Un Watchdog externe pour vos systèmes

Magazine
Marque
GNU/Linux Magazine
Numéro
117
Mois de parution
juin 2009


Résumé
Imaginons un instant un serveur classique. Celui-ci, suite à une erreur, se retrouve « planté ». Il ne répond plus aux demandes du réseau, impossible de reprendre la main. Il n'existe plus qu'une seule solution, l'accès physique à la machine et le redémarrage d'une manière plus ou moins douce. Dans l'embarqué, ceci doit être fait automatiquement. C'est l'objet même d'un watchdog ou chien de garde.

Gardons notre exemple de serveur. Qu'avons-nous fait ? Nous nous sommes rendu compte que le serveur ne répondait plus par un moyen ou un autre :

  • utilisation d'un outil de supervision de type Nagios ou autre ;
  • constatation de fait, suite à une impossibilité de connexion SSH par exemple ;
  • système d'alerte et de signalisation « çapamarche » également appelé « coup de fil plaintif du service concernée ».

En a alors découlé une intervention physique sans doute soldée par un reboot hard de la machine serveur. Un watchdog repose plus ou moins sur le même principe de fonctionnement, mais avec quelques nuances :

  • Le reboot hard est une solution envisagée par défaut (interruption de l'alimentation).
  • C'est le système surveillé qui a la tâche de signaler son bon fonctionnement.
  • Un délai récurrent est imposé pour cette signalisation, seul moyen d'empêcher l'application…
La suite est réservée aux abonnés. Il vous reste 93% à découvrir.
  • Accédez à tous les contenus de Connect en illimité
  • Découvrez des listes de lecture et des contenus Premium
  • Consultez les nouveaux articles en avant-première
Envie de lire la suite ? Rejoignez Connect
Je m'abonne maintenant


Article rédigé par

Par le(s) même(s) auteur(s)

STC15 : les microcontrôleurs avec un cœur vieux de 45 ans sont toujours d'actualité !

Magazine
Marque
Hackable
Numéro
63
Mois de parution
novembre 2025
Spécialité(s)
Résumé

Le monde des MCU semble aujourd'hui très homogène et surtout totalement dominé par les architectures ARM, ce qui est, d'un certain point de vue, relativement vrai. Mais les alternatives sont nombreuses, qu'il s'agisse de classiques du genre comme Atmel AVR, de « nouveaux » venus comme l'écosystème ESP32 et/ou une architecture (ISA) conquérant chaque jour plus de part de marché, à savoir le RISC-V. Et dans cet univers parallèle à l'ARM, on trouve des choses qui peuvent paraître assez surprenantes, comme un microcontrôleur développé par Intel en 1980 : le 8051. Et celui-ci est toujours au goût du jour, un nouveau modèle est même arrivé l'été dernier, c'est dire !

Édito : « Là, ça va trop loin... »

Magazine
Marque
Hackable
Numéro
63
Mois de parution
novembre 2025
Résumé

Voilà les exacts mots que j'ai eus en tête en apprenant l'arrivée toute récente du Raspberry Pi 500+. Pas forcément de façon purement négative, mais plutôt dans un contexte où, pour moi, « Raspberry Pi » est surtout initialement synonyme de système embarqué.

Toujours plus loin dans LiteX : des histoires de nonos et de bar

Magazine
Marque
Hackable
Numéro
63
Mois de parution
novembre 2025
Spécialité(s)
Résumé

Dans le précédent article [1], nous avons affiné notre configuration pour supporter pleinement toute la richesse de ce que le langage C et la chaîne de compilation peuvent offrir en termes d'adressage mémoire, et sommes même allés jusqu'à utiliser ces mécanismes pour piloter une série de 64 LED adressables WS2812. Mais tout ceci se passe depuis « l'intérieur » du SoC lui-même et il est temps à présent d'accéder à cet espace depuis le monde extérieur.

Hack : utiliser les sous-titres comme source d'action durant une lecture audio

Magazine
Marque
GNU/Linux Magazine
Numéro
278
Mois de parution
novembre 2025
Spécialité(s)
Résumé

Il y a des matins comme ça... On se réveille avec une idée saugrenue, qui ne nous lâchera pas avant d'avoir un début de solution, qui, forcément, doit ensuite se transformer en implémentation. L'idée de ce jour était « tiens, ce serait amusant que la lecture d'un fichier audio puisse provoquer des actions en fonction de la présence de marqueurs spécifiques à des positions temporelles fixes » (je vous explique dans un instant ce que cela veut dire). Ceci soulève plein de questions : qu'est-ce qui existe comme solutions « standard » ? Peut-on ajouter des sous-titres à un format audio ? Comment récupérer ces métadonnées ensuite ? Faut-il vraiment écrire un player pour ça ? Explorons donc tout cela...

Les listes de lecture

9 article(s) - ajoutée le 01/07/2020
Vous désirez apprendre le langage Python, mais ne savez pas trop par où commencer ? Cette liste de lecture vous permettra de faire vos premiers pas en découvrant l'écosystème de Python et en écrivant de petits scripts.
11 article(s) - ajoutée le 01/07/2020
La base de tout programme effectuant une tâche un tant soit peu complexe est un algorithme, une méthode permettant de manipuler des données pour obtenir un résultat attendu. Dans cette liste, vous pourrez découvrir quelques spécimens d'algorithmes.
10 article(s) - ajoutée le 01/07/2020
À quoi bon se targuer de posséder des pétaoctets de données si l'on est incapable d'analyser ces dernières ? Cette liste vous aidera à "faire parler" vos données.
Plus de listes de lecture