GNU/Linux Magazine N°
Numéro
147

Visite au coeur de l'émulateur QEMU

Temporalité
Mars 2012
Article mis en avant

Résumé

Les machines virtuelles, par leurs avantages et grâce aux progrès des processeurs, sont devenues un domaine très en vogue actuellement, même si leurs débuts remontent à l’époque des Beatles. Elles couvrent un large secteur de l’informatique allant du plus ludique émulateur de Commode 64 jusqu’aux plus sérieux hyperviseurs au cœur d’énormes centres de calcul. Les techniques utilisées pour les faire fonctionner sont aussi variées, depuis l’émulation totale jusqu’à la paravirtualisation. Les logiciels existants sont nombreux et Qemu est l’un d’eux, bien connu dans le monde de l’embarqué. Mais comment fonctionne-t-il ? Et comment émuler son propre matériel ?

Dans ce numéro...


Vous lecteur, au regard perçant et à l'esprit aiguisé, avez sans doute remarqué un certain changement à la fois dans l'aspect de la couverture du présent numéro, mais également dans son constituant principal appelé papier.
Contrôler son environnement atmosphérique peut être, selon la situation, quelque chose de simplement intéressant, important ou critique. Dans des milieux industriels en particulier, il est capital de s'assurer de l'absence de certains éléments dans l'air. Dans un environnement de vie courante, la qualité de l'air est également importante. Ainsi, tester la présence de gaz de combustion, par exemple, peut vous permettre de détecter une fuite ou le mauvais fonctionnement d'une chaudière. Plus proche de nous, la détection et le contrôle du monoxyde de carbone permettent de vous assurer une atmosphère saine de votre espace de travail ou de vie.
Imprimer ? Quelle drôle d'idée alors qu'on nous ressasse sans cesse que l'impression nuit à l'environnement, massacre les forêts, prive des petits chatons sans défense de leur maman et que sais-je encore. Mais imprimer des données présente de grands avantages, en particulier en termes de durée de rétention de l'information mais aussi en termes d'accessibilité de ces mêmes informations.
En dehors de l'auto-hébergement et de la location d'un serveur dédié, il existe bien des façons de stocker du code open source de façon intelligente de manière à permettre la gestion de révisions. Il s'agit, dans les grandes lignes, plutôt que d'installer un système de gestion de révision sur une machine publiquement accessible, de faire appel à un service en ligne, proposant également d'autres fonctionnalités comme un Wiki, un système de suivi de bugs ou encore un système de construction automatique (build). Le service qui nous intéresse ici est GitHub.
L'autre jour, à la K-fête, je remarque un contenu inhabituel sur le tableau blanc. Sur plus de la moitié de la surface, il y a un script shell. Pas simplement des notes, mais tout le script, à l'instruction près. Je me rapproche pour voir à quoi il sert. Un gars, que j'ai déjà dû voir une ou deux fois dans le couloir, s'approche et me dit qu'il a un problème avec ce script. Je lui demande si c'est pour l'aider à réfléchir qu'il l'a recopié. Il me répond : « Non, c'est plutôt une technique pour repérer quelqu'un qui puisse m'aider ».
Il y a plus d'un an de cela, je vous présentais dans ces pages un formidable répulsif à Sus scrofa domesticus, j'ai nommé DSPAM. Au même moment, notre rédacteur en chef préféré m'avouait sa passion déraisonnable et certainement bien personnelle pour ce formidable résidu de cuisine qu'est le pâté de jambon, communément appelé Spam de mon côté de l'Atlantique. Fort de ma machine à tokens dopée aux amphétamines (toujours DSPAM), je m'empressais de pondérer les propos du malheureux finnois d'une statistique bien négative, et éventuellement repoussais lesdits échanges aux confins de mon dossier spam (sans pour autant bannir complètement l'intéressé, dont la conversation est toujours des plus constructive et bienvenue). Heureux de ma vie tranquille, lisant plaisamment mes courriels sans l'once d'une distraction viagriarienne « enlarge your peniche » pendant presque un an, je relâchais donc ma garde. Mais le spammer est malin, et sous prétexte de bricoler des bidules électroniques, le voilà qui libérait toute une armée de zombies spammers prêts à délivrer leurs contenus dégoûtants dans les entrailles de l'Internet.
OpenIndiana 151a - un fork du projet OpenSolaris - a été publiée le 14 septembre 2011. C'est la cinquième distribution depuis le lancement du projet. Cette version devrait servir de base à une version stable. Annoncée pour fin 2011, elle n'est toujours pas disponible. De son côté, Oracle a publié le 9 novembre 2011 la première version commerciale de Solaris 11 identifiée de manière calendaire 11/11. Un des buts affichés d'OpenIndiana est de fournir une distribution binairement compatible avec Solaris 11 et gratuite, ce qu'elle est effectivement. Bien que les 2 distributions présentent quelques différences, OpenIndiana constitue une alternative aussi crédible que CentOS ou Scientific Linux le sont vis-à-vis de la distribution Red Hat RHEL. Enfin, Openindiana est une excellente distribution pour se former à Solaris 11 et dotée des mêmes fonctions avancées que sont ZFS, SMF, IPS, Zones, RBAC, etc.
Le Bluetooth, c'est un peu comme une créature étrange. Lorsqu'on ne l'a pas encore apprivoisée, elle nous semble farouche, changeante, sauvage et difficile à maîtriser. N'avez-vous jamais eu affaire à cette chose ? Sous la forme d'un casque sans fil ou d'un smartphone, par exemple ? Tantôt visible, puis absent sans raison ? Tantôt fonctionnant à merveille et subitement osant douter de votre identité et vous agresser d'une demande subite de code PIN ? Ce n'est qu'à l'usage qu'on finit par faire du Bluetooth un bon compagnon et qu'on apprend à le caresser dans le sens du poil et qu'il répond ainsi à vos savantes gratouilles. C'est généralement à ce moment que vous constatez qu'il n'est pas si farouche et que vous aurez bien du mal à le délaisser quelques instants...
D'un point de vu juridique, pour peu que l'on puisse effectivement définir un sens strict aux choses dans ce domaine, l'interopérabilité consiste au droit à la connaissance exhaustive des interfaces d'un produit sans supplément de prix et sans restriction à celui qui l'acquiert. L'objectif est de donner la possibilité de faire fonctionner le produit avec d'autres produits existants ou à venir. C'est flou et à prendre avec des pincettes (c'est juridique). D'autant qu'il faut ajouter à cela d'autres précisions concernant le fait, entre autres choses, de ne pas vouloir porter atteinte à une mesure technique efficace de protection. Mais tout ceci n'entre pas vraiment en ligne de compte ici, ce qui nous intéresse c'est la recherche et la connaissance du fonctionnement d'un système.

Magazines précédents

Les derniers articles Premiums

Les derniers articles Premium

Stubby : protection de votre vie privée via le chiffrement des requêtes DNS

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Depuis les révélations d’Edward Snowden sur l’espionnage de masse des communications sur Internet par la NSA, un effort massif a été fait pour protéger la vie en ligne des internautes. Cet effort s’est principalement concentré sur les outils de communication avec la généralisation de l’usage du chiffrement sur le web (désormais, plus de 90 % des échanges se font en HTTPS) et l’adoption en masse des messageries utilisant des protocoles de chiffrement de bout en bout. Cependant, toutes ces communications, bien que chiffrées, utilisent un protocole qui, lui, n’est pas chiffré par défaut, loin de là : le DNS. Voyons ensemble quels sont les risques que cela induit pour les internautes et comment nous pouvons améliorer la situation.

Surveillez la consommation énergétique de votre code

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Être en mesure de surveiller la consommation énergétique de nos applications est une idée attrayante, qui n'est que trop souvent mise à la marge aujourd'hui. C'est d'ailleurs paradoxal, quand on pense que de plus en plus de voitures permettent de connaître la consommation instantanée et la consommation moyenne du véhicule, mais que nos chers ordinateurs, fleurons de la technologie, ne le permettent pas pour nos applications... Mais c'est aussi une tendance qui s'affirme petit à petit et à laquelle à terme, il devrait être difficile d'échapper. Car même si ce n'est qu'un effet de bord, elle nous amène à créer des programmes plus efficaces, qui sont également moins chers à exécuter.

Donnez une autre dimension à vos logs avec Vector

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Avoir des informations précises et détaillées sur ce qu’il se passe dans une infrastructure, et sur les applications qu'elle héberge est un enjeu critique pour votre business. Cependant, ça demande du temps, temps qu'on préfère parfois se réserver pour d'autres tâches jugées plus prioritaires. Mais qu'un système plante, qu'une application perde les pédales ou qu'une faille de sécurité soit découverte et c'est la panique à bord ! Alors je vous le demande, qui voudrait rester aveugle quand l'observabilité a tout à vous offrir ?

Body