GNU/Linux Magazine N°
Numéro
115

Créez et personnalisez votre système Debian 5.0 Live sur CD/DVD ou clef USB

Temporalité
Avril 2009
Article mis en avant

Résumé
Avec l'arrivée de la version 5.0 de Debian sont apparues un grand nombre de nouveautés. Debian est mature : le projet, sa politique d'intégration de logiciels, sa gestion interne… On le sait, Debian est une valeur sûre. Mais, c'est avec plaisir qu'on est à chaque fois étonné de voir apparaître de nouvelles fonctionnalités. Ce qui nous intéresse ici, c'est le mécanisme de construction de versions live du système, aussi bien pour CD que pour clefs USB.

Dans ce numéro...


« Chéri(e), c’est fantastique ! J’ai un super cadeau ! Non, ce sont pas des roses. Pourquoi ? »
Pour cette édition 2009 du FOSDEM, 5 000 visiteurs étaient attendus.Ce compte-rendu ne rapporte qu'une infime partie de tout ce qui a pu se dire. En effet, au plus fort des rencontres, pas moins de 8 conférences étaient données en parallèle, sur des thèmes toujours aussi variés, allant du système aux environnements graphiques, en passant par la sécurité ou les discussions spécifiques à des distributions ou aux bases de données.
À l'occasion de la publication de la quatrième édition du célèbre Cahier de l'Admin Debian, mis à jour pour Debian 5.0 « Lenny », ses auteurs et GLMF se sont associés pour une campagne visant à recruter de nouveaux contributeurs pour Debian.
Il arrive à grands pas, chevauche une allée bordée de tourments : le noyau 2.6.29 apporte de grands changements, bien que, pour la plupart, ils ne soient que difficilement observables. Quel étrange artifice peut bien cacher d'aussi grands changements ? Aucun, si ce n'est l'importance (sic) de nos économies. En effet, il faudra disposer d'une machine de plus d'un millier de CPU pour ressentir les effets positifs de la phytothérapie des Tree RCU. En outre, il faudra plonger dans l'abîme pour saisir les modifications substantielles dans l'organisation et la gestion des Credentials. Mais, rassurez-vous, ce qui reste le plus visible n'est pas aussi turbulent et se digère agréablement.
Lors de la dernière DFRWS (Digital Forensics Research Conference) en août 2008 à Baltimore était organisé un concours axé sur les techniques d'analyse et le regroupement de preuves depuis diverses sources (mémoire, disques, enregistrement réseau). Retour sur le challenge, les données disponibles et les techniques utilisées pour l'analyse.
strace est ce que l'on appelle un « system call tracer » (moniteur d'appels système), un programme qui intercepte et enregistre les appels système effectués par un programme ou les signaux réceptionnés. ltrace permet, pour sa part, de suivre pas à pas l'exécution d'un programme, mais placé du point de vue des bibliothèques partagées.
Cet article s'adresse aux administrateurs système, qui ont l'habitude de modifier les nombreux fichiers de configuration du répertoire /etc. Un outil de suivi de versions (versioning) peut énormément leur simplifier la tâche, surtout s'il s'agit de mémoriser les versions successives, en se réservant la possibilité de revenir en arrière. Malheureusement, ce type d'outils bien connu des développeurs ne fait souvent pas partie de la culture de base des administrateurs système. Mais, nous allons essayer de corriger cette lacune !
SSH est un protocole incontournable, à la fois parce que c'est une manière fiable et sécurisée pour accéder à des machines quand on n'a qu'une confiance limitée dans le réseau qui va acheminer nos messages, et aussi parce qu'il peut servir de transport pour d'autres protocoles non sécurisés.
Cet article propose une solution d'utilisation de l'authentification SSO CAS (Central Authentication Service) sur un service Web de consultation et d'envoi de mails.
Y’en a marre des discours marketing qui incitent les développeurs à faire n’importe quoi ! Et ils s’y précipitent sans recul, avec la certitude d’avoir fait les bons choix, alors qu’ils ne font que suivre des discours lénifiants. Où sont les petits artisans qui façonnent un code avec de bons produits et qui réfléchissent avant d’agir ? Coup de gueule de Jean-Pierre Troll...
Pour beaucoup de développeurs, tester est une punition. Cet article a été écrit pour présenter différentes méthodes et leur mise en œuvre. J'espère ainsi « réconcilier » les développeurs avec le test et montrer tout son intérêt.
L'histoire de cet article commence comme beaucoup d'autres : on s'amuse avec son nouveau téléphone, on y découvre une application intéressante et on creuse, on creuse, on creuse. Le téléphone en question est un Nokia 5220 XpressMusic et l'application Flashcode. Mais, ce n'est pas de cela dont il sera question. Nous allons découvrir ensemble le monde du Datamatrix, un des deux formats de codes-barres en deux dimensions qui commencent à percer en Europe.
Depuis le numéro 59, les Mongueurs de Perl vous proposent tous les mois de découvrir les scripts jetables qu’ils ont pu coder ou découvrir dans leur utilisation quotidienne de Perl. Bref, des choses trop courtes pour en faire un article, mais suffisamment intéressantes pour mériter d’être publiées. Ce sont les perles de Mongueurs.
ShUnit est un framework de test pour les langages shell. Cet article présente son utilisation en bash au travers d'exemples de développements pilotés par les tests (TDD)
« Base de données »... Voilà un terme qui en appelle peut-être d'autres dans votre mémoire : serveur, configuration, maintenance... Autant de préjugés qui ne sont pas tout à fait exacts. Cette nouvelle série d'articles abordera l'utilisation de SQLite, une solution de base de données embarquée légère et performante (elle peut tenir en un fichier C et 250 Ko de mémoire) qui changera peut-être l'idée que vous vous faisiez d'une base de données.

Magazines précédents

Les derniers articles Premiums

Les derniers articles Premium

Stubby : protection de votre vie privée via le chiffrement des requêtes DNS

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Depuis les révélations d’Edward Snowden sur l’espionnage de masse des communications sur Internet par la NSA, un effort massif a été fait pour protéger la vie en ligne des internautes. Cet effort s’est principalement concentré sur les outils de communication avec la généralisation de l’usage du chiffrement sur le web (désormais, plus de 90 % des échanges se font en HTTPS) et l’adoption en masse des messageries utilisant des protocoles de chiffrement de bout en bout. Cependant, toutes ces communications, bien que chiffrées, utilisent un protocole qui, lui, n’est pas chiffré par défaut, loin de là : le DNS. Voyons ensemble quels sont les risques que cela induit pour les internautes et comment nous pouvons améliorer la situation.

Surveillez la consommation énergétique de votre code

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Être en mesure de surveiller la consommation énergétique de nos applications est une idée attrayante, qui n'est que trop souvent mise à la marge aujourd'hui. C'est d'ailleurs paradoxal, quand on pense que de plus en plus de voitures permettent de connaître la consommation instantanée et la consommation moyenne du véhicule, mais que nos chers ordinateurs, fleurons de la technologie, ne le permettent pas pour nos applications... Mais c'est aussi une tendance qui s'affirme petit à petit et à laquelle à terme, il devrait être difficile d'échapper. Car même si ce n'est qu'un effet de bord, elle nous amène à créer des programmes plus efficaces, qui sont également moins chers à exécuter.

Donnez une autre dimension à vos logs avec Vector

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Avoir des informations précises et détaillées sur ce qu’il se passe dans une infrastructure, et sur les applications qu'elle héberge est un enjeu critique pour votre business. Cependant, ça demande du temps, temps qu'on préfère parfois se réserver pour d'autres tâches jugées plus prioritaires. Mais qu'un système plante, qu'une application perde les pédales ou qu'une faille de sécurité soit découverte et c'est la panique à bord ! Alors je vous le demande, qui voudrait rester aveugle quand l'observabilité a tout à vous offrir ?

Body