KubuntuBlog

Si tu travailles avec un marteau-piqueur pendant un tremblement de
terre, désynchronise-toi, sinon tu travailles pour rien. Pierre Légaré

Aller au contenu | Aller au menu | Aller à la recherche

mercredi 10 mai 2006

Le futur de Kubuntu

Mark et son tee-shirt Mark Shuttleworth[1] confirme son engagement vis-à-vis de Kubuntu.

On se souvient de son annonce quand il était passé sous kde[2] et il continue ! En effet, lors du dernier LinuxTag il a participé à une conférence sur l'avenir conjoint de Ubuntu et KDE. A l'occasion, il a dévoillé un superbe[3] tee-shirt :-O

Vous pouvez lire l'annonce officielle de la conférence mais je vous recommande plutôt de jeter un oeil sur le compte rendu de kde-france ou sur le site kde News. Notre ami J. Riddell en parle aussi un peu

Si certains d'entre vous n'ont pas le courage de cliquer sur les liens, voici succintement les principaux points qui ont été abordés :

  • KDE va devenir un produit majeur de Canonical
  • Canonical va créer des CD officiels de Kubuntu sur le modèle des Ubuntu (à partir de dapper)
  • Conservation des deux environements de bureau[4]
  • Rapprochement des visions developpeur et utilisateur de KDE
  • Essayer d'attirer des contributeurs autres que développeurs
  • Augmenter le Kota de KDEistes dans le personnel de Canonical

Voila, ce n'est qu'un très court résumé, pour en savoir plus allez lire le compte rendu complet.

Notes

[1] aussi appelé sabdfl

[2] ce qui n'avait d'ailleurs pas plus à tout le monde :)

[3] hum, c'est pour la forme, je ne le trouve pas si beau que ça

[4] Gnome lovers n'ayez pas peur, on ne cherche pas à vous evincer ;)

ssh et renvoi de port

ssh intègre une sécurité basé sur les "host keys". Ce sont des identifiants de machines stockés dans ~/.ssh/known_hosts. Si cet identifiant change ssh nous previens qu'il y a peut-être une attaque par ip spoofing[1]. Si le paramètre StrictHostKeyChecking est positionné, on ne pourra alors même pas se connecter à un tel hôte.

Hors dans la configuration suivante, ou une passerelle fait du renvoi de port vers plusieurs machines d'un reseau local, on peux avoir deux identifiant differents associés à la même adresse publique. Le premier sera ajouté au fichier known_hosts mais on ne pourra plus se connecter sur le deuxième. reseau Heureusement, ssh nous permet de changer ses paramètres de configuration à la volée en les passant en ligne de commande. Ce qui nous donnera alors : # pour se connecter sur xubuntu
ssh -p 1234 userx@addr.publique.com
# pour kubuntu
ssh -p 1235 -o "StrictHostKeyChecking=no" userk@addr.publique.com

On notera que si l'on utilise sshfs, on peux utiliser la même option : sshfs -p 1235 -o "StrictHostKeyChecking=no" userk@addr.publique.com:/data /data

Edit

Pour résoudre ce problème, il existe en fait une solution beaucoup plus maligne. On peux en effet avoir plusieurs clefs pour un seul host. Il nous suffit donc de stocker les clefs des deux machines dans notre fichier ~/.ssh/known_host :
# sur kubuntu :
cat /etc/ssh/ssh_host_rsa_key.pub
ssh-rsa AAAAB3...YK58=
# sur le portable :
grep addr.publique.com ~/.ssh/known_hosts
addr.publique.com ssh-rsa AAAAB3...YK58=
addr.publique.com ssh-rsa AAAAB3...zmpU=
a lire, un article très bien fait sur SecurityFocus

Notes

[1] c'est à dire qu'on se connecte sur un host qui se fait passer pour un autre