GNU/Linux Magazine N°
Numéro
135

Administration distante d'un parc dynamique et hétérogène avec Fabric

Temporalité
Février 2011
Article mis en avant

Résumé
Aaah, l'administration système, une vocation, que dis-je, un sacerdoce; configurer ses serveurs chéris aux petits oignons, les mettre à jour, s'assurer de leur bonne santé… des tâches dignes d'un artisan peintre sur soie qui s'assure de l'originalité de chacune de créations. C'est beau. Mais lorsque votre boulot, c'est d'administrer un parc de centaines de machines en mouvement, l'artisanat, c'est du suicide.

Dans ce numéro...


L’autre jour, faisant quelques courses, je me suis posé une question en voyant toutes ces petites étiquettes affichant des prix autour de moi. Le genre de question que seul un esprit curieux (et un peu techno-fétichiste) peut se poser.
De retour pour cette nouvelle année que nous espérons faste pour le noyau Linux, mais pour vous aussi chers lecteurs ;) (qui lisaient ces lignes avec un certain décalage), nous engageons les festivités (ou les hostilités ?) avec la seconde partie de notre présentation des nouveautés du noyau Linux 2.6.37. Laissez vous glisser dans ce monde merveilleux abritant un royaume où le calme ne sévit jamais, où les discussions s'attardent au coin du feu, voire même dans le feu, et évitent ainsi la torpeur des journées d'hiver.
La motivation ayant conduit à l'écriture de cet article résulte du constat suivant : la plupart des programmeurs Un*x utilisent les shells modernes en utilisant la syntaxe du Bourne Shell qui date de plus de 30 ans ou se tournent vers des langages comme Perl ou Python. Pendant très longtemps et pour des raisons de portabilité désormais non fondées, le Bourne Shell a été le shell de référence. Puis est venu le Korn Shell 88 présent dans tous les Unix commerciaux. Ce dernier a eu ensuite un successeur : le Korn Shell 93.
Dans un article précédent, nous avons présenté la bibliothèque PERSEUS [perseuslib] qui propose une nouvelle approche dans la protection des informations et des communications. Elle permet de concilier deux préoccupations de sécurité en apparence inconciliables : la protection des données personnelles et de la vie privée et le besoin de sécurité des Etats. Cette bibliothèque introduit le concept de « sécurité ajustable ». Cette dernière repose sur l'impossibilité calculatoire à résoudre des problèmes complexes, à moins de disposer de beaucoup de temps et de moyens de calculs très importants, ce qui limite cette capacité aux services étatiques spécialisés et pour des motivations réellement régaliennes (et non la surveillance des citoyens).
DRBD (Distributed Replicated Block Device) est une solution de réplication de périphériques blocs via le réseau. Un périphérique bloc peut être une partition, un périphérique LVM, RAID logiciel, etc. La réplication se fait en continu et peut être synchrone ou asynchrone. Le module noyau est intégré désormais en standard au noyau depuis la version 2.6.33. Jusqu'à la version 0.7, DRBD fonctionnait en mode actif/passif. Depuis la version 0.8, il est possible de mettre en place un système multi-maître à condition que le système de fichiers le prenne en charge et c'est là que GFS2 entre en jeu.
Après avoir décortiqué le code du cœur de la montre et celui de l'incrémenteur, nous allons plonger dans une nouvelle facette passionnante de cette série : les convertisseurs.
Après trois challenges successivement sur une faille Windows exploitée via le réseau, l'exploitation de failles liées à un navigateur Internet Explorer et enfin des failles dans l'implémentation du javascript d'Acrobat Reader, le projet Honeynet a proposé au début de l'été un challenge assez original : l'analyse d'attaques d'un système de téléphonie sur Internet (ToIP en francais, VoIP en anglais) à partir des logs applicatifs et ensuite à partir d'une capture réseau.
GLPK, the GNU Linear Programming Kit, le solveur open source qui simplifie la résolution de problèmes complexes et réconcilie les utilisateurs avec la programmation linéaire.
Pour protéger des informations ou des communications, la cryptographie est considérée comme incontournable. Mais elle a deux inconvénients majeurs. D'une part, elle a un profil statistique à nul autre pareil - celui de données totalement aléatoires - qui la rend immédiatement identifiable et d'autre part, son usage est encore - même en France - soumis a des contraintes/contrôles légaux voire dans certains pays tout simplement interdite. Si la liberté de protéger ses données personnelles et sa vie privée est un droit fondamental, ce droit ne doit pas contrarier l'action des États dans leurs missions régaliennes (sécurité des États et des citoyens). Autoriser le chiffrement sans limite vaut aussi pour les acteurs indésirables de la société (terroristes, pédophiles, mafieux, …).
Lorsqu'il s'agit de protéger des données sensibles telles que les transactions bancaires, les courriels entre collaborateurs ou les données sur la partition de votre disque dur, il faut utiliser des bibliothèques cryptographiques. Leur utilisation est transparente, mais pourtant déterminante dans la sécurité des systèmes d'information. Le développeur qui a besoin de cryptographie a le choix de la bibliothèque à utiliser. Cet article, d'une série de deux, aborde l'intégration d'un nouvel algorithme dans deux bibliothèques très populaires : OpenSSL et NSS. La mise en œuvre du nouvel algorithme est présentée dans l'article [MEO_MYC].
Cet article illustre deux techniques utilisées pour la mise en œuvre du chiffre MYC avec OpenSSL et NSS.
La course au gigahertz, stoppée par des problèmes de dissipation thermique, a laissé place, depuis le milieu des années 2000 à la course à la multiplication des cœurs. Cette modification profonde de l'architecture des calculateurs nécessite de repenser les algorithmes existants, et impose de nouvelles contraintes de programmation. Nous allons découvrir dans cet article quels outils Nvidia, qui dispose de l'environnement de développement le plus abouti, met à notre disposition pour programmer ces cartes graphiques.

Magazines précédents

Les derniers articles Premiums

Les derniers articles Premium

Stubby : protection de votre vie privée via le chiffrement des requêtes DNS

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Depuis les révélations d’Edward Snowden sur l’espionnage de masse des communications sur Internet par la NSA, un effort massif a été fait pour protéger la vie en ligne des internautes. Cet effort s’est principalement concentré sur les outils de communication avec la généralisation de l’usage du chiffrement sur le web (désormais, plus de 90 % des échanges se font en HTTPS) et l’adoption en masse des messageries utilisant des protocoles de chiffrement de bout en bout. Cependant, toutes ces communications, bien que chiffrées, utilisent un protocole qui, lui, n’est pas chiffré par défaut, loin de là : le DNS. Voyons ensemble quels sont les risques que cela induit pour les internautes et comment nous pouvons améliorer la situation.

Surveillez la consommation énergétique de votre code

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Être en mesure de surveiller la consommation énergétique de nos applications est une idée attrayante, qui n'est que trop souvent mise à la marge aujourd'hui. C'est d'ailleurs paradoxal, quand on pense que de plus en plus de voitures permettent de connaître la consommation instantanée et la consommation moyenne du véhicule, mais que nos chers ordinateurs, fleurons de la technologie, ne le permettent pas pour nos applications... Mais c'est aussi une tendance qui s'affirme petit à petit et à laquelle à terme, il devrait être difficile d'échapper. Car même si ce n'est qu'un effet de bord, elle nous amène à créer des programmes plus efficaces, qui sont également moins chers à exécuter.

Donnez une autre dimension à vos logs avec Vector

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Avoir des informations précises et détaillées sur ce qu’il se passe dans une infrastructure, et sur les applications qu'elle héberge est un enjeu critique pour votre business. Cependant, ça demande du temps, temps qu'on préfère parfois se réserver pour d'autres tâches jugées plus prioritaires. Mais qu'un système plante, qu'une application perde les pédales ou qu'une faille de sécurité soit découverte et c'est la panique à bord ! Alors je vous le demande, qui voudrait rester aveugle quand l'observabilité a tout à vous offrir ?

Body