Intel, Nokia et Nokia Siemens Networks s’allient !
Dans le cadre d’une action visant à assurer l’interfonctionnement à l’échelle mondiale des équipements de connectivité sans fil WiMAX, entre eux et avec d’autres produits, les sociétés Intel, Nokia et Nokia Siemens Networks ont annoncé aujourd’hui qu’elles effectuaient actuellement des tests d’interopérabilité sur la prochaine puce WiMAX d’Intel pour PC
Lire l'articleDell devient n°1 en France sur le marché des SAN
S’appuyant sur sa stratégie visant à simplifier le stockage en proposant des solutions standardisées à coût abordable, Dell s’impose sur le marché français des solutions de stockage en réseau SAN en devenant le N°1 avec 24,3% du marché dans les environnements Windows/Linux et une progression de son chiffre d’affaires de
Lire l'articleHP conforte sa position de N °1 sur le marché des serveurs lames
HP confirme son avance sur le marché mondial des serveurs lames, tant en unités livrées qu’en chiffre d’affaires. Les chiffres publiés par le cabinet IDC correspondent au deuxième trimestre 2007. HP totalise 47,2 % de parts de marché mondiale en chiffre d’affaires des serveurs lames soit une augmentation de 71,96
Lire l'articleC’est facile !
Les API GSKit masquent à vos yeux la complexité de la cryptographie. Grâce à elles, il est facile d’écrire des applications qui communiquent sur un canal privé et sécurisé. J’espère que cette introduction à la programmation SSL en RPG vous incitera à utiliser des sockets SSL à partir de vos
Lire l'articleExemple de code et de documentation
Pour démontrer tout ce que j’explique dans cet article, j’ai écrit trois programmes modèles.
• SSLCHECK est un exemple simple de client HTTP. Il se connecte à mon serveur Web à klements.com à l’aide d’une connexion SSL. Il exécute sur le serveur Web un programme qui indique si
Applications serveur
De la même manière que les applications client SSL, les applications serveur constituent une couche audessus des appels d’API sockets standard. Pour pouvoir écrire une application serveur SSL, il faut d’abord savoir écrire une application serveur TCP standard.
Avec les programmes serveur, il faut toujours utiliser un ID
Contrôler les détails SSL avec un profil d’application SSL
L’environnement SSL que j’ai démontré dans la figure 1 indique que le socket sécurisé utilise les paramètres par défaut pour le stockage des certificats *SYSTEM. Cet environnement approuve automatiquement les éventuels certificats CA installés dans ce stockage de certificats et communique dans de bonnes conditions avec tout serveur qui possède
Lire l'articleFermer la connexion
Quand vous avez fini d’envoyer et de recevoir des données, vous devez fermer le socket comme à l’accoutumée et utiliser l’API gsk_secure_soc_close() pour fermer le socket sécurisé. Quand vous en avez fini avec l’environnement GSKit, vous devez aussi le fermer en appelant l’API gsk_environment_close (). Le code de la figure
Lire l'articleEnvoyer et recevoir des données sécurisées
Au terme du handshake, le socket a été mis au niveau SSL, les certificats ont été vérifiés et le cryptage est actif. On peut dire que le plus dur est fait. Vous pouvez désormais envoyer et recevoir des données cryptées sur la connexion. Pour cela, utilisez les API gsk_secure_soc_write() et
Lire l'articleMettre la connexion au niveau SSL
J’ai donc une connexion TCP à un serveur et il me faut la hausser au niveau SSL. Cette mise à niveau suit la même logique que la création d’un environnement SSL. Premièrement, vous utilisez l’API gsk_secure_soc_open() pour créer une structure de données qui contient tous les paramètres par défaut pour
Lire l'articleEtablir une connexion TCP
Le protocole SSL est une « couche » qui fonctionne au-dessus d’un socket standard. D’où le nom Secure Sockets Layer. Pour utiliser le protocole SSL, je dois créer un socket standard et le connecter à un serveur. La figure 2 montre comment créer une connexion.
Le code socket
Créer un environnement
Pour écrire un programme SSL on commence par créer un environnement à partir duquel seront créés ou vérifiés les certificats SSL. Il contient toutes les composantes cryptographiques pour le niveau local de la connexion. Cet environnement peut être réutilisé pour de nombreux sockets, parce que la partie locale de l’information
Lire l'articleConfigurer le logiciel
Une fois le logiciel installé, il faut créer un stockage de certificats. C’est l’endroit où les certificats SSL et leurs clés numériques sont rangés sur le System i. Le stockage de certificats par défaut est appelé *SYSTEM. Là encore, si vous utilisez déjà SSL, vous avez déjà créé le stockage
Lire l'articleLogiciel IBM requis
Avant de commencer à écrire un logiciel qui utilise SSL, votre System i doit être correctement équipé. L’Information Center fournit des détails sur les programmes sous licence requis. Allez à publib.boulder.ibm.cm/infocenter/ iseries/v5r3/topic/rzain/rzainplan ssl.htm.
Tout le logiciel requis est disponible sur votre média d’installation OS/400 ou i5/OS, sauf pour
Assez de généralités !
La cryptographie comprend beaucoup de détails, mais heureusement vous n’avez pas à vous en préoccuper parce que les API font la plus grande partie du travail. L’introduction ci-dessus devrait suffire pour démarrer. Si ce n’est pas le cas, je vous suggère de lire l’introduction SSL sur le site Web
Lire l'articleAuthentification
SSL se charge du cryptage et de l’authentification. Autrement dit, SSL ne se contente pas de crypter les données afin qu’elles soient illisibles par des tiers, mais il vérifie aussi l’identité du programme à l’autre extrémité de la communication. Après tout, à quoi bon crypter des données si elles parviennent
Lire l'articleUn mécanisme de codage d’agent secret
SSL est une « couche » placée au-dessus des sockets. (Pour plus d’informations sur les sockets, voir l’article « TCP/IP et Sockets en RPG », juillet-août 2006, www.itpro.fr Club Abonnés.) Pour parler de sockets, j’aime faire l’analogie avec un appel téléphonique. Dans les deux cas, vous créez un canal de
Lire l'articleQue vous faut-il ?
Mais comment superviser tous ces appareils, serveurs, journaux, traps SNMP et événements Syslog ? Il vous faut bien sûr un outil adapté à votre budget et aux éléments à superviser. Les produits de supervision haut de gamme, comme Argent Guardian et Microsoft Operations Manager (MOM), permettent de superviser tous les
Lire l'articlePerformance et état de santé
Pour la supervision complète de l’exploitation, on peut envisager la supervision des objets de performances et la vérification de l’état de santé du serveur, à partir d’un ordinateur séparé ou d’un fournisseur de services. Si vous ne connaissez pas bien les objets de performances, vous pouvez les explorer avec le
Lire l'articleSyslog
Syslog est le standard utilisé pour la journalisation d’événements dans le monde UNIX. Par rapport à la journalisation d’événements Windows, Syslog présente l’avantage suivant : la consolidation des flux d’événements de systèmes multiples en un système de supervision, fait partie intégrante de Syslog. En fait, Syslog est un protocole de
Lire l'articleLes plus consultés sur iTPro.fr
- Stimuler l’innovation durable grâce à la transformation numérique et aux principes ESG
- Retour au bureau avec Copilot M365
- Les entreprises optent pour des solutions durables
- Le rôle clé du no-code/low-code dans la transformation numérique
- Le rôle de l’intelligence Artificielle dans le Cloud Computing