GNU/Linux Magazine N°
Numéro
135

Administration distante d'un parc dynamique et hétérogène avec Fabric

Temporalité
Février 2011
Article mis en avant

Résumé
Aaah, l'administration système, une vocation, que dis-je, un sacerdoce; configurer ses serveurs chéris aux petits oignons, les mettre à jour, s'assurer de leur bonne santé… des tâches dignes d'un artisan peintre sur soie qui s'assure de l'originalité de chacune de créations. C'est beau. Mais lorsque votre boulot, c'est d'administrer un parc de centaines de machines en mouvement, l'artisanat, c'est du suicide.

Dans ce numéro...


L’autre jour, faisant quelques courses, je me suis posé une question en voyant toutes ces petites étiquettes affichant des prix autour de moi. Le genre de question que seul un esprit curieux (et un peu techno-fétichiste) peut se poser.
De retour pour cette nouvelle année que nous espérons faste pour le noyau Linux, mais pour vous aussi chers lecteurs ;) (qui lisaient ces lignes avec un certain décalage), nous engageons les festivités (ou les hostilités ?) avec la seconde partie de notre présentation des nouveautés du noyau Linux 2.6.37. Laissez vous glisser dans ce monde merveilleux abritant un royaume où le calme ne sévit jamais, où les discussions s'attardent au coin du feu, voire même dans le feu, et évitent ainsi la torpeur des journées d'hiver.
La motivation ayant conduit à l'écriture de cet article résulte du constat suivant : la plupart des programmeurs Un*x utilisent les shells modernes en utilisant la syntaxe du Bourne Shell qui date de plus de 30 ans ou se tournent vers des langages comme Perl ou Python. Pendant très longtemps et pour des raisons de portabilité désormais non fondées, le Bourne Shell a été le shell de référence. Puis est venu le Korn Shell 88 présent dans tous les Unix commerciaux. Ce dernier a eu ensuite un successeur : le Korn Shell 93.
Dans un article précédent, nous avons présenté la bibliothèque PERSEUS [perseuslib] qui propose une nouvelle approche dans la protection des informations et des communications. Elle permet de concilier deux préoccupations de sécurité en apparence inconciliables : la protection des données personnelles et de la vie privée et le besoin de sécurité des Etats. Cette bibliothèque introduit le concept de « sécurité ajustable ». Cette dernière repose sur l'impossibilité calculatoire à résoudre des problèmes complexes, à moins de disposer de beaucoup de temps et de moyens de calculs très importants, ce qui limite cette capacité aux services étatiques spécialisés et pour des motivations réellement régaliennes (et non la surveillance des citoyens).
DRBD (Distributed Replicated Block Device) est une solution de réplication de périphériques blocs via le réseau. Un périphérique bloc peut être une partition, un périphérique LVM, RAID logiciel, etc. La réplication se fait en continu et peut être synchrone ou asynchrone. Le module noyau est intégré désormais en standard au noyau depuis la version 2.6.33. Jusqu'à la version 0.7, DRBD fonctionnait en mode actif/passif. Depuis la version 0.8, il est possible de mettre en place un système multi-maître à condition que le système de fichiers le prenne en charge et c'est là que GFS2 entre en jeu.
Après avoir décortiqué le code du cœur de la montre et celui de l'incrémenteur, nous allons plonger dans une nouvelle facette passionnante de cette série : les convertisseurs.
Après trois challenges successivement sur une faille Windows exploitée via le réseau, l'exploitation de failles liées à un navigateur Internet Explorer et enfin des failles dans l'implémentation du javascript d'Acrobat Reader, le projet Honeynet a proposé au début de l'été un challenge assez original : l'analyse d'attaques d'un système de téléphonie sur Internet (ToIP en francais, VoIP en anglais) à partir des logs applicatifs et ensuite à partir d'une capture réseau.
GLPK, the GNU Linear Programming Kit, le solveur open source qui simplifie la résolution de problèmes complexes et réconcilie les utilisateurs avec la programmation linéaire.
Pour protéger des informations ou des communications, la cryptographie est considérée comme incontournable. Mais elle a deux inconvénients majeurs. D'une part, elle a un profil statistique à nul autre pareil - celui de données totalement aléatoires - qui la rend immédiatement identifiable et d'autre part, son usage est encore - même en France - soumis a des contraintes/contrôles légaux voire dans certains pays tout simplement interdite. Si la liberté de protéger ses données personnelles et sa vie privée est un droit fondamental, ce droit ne doit pas contrarier l'action des États dans leurs missions régaliennes (sécurité des États et des citoyens). Autoriser le chiffrement sans limite vaut aussi pour les acteurs indésirables de la société (terroristes, pédophiles, mafieux, …).
Lorsqu'il s'agit de protéger des données sensibles telles que les transactions bancaires, les courriels entre collaborateurs ou les données sur la partition de votre disque dur, il faut utiliser des bibliothèques cryptographiques. Leur utilisation est transparente, mais pourtant déterminante dans la sécurité des systèmes d'information. Le développeur qui a besoin de cryptographie a le choix de la bibliothèque à utiliser. Cet article, d'une série de deux, aborde l'intégration d'un nouvel algorithme dans deux bibliothèques très populaires : OpenSSL et NSS. La mise en œuvre du nouvel algorithme est présentée dans l'article [MEO_MYC].
Cet article illustre deux techniques utilisées pour la mise en œuvre du chiffre MYC avec OpenSSL et NSS.
La course au gigahertz, stoppée par des problèmes de dissipation thermique, a laissé place, depuis le milieu des années 2000 à la course à la multiplication des cœurs. Cette modification profonde de l'architecture des calculateurs nécessite de repenser les algorithmes existants, et impose de nouvelles contraintes de programmation. Nous allons découvrir dans cet article quels outils Nvidia, qui dispose de l'environnement de développement le plus abouti, met à notre disposition pour programmer ces cartes graphiques.

Magazines précédents

Les derniers articles Premiums

Les derniers articles Premium

Bénéficiez de statistiques de fréquentations web légères et respectueuses avec Plausible Analytics

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Pour être visible sur le Web, un site est indispensable, cela va de soi. Mais il est impossible d’en évaluer le succès, ni celui de ses améliorations, sans établir de statistiques de fréquentation : combien de visiteurs ? Combien de pages consultées ? Quel temps passé ? Comment savoir si le nouveau design plaît réellement ? Autant de questions auxquelles Plausible se propose de répondre.

Quarkus : applications Java pour conteneurs

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Initié par Red Hat, il y a quelques années le projet Quarkus a pris son envol et en est désormais à sa troisième version majeure. Il propose un cadre d’exécution pour une application de Java radicalement différente, où son exécution ultra optimisée en fait un parfait candidat pour le déploiement sur des conteneurs tels que ceux de Docker ou Podman. Quarkus va même encore plus loin, en permettant de transformer l’application Java en un exécutable natif ! Voici une rapide introduction, par la pratique, à cet incroyable framework, qui nous offrira l’opportunité d’illustrer également sa facilité de prise en main.

De la scytale au bit quantique : l’avenir de la cryptographie

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Imaginez un monde où nos données seraient aussi insaisissables que le célèbre chat de Schrödinger : à la fois sécurisées et non sécurisées jusqu'à ce qu'un cryptographe quantique décide d’y jeter un œil. Cet article nous emmène dans les méandres de la cryptographie quantique, où la physique quantique n'est pas seulement une affaire de laboratoires, mais la clé d'un futur numérique très sécurisé. Entre principes quantiques mystérieux, défis techniques, et applications pratiques, nous allons découvrir comment cette technologie s'apprête à encoder nos données dans une dimension où même les meilleurs cryptographes n’y pourraient rien faire.

Body