Bonjour,
Je dois réaliser une application utilisant un protocole applicatif sur du TCP/IP et je souhaite pouvoir assurer l’identification du client et crypter les échanges via TSL.
Il existe les bibliothèques OpenSSL ou GnuTLS qui implémentent TSL, mais j’ai du mal à trouver une doc décrivant pas à pas la procédure pour implémenter un protocole applicatif sur TSL.
Comme je suis pressé par les délais, je fais appel aux lecteurs de LinuxFr afin de trouver rapidement une sorte de HowTo (…)
Forum Linux.général FreeNX et /etc/shadow
Bonjour,
Je souhaite pouvoir autoriser certains utilisateurs à se connecter à une machine par FreeNX sans pour autant connaître leur mot de passe.
FreeNX utilise sa propre basse d'utilisateur (login+mdp dans /etc/nxserver/passwd) ; l'ajout d'un utilisateur se faisant avec les commandes "nxserver --adduser" et "nxserver --passwd".
L'administrateur doit donc connaître le mot de passe d'un utilisateur pour pouvoir autoriser celui-ci à se connecter par FreeNx.
J'utilise Mandriva 2007 et une authentification par fichier (passwd + shadow).
Je cherche donc une (…)
Je souhaite pouvoir autoriser certains utilisateurs à se connecter à une machine par FreeNX sans pour autant connaître leur mot de passe.
FreeNX utilise sa propre basse d'utilisateur (login+mdp dans /etc/nxserver/passwd) ; l'ajout d'un utilisateur se faisant avec les commandes "nxserver --adduser" et "nxserver --passwd".
L'administrateur doit donc connaître le mot de passe d'un utilisateur pour pouvoir autoriser celui-ci à se connecter par FreeNx.
J'utilise Mandriva 2007 et une authentification par fichier (passwd + shadow).
Je cherche donc une (…)
Forum Linux.général RAID logiciel (détection de défaillance)
Bonjour,
Je viens de mettre en place une solution Raid1 logiciel sous Linux. Tout marche nickel, même la restauration après remplacement d'un disque.
Lors de mes tests, j'ai simplement débranché l'un des deux disques durs, mais il est rare d'avoir des pannes aussi franches arrivant de surcroît hors tension.
Je me pose donc la question suivante:
Comment dans la vraie vie détecte-t-on une panne d'un des disques redondés ?
Afin d'écrire une doc, je cherche à savoir ce que retourne (…)
Je viens de mettre en place une solution Raid1 logiciel sous Linux. Tout marche nickel, même la restauration après remplacement d'un disque.
Lors de mes tests, j'ai simplement débranché l'un des deux disques durs, mais il est rare d'avoir des pannes aussi franches arrivant de surcroît hors tension.
Je me pose donc la question suivante:
Comment dans la vraie vie détecte-t-on une panne d'un des disques redondés ?
Afin d'écrire une doc, je cherche à savoir ce que retourne (…)
Forum général.cherche-logiciel big-endian<->little-endian
Je porte actuellement une application de AIX/Power vers Linux/x86. Ce portage est iso-fonctionnel et, afin de limiter au maximum la phase de validation, le code doit être modifié le moins possible. Les fichiers générés par cette application sont constitués de dump mémoire de structure C.
Je recherche donc des outils de conversion automatique big-endian<->little-endian pour convertir les fichiers générés sur l'ancienne plateforme.
L'idéal serait de pouvoir décrire la structure des fichiers binaires dans un fichier XML et la conversion à (…)
Je recherche donc des outils de conversion automatique big-endian<->little-endian pour convertir les fichiers générés sur l'ancienne plateforme.
L'idéal serait de pouvoir décrire la structure des fichiers binaires dans un fichier XML et la conversion à (…)
Forum général.général Fonction de hachage (cryptographique)
Je dois générer une signature d'un ensemble de fichiers tenant sur 8 caractères facilement saisissable (donc une empreinte entre 32 et 48 bits), pour vérifier que ces fichiers n'est pas été modifiés (intentionnellement ou pas).
Hors mis CRC32 qui tient sur huit caractères ([0-9a-z]{8}), je n'ai rien trouvé. Mais je n'ai aucune idée de la fiabilité de CRC32 vis-à-vis d'une modification volontaire.
Je cherche donc désespérément une sorte de CookBook ou un précis sur les fonctions de hachage pour en (…)
Hors mis CRC32 qui tient sur huit caractères ([0-9a-z]{8}), je n'ai rien trouvé. Mais je n'ai aucune idée de la fiabilité de CRC32 vis-à-vis d'une modification volontaire.
Je cherche donc désespérément une sorte de CookBook ou un précis sur les fonctions de hachage pour en (…)