GNU/Linux Magazine N°
Numéro
142

Testez le cloud pour vos dépôts RPMS avec Amazon S3

Temporalité
Octobre 2011
Article mis en avant

Résumé
Depuis maintenant plusieurs années, l'informatique « dans les nuages » [1.1] est présentée comme le parfait nouveau « datacenter » : virtuel, simple, économique, puissant et surtout tenant parfaitement la montée en charge. Évidemment, derrière une telle image d'Épinal se cache une réalité quelque peu différente. Cet article, parmi d'autres, prend donc le parti d'étudier, de manière pratique, une problématique volontairement réduite : la mise en place de l'infrastructure nécessaire au déploiement d'applicatifs dans « les nuages ». Ceci pour illustrer que si le « Cloud » est certainement une solution très intéressante en termes d'infrastructure, elle s'accompagne néanmoins et nécessairement d'une adaptation de nos usages et habitudes dans le domaine, mais aussi d'une évolution des outils usuels comme de leur utilisation. Basculer d'une infrastructure physique « classique » à une infrastructure aussi virtuelle ne se fait donc pas de manière aussi transparente que de nombreux slides essayent de nous faire croire...

Dans ce numéro...


Les sirènes, le pêcheur et la noyade On devrait toujours faire confiance à son instinct, en particulier lorsqu’il vous incite à éviter le système d’exploitation, en ce qui me concerne, sans doute le moins avancé de la planète.
Nous voici de retour pour la suite et fin de la présentation du noyau 3.0, dans laquelle nous abordons, entre autres, des spécificités architecturales, l'ajout de nouveaux types de timers, Cleancache, les améliorations au niveau de la gestion des espaces de noms, etc. En bref, de quoi vous occuper en cette rentrée bien consommée.
Actuellement, il est assez fastidieux de déployer un environnement Trac. Si vous n'avez à le faire qu'une fois, le processus reste abordable. Par contre, si vous avez à déployer plusieurs environnements, cela devient plus contraignant. TracDeploy vous permet ainsi de déployer « automatiquement » un environnement Trac et de le lier à un dépôt SVN.
Les périphériques destinés aux humains ou plus exactement, aux interactions entre la machine et l'humain, ont été longtemps un véritable problème en termes de gestion et de protocole. Ports PS/2, DIN, séries... tout le monde y allait de son petit standard. L'arrivée de l'USB a tout changé et plus précisément la classe USB HID a permis à tous de revoir leur copie. Voyons comment Linux utilise et gère ce type de périphériques.
Asterisk est probablement le logiciel libre de téléphonie le plus connu, mais il en existe un autre que l'on retrouve de plus en plus fréquemment en milieu professionnel. En effet, FreeSWITCH a été initialement conçu pour pallier à certains défauts de conception d'Asterisk et ses possibilités propres lui assurent désormais une popularité croissante.
Au moment où j'écris ces lignes, la troisième incarnation du serveur mirrors.ircam.fr vient tout juste d'entrer en production. Voyons un peu à quoi elle ressemble.
Le Web a énormément évolué en quelques années. Rappelez-vous de l'époque des pages structurées avec des tableaux et débordant d'images GIF animées (voire même bien souvent de balises ). Depuis, nous avons assisté à un effort permanent de standardisation grâce au travail du W3C. Mais l'avancée la plus importante fut celle de la communication avec un serveur. Je vous propose dans cet article un état de l'art des techniques disponibles.
Frank Sinatra n'a peut-être pas la classe internationale de Aldo, et encore moins celle de George Abitbol. Il mérite néanmoins son image de crooner simple et élégant...
Nous allons examiner quelques applications du GPS, techniquement supportées à partir de fichiers de type XML, nommées en raison de leurs spécificités GPX. D'autre part, le GPS se nourrit d'informations. Le problème est de les obtenir si possible avec le minimum d'efforts. De ce fait, ce challenge est bien adapté à la philosophie de Perl.

Magazines précédents

Les derniers articles Premiums

Les derniers articles Premium

Stubby : protection de votre vie privée via le chiffrement des requêtes DNS

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Depuis les révélations d’Edward Snowden sur l’espionnage de masse des communications sur Internet par la NSA, un effort massif a été fait pour protéger la vie en ligne des internautes. Cet effort s’est principalement concentré sur les outils de communication avec la généralisation de l’usage du chiffrement sur le web (désormais, plus de 90 % des échanges se font en HTTPS) et l’adoption en masse des messageries utilisant des protocoles de chiffrement de bout en bout. Cependant, toutes ces communications, bien que chiffrées, utilisent un protocole qui, lui, n’est pas chiffré par défaut, loin de là : le DNS. Voyons ensemble quels sont les risques que cela induit pour les internautes et comment nous pouvons améliorer la situation.

Surveillez la consommation énergétique de votre code

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Être en mesure de surveiller la consommation énergétique de nos applications est une idée attrayante, qui n'est que trop souvent mise à la marge aujourd'hui. C'est d'ailleurs paradoxal, quand on pense que de plus en plus de voitures permettent de connaître la consommation instantanée et la consommation moyenne du véhicule, mais que nos chers ordinateurs, fleurons de la technologie, ne le permettent pas pour nos applications... Mais c'est aussi une tendance qui s'affirme petit à petit et à laquelle à terme, il devrait être difficile d'échapper. Car même si ce n'est qu'un effet de bord, elle nous amène à créer des programmes plus efficaces, qui sont également moins chers à exécuter.

Donnez une autre dimension à vos logs avec Vector

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Avoir des informations précises et détaillées sur ce qu’il se passe dans une infrastructure, et sur les applications qu'elle héberge est un enjeu critique pour votre business. Cependant, ça demande du temps, temps qu'on préfère parfois se réserver pour d'autres tâches jugées plus prioritaires. Mais qu'un système plante, qu'une application perde les pédales ou qu'une faille de sécurité soit découverte et c'est la panique à bord ! Alors je vous le demande, qui voudrait rester aveugle quand l'observabilité a tout à vous offrir ?

Body