GNU/Linux Magazine N°
Numéro
121

Virtualisez votre réseau avec Netkit ou VDE2

Temporalité
Novembre 2009
Article mis en avant

Résumé
Les machines virtuelles offrent des solutions intéressantes en termes d'infrastructures serveur. On peut ainsi facilement isoler un service dans une machine invitée et compartimenter son offre de service. Mais l'utilisation de machines virtuelles permet également l'utilisation de réseaux complets tout aussi virtuels.

Dans ce numéro...


« Éditer manuellement ce fichier est inutile et non recommandé… »
Nous exposons dans ce Kernel Corner la dernière partie de notre développement sur les nouveautés du noyau Linux 2.6.31. Il n'y a pas de bouleversements majeurs dans cette version, mais un ajout important de lignes de code que l'on impute facilement à l'intégration de nouveaux pilotes. Nous voyons également de plus en plus s'afférer les développeurs à enrichir le noyau Linux de fonctionnalités de débogage. C'est d'ailleurs ce que vous pourrez constater à la lecture de cette brève (garantie sans radioactivité ;)
Lguest, constitué d'un module noyau et d'un programme éponyme, permet de lancer plusieurs copies du même noyau Linux. Lguest est un hyperviseur qui se veut minimaliste, mais il peut rendre néanmoins de nombreux services.
A l'heure où les bases de données sont de plus en plus volumineuses et les interfaces de recherche de plus en plus riches et pertinentes, les index FULLTEXT des SGBD ne suffisent plus. Lenteur et pauvreté fonctionnelle sont leurs points faibles. Alors, pourquoi ne pas utiliser un outil spécialisé dans l'indexation et l'interrogation de données ? Cet article vous propose de découvrir la richesse et la simplicité d'utilisation d'un tel outil : Sphinx.
mrepo est une suite de logiciels permettant la création de dépôts de paquets (repositories) pour diverses distributions et leurs dérivées : Red Hat, Debian, etc. Il se base sur des images ISO, des mises à jour téléchargées automatiquement et des paquets tiers.
Pour faire suite à l'excellent article de Mickaël Bailly dans GLMF n°117 sur CouchDB et compléter le panorama des alternatives au bon vieux SGBDR, cet article vous propose de découvrir XQuery, langage de requête XML, et eXist, base de données XML.
Cet article a pour but de présenter le projet Netkit, un projet venu du pays des pizzas pour venir en aide aux pauvres administrateurs qui se cassent la tête à mettre en place des maquettes réseau complexes afin de réaliser diverses expérimentations.
Après avoir présenté Liquidsoap, un programme de diffusion de flux audio basé sur son propre langage de programmation, dans GLMF numéro 99 de novembre 2007, beaucoup de choses ont évolué dans le programme et ses possibilités. Nous vous proposons de passer en revue quelques nouveautés et nouvelles formes d'utilisation qui ont vu le jour depuis le dernier article.
Depuis le numéro 59, les Mongueurs de Perl vous proposent tous les mois de découvrir les scripts jetables qu’ils ont pu coder ou découvrir dans leur utilisation quotidienne de Perl. Bref, des choses trop courtes pour en faire un article, mais suffisamment intéressantes pour mériter d’être publiées. Ce sont les perles de Mongueurs.
Je vous propose de redécouvrir les Nombres Premiers sous l'angle de la Théorie Algorithmique des Nombres. Puisqu'ils sont à la base d'un ensemble aussi « simple » que les nombres entiers, (par combinaisons multiplicatives et même additives, comme le laisse supposer la conjecture de Goldbach), ils ne devraient pas être si compliqués que ça...Nous allons procéder en deux parties : d'abord, nous allons les décortiquer, les analyser pour découvrir leur « structure interne » qui permettra de les reconstruire. Ensuite, nous allons examiner cette structure pour extraire des informations utiles et intéressantes, et peut-être percer quelques vieux mystères...Pour lire la suite, pas besoin d'être « fort en Mathématiques », puisque l'outil central est l'Algorithmique, avec quelques exemples simples en JavaScript.
Véritable déluge numérique, qui touche nos boîtes aux lettres, nos forums/wikis/blogs favoris, nos messageries instantanées ou nos téléphones portables, le spam (eh non, je refuse d'utiliser les termes « pourriel » ou « pollupostage » !!!) est un véritable fléau des temps modernes. Un fléau à l'échelle d'Internet, c'est-à-dire celle de la planète.
À l'heure où vous lisez ces lignes, des lutins plus ou moins verts traversent le world wide web pour transporter des morceaux de la dernière version stable du système d'exploitation à la bouboule rouge, j'ai nommé FreeBSD. En effet, actuellement en première release candidate depuis quelques semaines, la version 8.0 devrait pointer le bout de son nez dans peu de temps. Cette version apporte son gros lot de nouvelles fonctionnalités et de changements qui sont, pour les plus croustillants d'entres eux, décrits dans cet article.À l'instar de l'article publié à la suite de la sortie de la 7.0, cet article décrit les fonctionnalités les plus intéressantes qui ont été intégrées dans cette nouvelle version majeure de FreeBSD. L'article est découpé en parties qui présentent, chacune, les changements majeurs dans un domaine spécifique de FreeBSD.
Ruby et Git sont probablement parmi les 10 hits des 2 ou 3 dernières années. Ruby parce que RubyOnRails et Git parce que Git... Si Ruby reste à parts égales avec Python, Perl et les autres, Git est devenu un des « hits » de l'année passée remplaçant souvent SVN, voire de vieux CVS qui traînaient encore.
La majorité des programmes UNIX et la totalité des serveurs réseau doivent interagir avec des fichiers ou, plus précisément, avec les évènements survenant sur des descripteurs de fichiers. Nous allons décrire rapidement les différentes méthodes existantes pour gérer ces évènements, puis nous attarder plus longuement sur la bibliothèque libevent, qui propose une couche d'abstraction unifiée facilitant le développement d'applications basées sur les évènements.

Magazines précédents

Les derniers articles Premiums

Les derniers articles Premium

De la scytale au bit quantique : l’avenir de la cryptographie

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Imaginez un monde où nos données seraient aussi insaisissables que le célèbre chat de Schrödinger : à la fois sécurisées et non sécurisées jusqu'à ce qu'un cryptographe quantique décide d’y jeter un œil. Cet article nous emmène dans les méandres de la cryptographie quantique, où la physique quantique n'est pas seulement une affaire de laboratoires, mais la clé d'un futur numérique très sécurisé. Entre principes quantiques mystérieux, défis techniques, et applications pratiques, nous allons découvrir comment cette technologie s'apprête à encoder nos données dans une dimension où même les meilleurs cryptographes n’y pourraient rien faire.

Les nouvelles menaces liées à l’intelligence artificielle

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Sommes-nous proches de la singularité technologique ? Peu probable. Même si l’intelligence artificielle a fait un bond ces dernières années (elle est étudiée depuis des dizaines d’années), nous sommes loin d’en perdre le contrôle. Et pourtant, une partie de l’utilisation de l’intelligence artificielle échappe aux analystes. Eh oui ! Comme tout système, elle est utilisée par des acteurs malveillants essayant d’en tirer profit pécuniairement. Cet article met en exergue quelques-unes des applications de l’intelligence artificielle par des acteurs malveillants et décrit succinctement comment parer à leurs attaques.

Migration d’une collection Ansible à l’aide de fqcn_migration

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Distribuer du contenu Ansible réutilisable (rôle, playbooks) par l’intermédiaire d’une collection est devenu le standard dans l’écosystème de l’outil d’automatisation. Pour éviter tout conflit de noms, ces collections sont caractérisées par un nom unique, formé d’une espace de nom, qui peut-être employé par plusieurs collections (tel qu'ansible ou community) et d’un nom plus spécifique à la fonction de la collection en elle-même. Cependant, il arrive parfois qu’il faille migrer une collection d’un espace de noms à un autre, par exemple une collection personnelle ou communautaire qui passe à un espace de noms plus connus ou certifiés. De même, le nom même de la collection peut être amené à changer, si elle dépasse son périmètre d’origine ou que le produit qu’elle concerne est lui-même renommé.

Body