GNU/Linux Magazine N°
Numéro
127

QOS & contrôle du trafic

Temporalité
Mai 2010
Article mis en avant

Résumé
On peut aujourd'hui largement envisager d'héberger un ou plusieurs services sur son serveur à domicile, et des mouvements comme auto-hebergement.fr l'ont bien illustré. Reste le problème de la bande passante en upload, qui bien que largement suffisante pour héberger des serveurs web, e-mail, jabber ou autre reste à utiliser intelligemment.Linux fournit cette intelligence sous forme d'un scheduler de paquets nommé Traffic Control (TC pour les intimes) et l'objectif de cet article est de présenter cette technologie et sa mise en place dans un cas d'étude d'hébergement web, DNS et même BitTorrent.Notons au passage que bon nombre de scripts et programmes existent pour simplifier la mise en place de la QoS (Quality of Service). Citons Wondershaper, Shorewall, ADSL-Optimizer, par exemple. Cet article n'en parlera pas, car l'objectif est ici de faire mais aussi de comprendre comment ça marche sous le capot, et pour ça, il faut démonter le moteur et mettre les mains dans le cambouis.

Dans ce numéro...


J’adore les RFC… surtout en avril !
La communauté des développeurs du noyau ne se repose jamais. C'est au tour du noyau 2.6.34 d'être auditionné dans notre Kernel Corner. Au rythme effréné d'une version tous les trois mois environ, le noyau Linux se bonifie, quoique... Parfois, les régressions ou autres failles de sécurité nous font vite oublier ses atouts. Mais toujours, il sait se relever, il sait affronter les épreuves qui se présentent, qui le poussent à changer sa façon de voir. C'est une marche sans fin, où la remise en question intervient sans cesse et à tous les niveaux (gestion du cycle de vie, implémentation, etc.). C'est l'évolution, une conséquence évidente à notre imagination.
Lorsqu'on commence à toucher au développement du noyau et qu'on fait ainsi ses premières passes d'arme, il est souvent nécessaire d'avoir une certaine interaction simple avec l'espace utilisateur. Dans ce type d'exploration, le plus facile à mettre en œuvre est tout bonnement de gérer une entrée dans /proc.
Ne vous êtes-vous jamais interrogé sur la manière dont démarre votre distribution Linux ? Sur la manière dont les process sont lancés au boot, sur l'enchaînement des étapes depuis l'écran du bootloader jusqu'à la demande de login ? Cet article se propose de répondre à ces questions en expliquant le rôle du noyau lors du boot, puis de la liste des services lancés au démarrage de votre système.
Que vous ayez à effectuer un développement informatique ou un travail complexe, seul ou en collaboration, vous aurez besoin d'organisation. Cette organisation dépendra de chacun : feuilles volantes, pense-bêtes en vrac ou cahier pour les plus méticuleux. Mais pourquoi ne pas utiliser un logiciel spécialement dédié à cette organisation, un gestionnaire de projets ?
Avec la queue netfilter, nous sommes plus souvent limités par notre imagination que par la technique. Il faut dire que l'idée de « faire des règles iptables » était peu attrayante et nous bridait un peu. Dans les numéros précédents, nous avons vu comment, à l'aide de bindings, nous pouvions accéder à cette queue et émettre un verdict. Ici, nous allons utiliser une autre fonctionnalité : le marquage de paquet.
Cet article poursuit l'exploration du langage VHDL, présenté dans deux articles récents [2][3]. Nous avions donné quelques exemples de la syntaxe de base, sans nous intéresser aux logiciels. Il est temps de passer de la théorie à la pratique !Le VHDL est un langage de description de matériel qui peut être simulé sur ordinateur. On peut ainsi exécuter le programme codé en VHDL pour s'assurer de son fonctionnement parfait avant de l'implanter dans une puce. Pour cela, il faut normalement utiliser un compilateur pour transformer le code et un simulateur qui exécute ce code. GHDL permet ces deux fonctions et même plus, nous allons voir comment l'utiliser avec quelques exemples.
Tristan Gingold n'est pas Linus Torvalds, mais ces deux adeptes du Libre ont au moins trois choses en commun. D'abord, leur caractère tranquille, facétieux et bienveillant. Ensuite, ils ont commencé leurs projets respectifs parce qu'ils ne trouvaient pas le logiciel désiré avec une licence suffisamment accessible. Enfin, et surtout, leurs projets sont essentiels pour le monde des logiciels libres...Tristan s'est donc lancé dans la création d'un simulateur VHDL, écrit en Ada et basé sur GNAT/GCC, au moment même où d'autres fous furieux ont démarré des projets de processeurs libres (comment ça, « ça sent le vécu » ?). Mais lui a réussi, tout seul, à fournir un outil libre complet et respectant les standards : c'est tellement remarquable qu'il fallait que je le rencontre pour en discuter...
Il y a maintes façons de mettre un GNU/Linux dans une poche, mais très peu si l'on estime que celui-ci doit être capable de fonctionner comme une machine autonome. Voici ce qui arrive, lorsqu'à Solutions Linux 2010, on passe sur le stand de Hackable:Device. On tombe sous le charme d'un petit périphérique aux ressources très intéressantes.
Depuis le numéro 59, les Mongueurs de Perl vous proposent tous les mois de découvrir les scripts jetables qu’ils ont pu coder ou découvrir dans leur utilisation quotidienne de Perl. Bref, des choses trop courtes pour en faire un article, mais suffisamment intéressantes pour mériter d’être publiées. Ce sont les perles de Mongueurs.
Y'en a marre d'avoir du XML partout, pour tout et n'importe quoi.A l'origine était SGML (Standard Generalized Markup Language). Issu du besoin, dans les années 80, de partager des documents et d'assurer l'interopérabilité entre les outils, SGML permet d'encoder un document textuel sous la forme d'une structure hiérarchique en indiquant par des balises le rôle joué par une portion de texte dans le contexte du document.
Lorsque l'on parle « d'application web », les noms qui viennent généralement à l'esprit d'un développeur sont PHP, Ruby, JavaScript, voire Python ou Perl, ou autres cadres applicatifs comme RubyOnRails, Zope, etc. Pourtant, il est parfaitement possible de développer des applications web en utilisant des langages plus usuels et meilleurs en termes de performance, comme le langage C++. C'est précisément l'objet de la bibliothèque Wt.
Nous avons vu jusqu'à maintenant comment réaliser des programmes classiques en PIR, le chapitre que nous abordons va être consacré à l'étude des structures et à la gestion des applications orientées objet.

Magazines précédents

Les derniers articles Premiums

Les derniers articles Premium

De la scytale au bit quantique : l’avenir de la cryptographie

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Imaginez un monde où nos données seraient aussi insaisissables que le célèbre chat de Schrödinger : à la fois sécurisées et non sécurisées jusqu'à ce qu'un cryptographe quantique décide d’y jeter un œil. Cet article nous emmène dans les méandres de la cryptographie quantique, où la physique quantique n'est pas seulement une affaire de laboratoires, mais la clé d'un futur numérique très sécurisé. Entre principes quantiques mystérieux, défis techniques, et applications pratiques, nous allons découvrir comment cette technologie s'apprête à encoder nos données dans une dimension où même les meilleurs cryptographes n’y pourraient rien faire.

Les nouvelles menaces liées à l’intelligence artificielle

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Sommes-nous proches de la singularité technologique ? Peu probable. Même si l’intelligence artificielle a fait un bond ces dernières années (elle est étudiée depuis des dizaines d’années), nous sommes loin d’en perdre le contrôle. Et pourtant, une partie de l’utilisation de l’intelligence artificielle échappe aux analystes. Eh oui ! Comme tout système, elle est utilisée par des acteurs malveillants essayant d’en tirer profit pécuniairement. Cet article met en exergue quelques-unes des applications de l’intelligence artificielle par des acteurs malveillants et décrit succinctement comment parer à leurs attaques.

Migration d’une collection Ansible à l’aide de fqcn_migration

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Distribuer du contenu Ansible réutilisable (rôle, playbooks) par l’intermédiaire d’une collection est devenu le standard dans l’écosystème de l’outil d’automatisation. Pour éviter tout conflit de noms, ces collections sont caractérisées par un nom unique, formé d’une espace de nom, qui peut-être employé par plusieurs collections (tel qu'ansible ou community) et d’un nom plus spécifique à la fonction de la collection en elle-même. Cependant, il arrive parfois qu’il faille migrer une collection d’un espace de noms à un autre, par exemple une collection personnelle ou communautaire qui passe à un espace de noms plus connus ou certifiés. De même, le nom même de la collection peut être amené à changer, si elle dépasse son périmètre d’origine ou que le produit qu’elle concerne est lui-même renommé.

Body