GNU/Linux Magazine N°
Numéro
135

Administration distante d'un parc dynamique et hétérogène avec Fabric

Temporalité
Février 2011
Article mis en avant

Résumé
Aaah, l'administration système, une vocation, que dis-je, un sacerdoce; configurer ses serveurs chéris aux petits oignons, les mettre à jour, s'assurer de leur bonne santé… des tâches dignes d'un artisan peintre sur soie qui s'assure de l'originalité de chacune de créations. C'est beau. Mais lorsque votre boulot, c'est d'administrer un parc de centaines de machines en mouvement, l'artisanat, c'est du suicide.

Dans ce numéro...


L’autre jour, faisant quelques courses, je me suis posé une question en voyant toutes ces petites étiquettes affichant des prix autour de moi. Le genre de question que seul un esprit curieux (et un peu techno-fétichiste) peut se poser.
De retour pour cette nouvelle année que nous espérons faste pour le noyau Linux, mais pour vous aussi chers lecteurs ;) (qui lisaient ces lignes avec un certain décalage), nous engageons les festivités (ou les hostilités ?) avec la seconde partie de notre présentation des nouveautés du noyau Linux 2.6.37. Laissez vous glisser dans ce monde merveilleux abritant un royaume où le calme ne sévit jamais, où les discussions s'attardent au coin du feu, voire même dans le feu, et évitent ainsi la torpeur des journées d'hiver.
La motivation ayant conduit à l'écriture de cet article résulte du constat suivant : la plupart des programmeurs Un*x utilisent les shells modernes en utilisant la syntaxe du Bourne Shell qui date de plus de 30 ans ou se tournent vers des langages comme Perl ou Python. Pendant très longtemps et pour des raisons de portabilité désormais non fondées, le Bourne Shell a été le shell de référence. Puis est venu le Korn Shell 88 présent dans tous les Unix commerciaux. Ce dernier a eu ensuite un successeur : le Korn Shell 93.
Dans un article précédent, nous avons présenté la bibliothèque PERSEUS [perseuslib] qui propose une nouvelle approche dans la protection des informations et des communications. Elle permet de concilier deux préoccupations de sécurité en apparence inconciliables : la protection des données personnelles et de la vie privée et le besoin de sécurité des Etats. Cette bibliothèque introduit le concept de « sécurité ajustable ». Cette dernière repose sur l'impossibilité calculatoire à résoudre des problèmes complexes, à moins de disposer de beaucoup de temps et de moyens de calculs très importants, ce qui limite cette capacité aux services étatiques spécialisés et pour des motivations réellement régaliennes (et non la surveillance des citoyens).
DRBD (Distributed Replicated Block Device) est une solution de réplication de périphériques blocs via le réseau. Un périphérique bloc peut être une partition, un périphérique LVM, RAID logiciel, etc. La réplication se fait en continu et peut être synchrone ou asynchrone. Le module noyau est intégré désormais en standard au noyau depuis la version 2.6.33. Jusqu'à la version 0.7, DRBD fonctionnait en mode actif/passif. Depuis la version 0.8, il est possible de mettre en place un système multi-maître à condition que le système de fichiers le prenne en charge et c'est là que GFS2 entre en jeu.
Après avoir décortiqué le code du cœur de la montre et celui de l'incrémenteur, nous allons plonger dans une nouvelle facette passionnante de cette série : les convertisseurs.
Après trois challenges successivement sur une faille Windows exploitée via le réseau, l'exploitation de failles liées à un navigateur Internet Explorer et enfin des failles dans l'implémentation du javascript d'Acrobat Reader, le projet Honeynet a proposé au début de l'été un challenge assez original : l'analyse d'attaques d'un système de téléphonie sur Internet (ToIP en francais, VoIP en anglais) à partir des logs applicatifs et ensuite à partir d'une capture réseau.
GLPK, the GNU Linear Programming Kit, le solveur open source qui simplifie la résolution de problèmes complexes et réconcilie les utilisateurs avec la programmation linéaire.
Pour protéger des informations ou des communications, la cryptographie est considérée comme incontournable. Mais elle a deux inconvénients majeurs. D'une part, elle a un profil statistique à nul autre pareil - celui de données totalement aléatoires - qui la rend immédiatement identifiable et d'autre part, son usage est encore - même en France - soumis a des contraintes/contrôles légaux voire dans certains pays tout simplement interdite. Si la liberté de protéger ses données personnelles et sa vie privée est un droit fondamental, ce droit ne doit pas contrarier l'action des États dans leurs missions régaliennes (sécurité des États et des citoyens). Autoriser le chiffrement sans limite vaut aussi pour les acteurs indésirables de la société (terroristes, pédophiles, mafieux, …).
Lorsqu'il s'agit de protéger des données sensibles telles que les transactions bancaires, les courriels entre collaborateurs ou les données sur la partition de votre disque dur, il faut utiliser des bibliothèques cryptographiques. Leur utilisation est transparente, mais pourtant déterminante dans la sécurité des systèmes d'information. Le développeur qui a besoin de cryptographie a le choix de la bibliothèque à utiliser. Cet article, d'une série de deux, aborde l'intégration d'un nouvel algorithme dans deux bibliothèques très populaires : OpenSSL et NSS. La mise en œuvre du nouvel algorithme est présentée dans l'article [MEO_MYC].
Cet article illustre deux techniques utilisées pour la mise en œuvre du chiffre MYC avec OpenSSL et NSS.
La course au gigahertz, stoppée par des problèmes de dissipation thermique, a laissé place, depuis le milieu des années 2000 à la course à la multiplication des cœurs. Cette modification profonde de l'architecture des calculateurs nécessite de repenser les algorithmes existants, et impose de nouvelles contraintes de programmation. Nous allons découvrir dans cet article quels outils Nvidia, qui dispose de l'environnement de développement le plus abouti, met à notre disposition pour programmer ces cartes graphiques.

Magazines précédents

Les derniers articles Premiums

Les derniers articles Premium

Donnez une autre dimension à vos logs avec Vector

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Avoir des informations précises et détaillées sur ce qu’il se passe dans une infrastructure, et sur les applications qu'elle héberge est un enjeu critique pour votre business. Cependant, ça demande du temps, temps qu'on préfère parfois se réserver pour d'autres tâches jugées plus prioritaires. Mais qu'un système plante, qu'une application perde les pédales ou qu'une faille de sécurité soit découverte et c'est la panique à bord ! Alors je vous le demande, qui voudrait rester aveugle quand l'observabilité a tout à vous offrir ?

Du graphisme dans un terminal ? Oui, avec sixel

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

On le voit de plus en plus, les outils en ligne de commandes s'étoffent peu à peu d'éléments graphiques sous la forme d'émojis UTF8. Plus qu'une simple décoration, cette pointe de « graphisme » dans un monde de texte apporte réellement un plus en termes d'expérience utilisateur et véhicule, de façon condensée, des informations utiles. Pour autant, cette façon de sortir du cadre purement textuel d'un terminal n'est en rien une nouveauté. Pour preuve, fin des années 80 DEC introduisait le VT340 supportant des graphismes en couleurs, et cette compatibilité existe toujours...

Game & Watch : utilisons judicieusement la mémoire

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Au terme de l'article précédent [1] concernant la transformation de la console Nintendo Game & Watch en plateforme de développement, nous nous sommes heurtés à un problème : les 128 Ko de flash intégrés au microcontrôleur STM32 sont une ressource précieuse, car en quantité réduite. Mais heureusement pour nous, le STM32H7B0 dispose d'une mémoire vive de taille conséquente (~ 1,2 Mo) et se trouve être connecté à une flash externe QSPI offrant autant d'espace. Pour pouvoir développer des codes plus étoffés, nous devons apprendre à utiliser ces deux ressources.

Body