GNU/Linux Magazine N°
Numéro
160

Diagnostiquez et réparez votre serveur facilement !

Temporalité
Mai 2013
Article mis en avant

Dans ce numéro...


Connaissez-vous FairSearch ? Il s'agit d'un regroupement de 17 sociétés internationales « unies dans le but de promouvoir la croissance économique, l’innovation et le libre choix dans l’écosystème Internet en encourageant et en soutenant la concurrence dans la recherche en ligne et mobile ». Ce groupe comprend, entre autres, Oracle, Nokia et Microsoft.
C'est officiel, vous pouvez jeter à la poubelle^W^W^W^W recycler consciencieusement tout fossile de type 386. La prise en charge de ces processeurs désormais préhistoriques a été retirée du noyau sans états d'âme ; pas même une larme de Linus Torvalds, qui a créé Linux sur et pour cette plateforme il y a environ... 22 ans.
C'est depuis l'arrivée du noyau 3.8 qu'il est possible de contrôler l'utilisation de la mémoire noyau par les processus du système grâce à l'infrastructure des control groups. Cette brève explore cette nouvelle aptitude du noyau Linux.
La dernière fois, nous avons réussi à décompresser le programme de Takashi Hayakawa pour lui donner une tête de programme PostScript presque normal.Aujourd'hui, nous allons décortiquer le programme décompacté, qui nous réserve pas mal de surprises avant d'être compréhensible.
Depuis quelque temps maintenant, la fondation Mozilla vous propose de synchroniser vos différentes instances de Firefox. Ainsi, vous pouvez retrouver vos favoris, votre historique, vos mots de passe enregistrés, et même vos modules additionnels sur tous vos PC, votre tablette, votre téléphone, ... Mais si vous souhaitez profiter de cette fonctionnalité sans vous appuyer sur les serveurs de Mozilla ? Une seule solution : héberger vous-même votre serveur !
Je ne sais pas si vous êtes comme moi, mais lorsque je décide d'apprendre quelque chose, j'ai cette tendance qui fait que ma démarche pédagogique est facilitée par la présence de fibres cellulosiques végétales communément appelées « papier ». Il doit y avoir, là-dedans, un élément psychologique important, peut-être lié à la dépense de quelques dizaines d'euros ou au simple fait que l'ouvrage est posé sur mon bureau (ou à côté de mon lit), me regardant fixement en chuchotant « lis-moi, lis-moi » (si, si). Bref, c'est ainsi que j'ai découvert Lua.
La gestion des interruptions SNMP réseau ou applicative fait partie intégrante de la supervision du système d'information. Ces événements permettent de détecter des défaillances matérielles, de déterminer des changements de topologie réseau ou encore de connaître le résultat d'une sauvegarde. Cet article décrit la mise en place d'une collecte de traps SNMP via le logiciel de supervision Centreon.
RANCID (Really Awesome New Cisco confIg Differ) est un logiciel open source qui permet de faire des sauvegardes d’actifs réseau (HP ProCurve, Cisco, Juniper…) de manière automatisée et surtout, il gère le versioning grâce à CVS. Cela permet de suivre l’évolution des configurations.
Cette série a pour objet de montrer comment installer et configurer une suite de logiciels bien connus afin de leur faire faire uniquement ce pour quoi ils ont été conçus initialement.
Le précédent article a conclu, ou presque, notre découverte de la connectivité réseau du système Android. « Presque », car nous allons aborder ici la découverte du protocole radio NFC ou « Near Field Communication » (également francisé sous le terme de « Champ de Communication Proche ») ainsi que son implémentation au niveau d'Android.
Le premier article de cette petite série s'était attaché à définir ce que sont les patrons variables du langage C++, tels que définis dans le dernier standard du langage sorti fin 2011. Nous allons maintenant voir quelques techniques usuelles lorsque l'on se trouve à devoir manipuler des paquets de paramètres de patrons.
Les exceptions constituent un concept commun à de multiples langages de programmation. Implémentées dans la version 5.1 de PHP, elles permettent une gestion interne à l'application d'erreurs prévisibles. Votre application peut ainsi intercepter une erreur attendue, lancer une procédure d'alerte, utiliser un chemin alternatif... ou tout ce que vous jugerez utile d'autre.
Une bonne pratique bien connue de la programmation objet est d'utiliser un fichier pour chaque nouvelle classe. Cela dit, ceci fait, vous risquez de vous retrouver rapidement avec un grand nombre de fichiers à gérer. Les charger tous au commencement de votre script PHP, alors que vous n'aurez peut-être pas besoin du quart, est naturellement contre-performant. Vous pouvez vous amuser à charger les fichiers au fur et à mesure de vos besoins, mais à l'usage, cela sera vite lourd. PHP 5 vous propose une solution bien plus élégante : l'autoloader !

Magazines précédents

GNU/Linux-Magazine N°159
Virtualisation avec les LinuX Containers
GNU/Linux-Magazine N°158
Votre supervision pas à pas avec Zabbix
GNU/Linux-Magazine N°157
Déployez votre serveur Samba
GNU/Linux-Magazine N°156
Jouons avec le C !
GNU/Linux-Magazine N°155
Administrer MySQL
GNU/Linux-Magazine N°154
DNS/Bind démystifié !

Les derniers articles Premiums

Les derniers articles Premium

De la scytale au bit quantique : l’avenir de la cryptographie

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Imaginez un monde où nos données seraient aussi insaisissables que le célèbre chat de Schrödinger : à la fois sécurisées et non sécurisées jusqu'à ce qu'un cryptographe quantique décide d’y jeter un œil. Cet article nous emmène dans les méandres de la cryptographie quantique, où la physique quantique n'est pas seulement une affaire de laboratoires, mais la clé d'un futur numérique très sécurisé. Entre principes quantiques mystérieux, défis techniques, et applications pratiques, nous allons découvrir comment cette technologie s'apprête à encoder nos données dans une dimension où même les meilleurs cryptographes n’y pourraient rien faire.

Les nouvelles menaces liées à l’intelligence artificielle

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Sommes-nous proches de la singularité technologique ? Peu probable. Même si l’intelligence artificielle a fait un bond ces dernières années (elle est étudiée depuis des dizaines d’années), nous sommes loin d’en perdre le contrôle. Et pourtant, une partie de l’utilisation de l’intelligence artificielle échappe aux analystes. Eh oui ! Comme tout système, elle est utilisée par des acteurs malveillants essayant d’en tirer profit pécuniairement. Cet article met en exergue quelques-unes des applications de l’intelligence artificielle par des acteurs malveillants et décrit succinctement comment parer à leurs attaques.

Migration d’une collection Ansible à l’aide de fqcn_migration

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Distribuer du contenu Ansible réutilisable (rôle, playbooks) par l’intermédiaire d’une collection est devenu le standard dans l’écosystème de l’outil d’automatisation. Pour éviter tout conflit de noms, ces collections sont caractérisées par un nom unique, formé d’une espace de nom, qui peut-être employé par plusieurs collections (tel qu'ansible ou community) et d’un nom plus spécifique à la fonction de la collection en elle-même. Cependant, il arrive parfois qu’il faille migrer une collection d’un espace de noms à un autre, par exemple une collection personnelle ou communautaire qui passe à un espace de noms plus connus ou certifiés. De même, le nom même de la collection peut être amené à changer, si elle dépasse son périmètre d’origine ou que le produit qu’elle concerne est lui-même renommé.

Body