proc, en particulier, celles relatives à la configuration de la couche TCP/IP du noyau Linux. Vous saurez alors quel est l'effet du fameux 'echo "1" > /proc/sys/net/ipv4/conf/all/rp_filter'
rencontré dans certains scripts de config firewall.

Malheureusement, l'article ne survole que quelques-unes des possibilités, certes, les plus utiles, comme la non prise en compte des messages ICMP, ou la protection contre les attaques tcp_syncookies.

D'autres articles permettent de mieux couvrir certains domaines de cette partie (souvent ignorée) de la configuration du noyau Linux.

Exploration de /proc et /dev

Posté par (page perso) . Modéré par Brice Favre.
Tags :
0
6
avr.
2002
Linux
Il y a deux systèmes de fichiers qui restent bien souvent incompris et obscurs aux nouveaux utilisateurs de Linux.
Ces deux répertoires, /proc et /dev n'ont pas de correspondance sous Windows, et ne sont pas compréhensibles au premier coup d'oeil.Ce sont pourtant de très puissants outils pour comprendre et utiliser Linux.

Cette article proposé par NewsForge est une exploration pas à pas des systèmes de fichiers /dev (dev pour device : équipement) et /proc (proc pour process : processus). Il explique ce que sont ces « répertoires », comment ils fonctionnent et comment les utiliser en pratique.

A découvrir d'urgence pour ceux qui ne connaissent pas bien leur noyau ... ;)

Tutorial sur le clustering

Posté par (page perso) . Modéré par Fabien Penso.
Tags :
0
4
avr.
2002
Linux
IBM nous propose un tutorial sur le clustering.

Au menu, tout connaitre sur les clusters mais aussi aborder des thèmes tels: la haute disponibilité, la redondance, la réplication, etc...

Dans une moindre mesure, ce tutorial nous renseigne sur le partage de charge, le CSM et le partage de ressources.

La table des matières:
* Introduction au clustering
* Haute disponibilité
* D'autres applications du clustering
* eServer: famille de serveurs et clustering — Hardware
* Résumé

NdR: Contrainte il faut s'enregistrer pour pouvoir le lire :(

Introduction à urpmi

Posté par . Modéré par trollhunter.
Tags :
0
21
mar.
2002
Doc
Extrait :
"A chaque présentation d'un logiciel dans LinuxMag, on a le droit à la sempiternelle formule "les heureux utilisateurs d'une Debian pourront se contenter d'un apt-get install machin-chose, tandis que les autres devront affronter la lourde et hasardeuse installation manuelle..." (sous-entendu : bien fait pour eux). Et pourtant, c'est largement inexact. D'abord, Connectiva a ajouté le support du format rpm à apt-get, qui doit donc être standard dans cette distribution, et tant Mandrake que RedHat proposent depuis apt-get dans leurs contributions respectives. Ensuite, Mandrake propose toujours son propre outil, urpmi, dont les fonctionnalités ne cessent de grandir, et qui rend possible l'opération précédente avec la même simplicité : urpmi machin-chose, et tour est joué."

Un enseignant de Jussieu présente ici une des plus belles contributions de MandrakeSoft au Libre : l'outil URPMI qui permet de résoudre automatiquement les dépendances à l'installation d'un nouveau package, mais aussi la manière de l'installer très simplement pour une utilisation avec une distribution non-Mandrake qui utilise RPM (comme Red Hat ou SuSE).

Archives auto-extractibles

Posté par (page perso) . Modéré par Fabien Penso.
Tags :
0
19
mar.
2002
Linux
Linux fournit toutes les commandes nécessaires à la création d'archives compressées, à leur extraction ainsi que l'exécution de scripts d'installation complexes. Alors pourquoi ne pas automatiser un peu le choses?
L'article de linux.com.mt explique comment créer des "archives exécutables" qui, une fois lancées, se décompressent elles-mêmes dans un répertoire et accessoirement démarrent un script d'installation.

L'astuce est très simple - le fichier en question est une combinaison entre un script shell et une archive tar/gzip. Le script identifie le début de la partie relative à l'archive et l'extrait à partir de là.

Bien sûr, l'utilisateur final aura toujours à affecter les droits sur l'exécutable avant de la lancer ;)

Recherche des bogues et fuites de mémoire

Posté par (page perso) . Modéré par trollhunter.
Tags :
0
17
mar.
2002
Doc
Suite à une dépêche sur Slashdot à propos des fuites de mémoire dans Mozilla, et comme je cherchai un ersatz libre à Purify (de Rational), l'outil le plus connu pour la détection de bogues de mémoire, j'ai jeté un oeil aux divers projets sur le sujet que j'ai pu trouver (voir la pièce jointe).

Si quelqu'un les a déjà essayés ou connait leurs limites/avantages/inconvénients, je suis preneur.

dmalloc http://dmalloc.com/
ccmalloc http://www.inf.ethz.ch/personal/biere/projects/ccmalloc/
Electric Fence (efence) http://perens.com/FreeSoftware/
Valgrind http://developer.kde.org/~sewardj/
Boehm Collector http://www.hpl.hp.com/personal/Hans_Boehm/gc/
Parallel Collector on Message Passing Environment http://www.yl.is.s.u-tokyo.ac.jp/gc/dgc/
LeakTracer http://www.andreasen.org/LeakTracer/
MemWatch http://www.linkdata.se/sourcecode.html
Memprof http://people.redhat.com/otaylor/memprof/

Bridge filtrant avec Netfilter

Posté par . Modéré par Fabien Penso.
Tags :
0
8
mar.
2002
Sécurité
Pour le moment, pour mettre en place un pont filtrant sous Linux, on n'avait pas beaucoup le choix : en attendant quelque chose de propre et documenté avec le kernel 2.4 et NetFilter, il fallait se résigner à revenir en kernel 2.2 et lire le HOWTO Bridge+Firewall+DSL. Mais ce temps est révolu ! A nous les joies des ponts filtrants avec NetFilter !



Pour ceux qui ne comprennent pas ce que cela représente, imaginez que votre firewall Linux devienne "invisible" et qu'il puisse s'intercaler entre deux équipements (serveurs, routeurs, modems...) sans changer aucune configuration sur le reste de votre réseau (même plan d'adressage, rêgles de routage inchangées sur tous les équipements...). Si Si, c'est possible !
En gros, votre firewall Linux devient un switch mais il ne laisse passer que ce que vous autorisez... Pour ceux qui souhaitent intégrer un firewall dans un réseau déjà en place, c'est la solution idéale.