OpenIndiana 151a et Oracle Solaris 11

Magazine
Marque
GNU/Linux Magazine
Numéro
147
Mois de parution
mars 2012
Spécialité(s)


Résumé
OpenIndiana 151a - un fork du projet OpenSolaris - a été publiée le 14 septembre 2011. C'est la cinquième distribution depuis le lancement du projet. Cette version devrait servir de base à une version stable. Annoncée pour fin 2011, elle n'est toujours pas disponible. De son côté, Oracle a publié le 9 novembre 2011 la première version commerciale de Solaris 11 identifiée de manière calendaire 11/11. Un des buts affichés d'OpenIndiana est de fournir une distribution binairement compatible avec Solaris 11 et gratuite, ce qu'elle est effectivement. Bien que les 2 distributions présentent quelques différences, OpenIndiana constitue une alternative aussi crédible que CentOS ou Scientific Linux le sont vis-à-vis de la distribution Red Hat RHEL. Enfin, Openindiana est une excellente distribution pour se former à Solaris 11 et dotée des mêmes fonctions avancées que sont ZFS, SMF, IPS, Zones, RBAC, etc.

1. Bref historique d'OpenIndiana

Le rachat de Sun Microsystems par Oracle a provoqué l'abandon du projet OpenSolaris sous sa forme initiale et à l'arrêt de la publication des sources du composant principal OS/Net - ON en abrégé - constitué du noyau et des utilitaires ligne de commandes. Cet arrêt a conduit deux groupes de développeurs à créer d'une part le projet IllumOS pour remplacer le composant OS/Net et le projet OpenIndiana dont le but est de fournir une distribution libre et gratuite basée sur IllumOS associé aux autres composants d'OpenSolaris demeurés libres et binairement compatible avec Solaris 11.

Alors que les 2 premières distributions appelées oi_147 et oi_148 étaient basées sur le dernier build inachevé demeuré public d'OpenSolaris snv_147, les suivants oi_148b, oi_151 et 151a sont basés sur le code Illumos. Ces 5 distributions successives ont un statut de version bêta. À la version 151a a succédé une version déclarée prestable. Il semble que...

Cet article est réservé aux abonnés. Il vous reste 97% à découvrir.
S'abonner à Connect
  • Accédez à tous les contenus de Connect en illimité
  • Découvrez des listes de lecture et des contenus Premium
  • Consultez les nouveaux articles en avant-première
Je m'abonne


Article rédigé par

Par le(s) même(s) auteur(s)

D'OpenSolaris à OpenIndiana

Magazine
Marque
GNU/Linux Magazine
Numéro
134
Mois de parution
janvier 2011
Résumé
Pourquoi s'intéresser à OpenSolaris alors qu'Oracle a sabordé ce projet ? Tout simplement parce que des projets s'inscrivant dans la continuité d'OpenSolaris ont été récemment lancés. Si des tentatives existent cela signifie que ceux qui les pilotent considèrent qu'il en vaut la peine, parce qu'il présente des points intéressants sur le plan technique (ZFS, SMF, IPS, etc.) qui le démarquent nettement de Linux.

Comprendre les rôles de Solaris™ et d'OpenSolaris

Magazine
Marque
MISC
Numéro
40
Mois de parution
novembre 2008
Spécialité(s)
Résumé

Le contrôle d'accès par rôles ou RBAC (Role-Based Access Control) de Solaris introduit avec Solaris 8 permet d'attribuer des privilèges aux utilisateurs pour leur permettre d'agir dans un certain nombre de domaines avec les mêmes droits que ceux dont dispose l'administrateur système. RBAC qui fonctionne en mode « userland » sous Solaris 8 et 9 et repose sur l'identité (uid) et les permissions a été modifié en profondeur dans Solaris 10 qui introduit un modèle de privilèges « Process Rights Management » au niveau « kernel ». Ce modèle remplace le privilège lié à l'uid zéro par un ensemble de privilèges pouvant être individuellement délégués ou révoqués. La compatibilité ascendante avec le modèle super-user est maintenue en accordant à ce dernier la totalité de ces privilèges.Avec RBAC et les privilèges, Solaris 10 entre dans le 21 siècle avec les dispositifs permettant de définir le degré de sécurité adaptés aux exigences les plus strictes : être ou ne pas être root n'est plus la question, puisqu'il devient possible de mettre en œuvre une politique du moindre privilège chaque fois qu'on le jugera nécessaire.

Les derniers articles Premiums

Les derniers articles Premium

Quarkus : applications Java pour conteneurs

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Initié par Red Hat, il y a quelques années le projet Quarkus a pris son envol et en est désormais à sa troisième version majeure. Il propose un cadre d’exécution pour une application de Java radicalement différente, où son exécution ultra optimisée en fait un parfait candidat pour le déploiement sur des conteneurs tels que ceux de Docker ou Podman. Quarkus va même encore plus loin, en permettant de transformer l’application Java en un exécutable natif ! Voici une rapide introduction, par la pratique, à cet incroyable framework, qui nous offrira l’opportunité d’illustrer également sa facilité de prise en main.

De la scytale au bit quantique : l’avenir de la cryptographie

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Imaginez un monde où nos données seraient aussi insaisissables que le célèbre chat de Schrödinger : à la fois sécurisées et non sécurisées jusqu'à ce qu'un cryptographe quantique décide d’y jeter un œil. Cet article nous emmène dans les méandres de la cryptographie quantique, où la physique quantique n'est pas seulement une affaire de laboratoires, mais la clé d'un futur numérique très sécurisé. Entre principes quantiques mystérieux, défis techniques, et applications pratiques, nous allons découvrir comment cette technologie s'apprête à encoder nos données dans une dimension où même les meilleurs cryptographes n’y pourraient rien faire.

Les nouvelles menaces liées à l’intelligence artificielle

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Sommes-nous proches de la singularité technologique ? Peu probable. Même si l’intelligence artificielle a fait un bond ces dernières années (elle est étudiée depuis des dizaines d’années), nous sommes loin d’en perdre le contrôle. Et pourtant, une partie de l’utilisation de l’intelligence artificielle échappe aux analystes. Eh oui ! Comme tout système, elle est utilisée par des acteurs malveillants essayant d’en tirer profit pécuniairement. Cet article met en exergue quelques-unes des applications de l’intelligence artificielle par des acteurs malveillants et décrit succinctement comment parer à leurs attaques.

Les listes de lecture

8 article(s) - ajoutée le 01/07/2020
Découvrez notre sélection d'articles pour faire vos premiers pas avec les conteneurs, apprendre à les configurer et les utiliser au quotidien.
11 article(s) - ajoutée le 02/07/2020
Si vous recherchez quels sont les outils du DevOps et comment les utiliser, cette liste est faite pour vous.
8 article(s) - ajoutée le 02/07/2020
Il est essentiel d'effectuer des sauvegardes régulières de son travail pour éviter de perdre toutes ses données bêtement. De nombreux outils sont disponibles pour nous assister dans cette tâche.
Voir les 58 listes de lecture

Abonnez-vous maintenant

et profitez de tous les contenus en illimité

Je découvre les offres

Déjà abonné ? Connectez-vous