La Scratchbox 1.x

Magazine
Marque
GNU/Linux Magazine
HS n°
Numéro
51
Mois de parution
décembre 2010
Domaines


Résumé
La Scratchbox est un environnement de build particulièrement adapté au développement d'applications pour du Linux embarqué. Cet environnement a été développé sous licence GPL par Lauri Leukkunen, principalement pour le projet Maemo de Nokia, la distribution Linux des plates-formes ARM N770 et suivantes. Une version 2 de la Scratchbox, sensiblement différente, est disponible, mais l'auteur ne la maintient pas, et elle ne sera plus évoquée dans cet article. La version 1.x est toujours maintenue par Lauri Leukkunen.

Les points forts de la Scratchbox sont les suivants :

- Possibilité de créer rapidement des cibles pour différents processeurs, principalement x86 et ARM, ainsi que de choisir différentes versions de la libc, grâce aux toolchains déjà disponibles dans les paquets Scratchbox.

- La cross-compilation se fait dans un environnement « chrooté », dans lequel on dispose des mêmes versions des bibliothèques que celles de notre cible. Il n'y aucune ambiguïté possible entre les fichiers de la cible et ceux de la machine hôte.

- On peut exécuter directement dans la Scratchbox des programmes destinés à la cible grâce à une fonctionnalité, la « CPU Transparency », qui s'appuie soit sur un remote shell, on doit alors disposer physiquement d'une carte de développement reliée au PC, soit dans QEMU.

Cet article montrera comment installer la dernière version de la Scratchbox 1.x, Hathor, comment compiler et exécuter un premier « Hello World! » sur des cibles x86 puis ARM....

Cet article est réservé aux abonnés. Il vous reste 94% à découvrir.
à partir de 21,65€ HT/mois/lecteur pour un accès 5 lecteurs à toute la plateforme
J'en profite


Articles qui pourraient vous intéresser...

Sécurisez votre réseau

Magazine
Marque
Linux Pratique
HS n°
Numéro
49
Mois de parution
novembre 2020
Domaines
Résumé

Maintenant que notre serveur principal est déployé et que nous y avons appliqué un premier niveau de sécurisation système, occupons-nous de sa sécurisation réseau. Nous allons détailler en quoi les attaques réseau sont primordiales dans notre modèle de menace. Comme nous le verrons, l’accès distant est le risque principal qui guette nos serveurs. Nous allons mettre en œuvre une sécurité en profondeur et les mesures de protection réseau en seront une de ses dimensions importantes.

Sécurité réseau dans un cluster Kubernetes

Magazine
Marque
MISC
Numéro
112
Mois de parution
novembre 2020
Domaines
Résumé

En introduisant le concept de micro-services, Kubernetes lance un nouveau défi aux solutions d’isolation et de filtrage réseau : comment gérer les droits d’accès réseau dans une infrastructure en constante mutation et dans laquelle une machine n’a plus un rôle prédéterminé ?

Recherchez efficacement des fichiers ou du texte avec find et grep

Magazine
Marque
Linux Pratique
HS n°
Numéro
49
Mois de parution
novembre 2020
Domaines
Résumé

Dans la vie de tous les jours, lorsque l'on perd un objet, on se retrouve la plupart du temps seul face à sa mémoire, sans personne pour vous indiquer où vous avez bien pu poser ces #$*!@& de clés ! Sous Linux, il existe des outils bien pratiques qui vous permettront de gagner un temps appréciable...

Installer et administrer un serveur d’impression CUPS

Magazine
Marque
Linux Pratique
Numéro
122
Mois de parution
novembre 2020
Domaines
Résumé

Lorsqu’on travaille sur un réseau ou en local, il est très pratique de pouvoir imprimer depuis son poste de travail en toute transparence. Qu’une imprimante soit directement connectée à un ordinateur ou bien soit partagée par un serveur dédié, l’utilisateur doit en effet être en mesure d’envoyer ses documents dans une file d’attente (spooler) qui sera en charge de traiter les impressions. Par le passé, c’était le serveur LPRng (via LPD) qui monopolisait l’impression sur les systèmes de type Unix. Mais l’arrivée de CUPS a changé la donne.