mardi 21 janvier 2014

Jenkins : The Definitive Guide - Revue


Titre : Jenkins, The Definitive Guide
Auteur : John Ferguson Smart
Éditeur :  O'Reilly Media
Langage : Anglais
Pages : 408


Cela fait maintenant plusieurs années que j'utilise Jenkins (Hudson d'abord et ensuite Jenkins). Mais je ne m'étais pas vraiment intéressé à la documentation sur le sujet. Internet offre suffisamment de tutoriels pour commencer et je n'avais donc pas resentis le besoin de creuser plus profondément le sujet jusqu'à ce début d'année. En effet, la réduction du personnel sur certains projets ainsi que la multiplication des tâches et le besoin d'industrialiser des plateformes de tests et d'intégration m'ont conduit à imaginer une exploitation plus efficace de Jenkins. J'ai donc entrepris de lire "Jenkins : The Definitive Guide".

lundi 22 juillet 2013

Test du module mod_auth_sspi


Remarque : Ce billet n'a pas vocation a explicité ni le protocole NTLM ni le mod_auth_sspi mais simplement à présenter un mémento des différentes directives, de leurs mises en œuvre et indiquer quelques pièges dans lesquels il est préférable de ne pas tomber.


Mod_auth_SSPI, c'est quoi ?


Mod_auth_SSPI est un module pour le serveur Apache HTTPD qui permet de réaliser une authentification NTLM. Le module mod_auth_sspi permet d'éviter de saisir un login/mot de passe depuis un poste Microsoft Windows et de réaliser une authentification sur la base de l'identité transmise par le navigateur.
Pour que cela fonctionne, il faut tout d'abord vérifier que le navigateur est en capacité de transmettre l'identité de l'utilisateur ayant ouvert une session de travail Windows.
Plusieurs éléments sont à vérifier :
  1. que le système d'exploitation soit configuré pour transmettre l'identité NTLM,
  2. que le navigateur soit configuré pour transmettre l'identité NTLM.

mercredi 17 juillet 2013

PostgreSQL : installation en mode Portable

L'installation de PostgreSQL en mode portable doit permettre d'utiliser un media amovible (type disque dur externe ou clé USB) pour héberger le moteur de base de données et les bases de données. Ce média rend alors PostgreSQL autonome. Le système PostgreSQL peut alors être exécuté depuis des machines différentes simplement en déplaçant et connectant le média à la machine.

mardi 16 juillet 2013

GeoServer Manager Library : mise à jour pour injecter des cookies

Cette librairie permet d'encapsuler les appels vers GeoServer. Par défaut, seul un login et mot de passe peuvent être communiqués. L'objectif de ce billet est de décrire les évolutions à apporter afin de permettre le transfert d'un cookie dans chaque requête afin, par exemple, de transférer des informationns d'authentification SSO par exemple.

lundi 1 juillet 2013

IPTable : interdir une plage de ports

Un petit script de définition de règles IPTable. En l'état, il interdit tous les ports entre 2001 et 3000 issus du serveur 192.168.2.7 ainsi que le port 6971.

for ((i=2001; i<3000; i=i+1))
do
    iptables -A OUTPUT -p tcp -s 192.168.2.7 --dport $i -j DROP;
done
 
iptables -A OUTPUT -p tcp -s 192.168.2.7 --sport 6971 -j DROP

Ce script a permis, entre autre, d’interdire tous les paquets RTCP de type SR d'être envoyé d'un serveur de streaming vidéo Darwin Streaming Server à destination du lecteur vidéo.

mercredi 12 juin 2013

Servlet d'affichage des variables de contexte HTTP

Il est courant de devoir analyser l'ensemble des paramètres transmis à une application web hébergée par un serveur d'application JEE. La petite servlet suivante m'a rendue de très nombreux services, en simplement affichant dans une page HTML le contenu des paramètres qui lui ont été transmis ou renseignés par les proxy, reverse proxy, etc. positionnés entre le poste client et le serveur d'hébergement.

dimanche 19 mai 2013

XSSValve

Alors que les sites web mettent en œuvre des requêtes AJAX pour ajouter du dynamisme à leur page, il devient parfois difficile d'assurer l'intercommunication des différents modules d'un système d'informations. Si chaque application ou "site" doit échanger des données via des requêtes AJAX, il est fort à parier que tôt ou tard, un message de sécurité vienne bloquer le bon fonctionnement du système.
Plusieurs techniques de contournement existent, plus compliqués les unes que les autres. Face à de telles difficultés, il est parfois nécessaire de revenir à la source et de regarder de plus près les mécanismes prévus dans les spécifications et normes qui définissent ces technologies.

Related Posts Plugin for WordPress, Blogger...