GNU/Linux Magazine N°
Numéro
140

Simplifiez et automatisez la gestion de votre virtualisation avec Libvirt, Virtmanager et Centos

Temporalité
Juillet/Août 2011
Article mis en avant

Résumé
Afin d'augmenter le nombre de machines mises à disposition des étudiants lors de travaux pratiques, j'avais besoin de gérer plusieurs machines virtuelles identiques, de les re-créer rapidement et je voulais permettre à d'autres personnes moins attirées par la sobre beauté d'une commande de 3 lignes d'en faire autant.En installant CentOS sur les nouvelles machines qui devaient héberger tout ça, j'ai vu le nom de virt-manager...

Dans ce numéro...


« Das ist die Wunderwelt der Technik, faszinierend doch sonderbar. Wir werden kleiner und kleiner und am Ende sind wir nicht mehr da. » -- Welle:Erdball - Die Wunderwelt der Technik - 2002
Le noyau nouveau est sorti, avec ses arômes de banane (sic), ah non de fruits rouges ... ips ;) Trop tôt me direz vous ! ou trop tard ? C'est bien la question à se poser à propos de ce noyau ou plutôt à propos de cet autre, le 3.0 ! Linus prétexte ne plus savoir compter au delà de 39 ;) et choisit de passer au 3.0. Choix arbitraire, stratégie de communication, savant mélange de logique et d'alcool ? La somme des chiffres du 2.6.39 fait 20, pas bien loin d'un 2.0, d'où la poursuite en 3.0 ... Je m'égare, revenons en au 2.6.39, sujet de ce présent Kernel Corner. Nous présentons comme à notre habitude la plupart des nouveautés de cette version, avec en prime un mal de crane dès la première page :P un peu comme ce Beaujolais nouveau qui consommé sans modération n'apporte que désorientation !
Assister les utilisateurs face aux difficultés qu'ils rencontrent avec les produits et services qui leur sont mis à disposition est une tâche critique pour les services informatiques. Trac (déjà présenté dans le LM HS N°49) intègre un système de gestion des incidents. Mais comment faciliter la relation avec l'utilisateur qui, par définition, nous contacte car il a un problème ? En utilisant, l'outil informatique avec lequel il est le plus familier : la messagerie !
Nous allons vous présenter un ensemble d'outils vous permettant de calculer le ratio entre ce que vous promettent les constructeurs en matière de performance et ce que vous mesurez en cas réel.
Ce mois ci, il est temps d'aborder la crème de la crème du VHDL, un des atouts majeurs du langage, j'ai nommé la structure « for generate ». Nous allons utiliser sa puissance de déploiement pour écrire l'avant-dernière unité de conception de la montre : le prédiviseur de fréquence.
Pour mettre un peu d'ambiance dans une pièce, rien de tel que des jeux de couleurs. Si en plus il est possible de les contrôler à la main et de manière informatique, les possibilités sont augmentées. Imaginez que le matin, la lumière s'allume en bleu pour vous prévenir qu'il y a un risque de gel ou en jaune pour vous signaler une agréable journée à venir... Sympathique non comme concept ? Pour ceci, munissez-vous d'un arduino, de quelques composants, d'un ruban de leds. Chaussez vos lunettes sur votre visage de barbu et lisez ce qui suit ;)
Si vous avez découvert Varnish dans le numéro 138 de GNU/Linux Magazine, voici un nouvel article qui vous permettra d'aller plus loin dans la configuration et l'exploitation de ce puissant reverse-proxy cache HTTP. Vous avez acquis précédemment les bases du langage VCL qui anime le logiciel, nous allons maintenant nous pencher sur quelques-unes de ses fonctionnalités phare en détail et manipuler les utilitaires qui gravitent autour du daemon.
La cohabitation des systèmes IPv4 avec les nouveaux réseaux IPv6 va durer très certainement quelques années et parmi les questions sur lesquelles se sont penchés les chercheurs il y avait celles qui consistaient à résoudre les problèmes d'interconnexion entre ces systèmes. C'est sur ce point que nous allons nous concentrer, notamment avec la construction de tunnels. Un document sur les mécanismes de transition vers IPv6 a d'ailleurs été déposé [RFC 2893].
Lorsqu'on possède un smartphone Android et qu'on évolue dans le monde des systèmes embarqués en logiciel libre, deux choses s'avèrent rapidement être délicates : tenir à jour son périphérique qui n'est pas un smartphone “pure Google” (Nexus One ou S) et arriver à faire quelque chose, au niveau mise à jour système, sans avoir à basculer sous Windows, ne serait-ce qu'un petit moment. Si on ajoute à cela la difficulté à décoder le patois bizaroïde inventé par des script kiddies ayant du mal à différencier un noyau d'un bootloader, on regrette presque de ne pas utiliser un Openmoko ou son vieux Nokia 6510.
PostGRESQL est un serveur de base de données relationnelle qui devient une véritable référence. Outre des performances très bonnes sur des requêtes classiques, il offre des possibilités au niveau SQL qui permettent de faire des économies en terme de nombre et complexité de requêtes.De plus, il est particulièrement aisé de se créer de nouvelles fonctionnalités et de les intégrer grâce à une extensibilité très élevée permettant d'utiliser beaucoup de langages.
Après deux articles dédiés à la découverte de CUDA et de ses arcanes, vous voici armé pour créer une application utilisant CUDA pour les parties massivement parallèles. Nous allons donc mettre en application ces connaissances pour créer un simulateur de tissus simple. Nous évaluerons son réalisme en simulant le drapé d'une nappe sur un table.

Magazines précédents

Les derniers articles Premiums

Les derniers articles Premium

Stubby : protection de votre vie privée via le chiffrement des requêtes DNS

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Depuis les révélations d’Edward Snowden sur l’espionnage de masse des communications sur Internet par la NSA, un effort massif a été fait pour protéger la vie en ligne des internautes. Cet effort s’est principalement concentré sur les outils de communication avec la généralisation de l’usage du chiffrement sur le web (désormais, plus de 90 % des échanges se font en HTTPS) et l’adoption en masse des messageries utilisant des protocoles de chiffrement de bout en bout. Cependant, toutes ces communications, bien que chiffrées, utilisent un protocole qui, lui, n’est pas chiffré par défaut, loin de là : le DNS. Voyons ensemble quels sont les risques que cela induit pour les internautes et comment nous pouvons améliorer la situation.

Surveillez la consommation énergétique de votre code

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Être en mesure de surveiller la consommation énergétique de nos applications est une idée attrayante, qui n'est que trop souvent mise à la marge aujourd'hui. C'est d'ailleurs paradoxal, quand on pense que de plus en plus de voitures permettent de connaître la consommation instantanée et la consommation moyenne du véhicule, mais que nos chers ordinateurs, fleurons de la technologie, ne le permettent pas pour nos applications... Mais c'est aussi une tendance qui s'affirme petit à petit et à laquelle à terme, il devrait être difficile d'échapper. Car même si ce n'est qu'un effet de bord, elle nous amène à créer des programmes plus efficaces, qui sont également moins chers à exécuter.

Donnez une autre dimension à vos logs avec Vector

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Avoir des informations précises et détaillées sur ce qu’il se passe dans une infrastructure, et sur les applications qu'elle héberge est un enjeu critique pour votre business. Cependant, ça demande du temps, temps qu'on préfère parfois se réserver pour d'autres tâches jugées plus prioritaires. Mais qu'un système plante, qu'une application perde les pédales ou qu'une faille de sécurité soit découverte et c'est la panique à bord ! Alors je vous le demande, qui voudrait rester aveugle quand l'observabilité a tout à vous offrir ?

Body