GNU/Linux Magazine N°
Numéro
121

Virtualisez votre réseau avec Netkit ou VDE2

Temporalité
Novembre 2009
Article mis en avant

Résumé
Les machines virtuelles offrent des solutions intéressantes en termes d'infrastructures serveur. On peut ainsi facilement isoler un service dans une machine invitée et compartimenter son offre de service. Mais l'utilisation de machines virtuelles permet également l'utilisation de réseaux complets tout aussi virtuels.

Dans ce numéro...


« Éditer manuellement ce fichier est inutile et non recommandé… »
Nous exposons dans ce Kernel Corner la dernière partie de notre développement sur les nouveautés du noyau Linux 2.6.31. Il n'y a pas de bouleversements majeurs dans cette version, mais un ajout important de lignes de code que l'on impute facilement à l'intégration de nouveaux pilotes. Nous voyons également de plus en plus s'afférer les développeurs à enrichir le noyau Linux de fonctionnalités de débogage. C'est d'ailleurs ce que vous pourrez constater à la lecture de cette brève (garantie sans radioactivité ;)
Lguest, constitué d'un module noyau et d'un programme éponyme, permet de lancer plusieurs copies du même noyau Linux. Lguest est un hyperviseur qui se veut minimaliste, mais il peut rendre néanmoins de nombreux services.
A l'heure où les bases de données sont de plus en plus volumineuses et les interfaces de recherche de plus en plus riches et pertinentes, les index FULLTEXT des SGBD ne suffisent plus. Lenteur et pauvreté fonctionnelle sont leurs points faibles. Alors, pourquoi ne pas utiliser un outil spécialisé dans l'indexation et l'interrogation de données ? Cet article vous propose de découvrir la richesse et la simplicité d'utilisation d'un tel outil : Sphinx.
mrepo est une suite de logiciels permettant la création de dépôts de paquets (repositories) pour diverses distributions et leurs dérivées : Red Hat, Debian, etc. Il se base sur des images ISO, des mises à jour téléchargées automatiquement et des paquets tiers.
Pour faire suite à l'excellent article de Mickaël Bailly dans GLMF n°117 sur CouchDB et compléter le panorama des alternatives au bon vieux SGBDR, cet article vous propose de découvrir XQuery, langage de requête XML, et eXist, base de données XML.
Cet article a pour but de présenter le projet Netkit, un projet venu du pays des pizzas pour venir en aide aux pauvres administrateurs qui se cassent la tête à mettre en place des maquettes réseau complexes afin de réaliser diverses expérimentations.
Après avoir présenté Liquidsoap, un programme de diffusion de flux audio basé sur son propre langage de programmation, dans GLMF numéro 99 de novembre 2007, beaucoup de choses ont évolué dans le programme et ses possibilités. Nous vous proposons de passer en revue quelques nouveautés et nouvelles formes d'utilisation qui ont vu le jour depuis le dernier article.
Depuis le numéro 59, les Mongueurs de Perl vous proposent tous les mois de découvrir les scripts jetables qu’ils ont pu coder ou découvrir dans leur utilisation quotidienne de Perl. Bref, des choses trop courtes pour en faire un article, mais suffisamment intéressantes pour mériter d’être publiées. Ce sont les perles de Mongueurs.
Je vous propose de redécouvrir les Nombres Premiers sous l'angle de la Théorie Algorithmique des Nombres. Puisqu'ils sont à la base d'un ensemble aussi « simple » que les nombres entiers, (par combinaisons multiplicatives et même additives, comme le laisse supposer la conjecture de Goldbach), ils ne devraient pas être si compliqués que ça...Nous allons procéder en deux parties : d'abord, nous allons les décortiquer, les analyser pour découvrir leur « structure interne » qui permettra de les reconstruire. Ensuite, nous allons examiner cette structure pour extraire des informations utiles et intéressantes, et peut-être percer quelques vieux mystères...Pour lire la suite, pas besoin d'être « fort en Mathématiques », puisque l'outil central est l'Algorithmique, avec quelques exemples simples en JavaScript.
Véritable déluge numérique, qui touche nos boîtes aux lettres, nos forums/wikis/blogs favoris, nos messageries instantanées ou nos téléphones portables, le spam (eh non, je refuse d'utiliser les termes « pourriel » ou « pollupostage » !!!) est un véritable fléau des temps modernes. Un fléau à l'échelle d'Internet, c'est-à-dire celle de la planète.
À l'heure où vous lisez ces lignes, des lutins plus ou moins verts traversent le world wide web pour transporter des morceaux de la dernière version stable du système d'exploitation à la bouboule rouge, j'ai nommé FreeBSD. En effet, actuellement en première release candidate depuis quelques semaines, la version 8.0 devrait pointer le bout de son nez dans peu de temps. Cette version apporte son gros lot de nouvelles fonctionnalités et de changements qui sont, pour les plus croustillants d'entres eux, décrits dans cet article.À l'instar de l'article publié à la suite de la sortie de la 7.0, cet article décrit les fonctionnalités les plus intéressantes qui ont été intégrées dans cette nouvelle version majeure de FreeBSD. L'article est découpé en parties qui présentent, chacune, les changements majeurs dans un domaine spécifique de FreeBSD.
Ruby et Git sont probablement parmi les 10 hits des 2 ou 3 dernières années. Ruby parce que RubyOnRails et Git parce que Git... Si Ruby reste à parts égales avec Python, Perl et les autres, Git est devenu un des « hits » de l'année passée remplaçant souvent SVN, voire de vieux CVS qui traînaient encore.
La majorité des programmes UNIX et la totalité des serveurs réseau doivent interagir avec des fichiers ou, plus précisément, avec les évènements survenant sur des descripteurs de fichiers. Nous allons décrire rapidement les différentes méthodes existantes pour gérer ces évènements, puis nous attarder plus longuement sur la bibliothèque libevent, qui propose une couche d'abstraction unifiée facilitant le développement d'applications basées sur les évènements.

Magazines précédents

Les derniers articles Premiums

Les derniers articles Premium

Stubby : protection de votre vie privée via le chiffrement des requêtes DNS

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Depuis les révélations d’Edward Snowden sur l’espionnage de masse des communications sur Internet par la NSA, un effort massif a été fait pour protéger la vie en ligne des internautes. Cet effort s’est principalement concentré sur les outils de communication avec la généralisation de l’usage du chiffrement sur le web (désormais, plus de 90 % des échanges se font en HTTPS) et l’adoption en masse des messageries utilisant des protocoles de chiffrement de bout en bout. Cependant, toutes ces communications, bien que chiffrées, utilisent un protocole qui, lui, n’est pas chiffré par défaut, loin de là : le DNS. Voyons ensemble quels sont les risques que cela induit pour les internautes et comment nous pouvons améliorer la situation.

Surveillez la consommation énergétique de votre code

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Être en mesure de surveiller la consommation énergétique de nos applications est une idée attrayante, qui n'est que trop souvent mise à la marge aujourd'hui. C'est d'ailleurs paradoxal, quand on pense que de plus en plus de voitures permettent de connaître la consommation instantanée et la consommation moyenne du véhicule, mais que nos chers ordinateurs, fleurons de la technologie, ne le permettent pas pour nos applications... Mais c'est aussi une tendance qui s'affirme petit à petit et à laquelle à terme, il devrait être difficile d'échapper. Car même si ce n'est qu'un effet de bord, elle nous amène à créer des programmes plus efficaces, qui sont également moins chers à exécuter.

Donnez une autre dimension à vos logs avec Vector

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Avoir des informations précises et détaillées sur ce qu’il se passe dans une infrastructure, et sur les applications qu'elle héberge est un enjeu critique pour votre business. Cependant, ça demande du temps, temps qu'on préfère parfois se réserver pour d'autres tâches jugées plus prioritaires. Mais qu'un système plante, qu'une application perde les pédales ou qu'une faille de sécurité soit découverte et c'est la panique à bord ! Alors je vous le demande, qui voudrait rester aveugle quand l'observabilité a tout à vous offrir ?

Body