GNU/Linux Magazine N°
Numéro
161

Boostez les performances de vos serveurs

Temporalité
Juin 2013
Article mis en avant

Dans ce numéro...


Je ne sais pas si vous avez remarqué, mais le marché de l'informatique personnel (ce terme a-t-il encore vraiment un sens aujourd'hui où l'informatique est devenue par définition personnelle) se scinde. Nous avons d'un côté des machines surpuissantes et de l'autre des tablettes, smartphones et netbooks certes puissants, mais sans commune mesure face à la première catégorie.
Le logiciel serveur probablement plus installé au monde s'appelle OpenSSH [1], on trouve cette implémentation libre du protocole SSH [2] dans la totalité des UNIX libres et propriétaires, voire la totalité des systèmes d'exploitation. Lorsqu'on administre un parc de plusieurs dizaines, centaines, milliers de machines en utilisant cette suite de logiciels, les méthodes classiques d'authentification peuvent s'avérer fastidieuses, voire dangereuses, nous allons voir dans cet article comment utiliser de façon élégante une nouvelle fonctionnalité du serveur OpenSSH 6.2 qui adresse de façon impeccable cette problématique : AuthorizedKeysCommand.
Git a bouleversé l'univers des gestionnaires de versions en permettant un fonctionnement décentralisé, susceptible de se passer de serveur. En sera-t-il de même pour Simple Defects dans le monde des gestionnaires de tickets ?
Après un an à avoir décortiqué et présenté les mécanismes de fonctionnement interne d'Android 4.0 (Ice Cream Sandwich), force est de constater que le système a continué d'évoluer. Il est désormais temps de voir comment mettre à jour notre précieux, via un principe de mise à jour appelé OTA ou « Over The Air ».
Nous revenons aujourd'hui aux fondamentaux de cette rubrique avec l'analyse d'un code C ayant permis à monsieur Jari Arkko de gagner l'IOCCC [1] en 2000 dans la catégorie « Best Of Show ».Il s'agit donc d'un code source de moins de 1536 caractères non blancs qui réalise pourtant ce que des logiciels hors de prix peinent à imiter.
Google et Apple se partagent 90% du marché des systèmes d'exploitation sur smartphones et tablettes. De nombreuses alternatives (Symbian, MeeGo, webOS, etc.) ont été tentées sans rencontrer de succès auprès du public (ou des constructeurs). Firefox OS est un petit nouveau avec une spécificité jamais vue auparavant : toutes les applications sont écrites en html5 !
Dans Linux Pratique 78, j'ai décrit différents outils, console ou graphique, permettant de donner la parole à votre ordinateur. Voyons ici comment réaliser la synthèse vocale dans vos propres programmes en C à l'aide d'eSpeak et SVOx Pico-TTS...
Vous vous souvenez, ému, de vos premiers programmes en Pascal durant votre DEUG A (je parle d'un temps que les moins de 20 ans…). Vous les avez peut-être faits avec Turbo Pascal (sur un bon vieux 286) ou encore sur des terminaux X (Dec Pascal par exemple). Vous aviez complètement oublié ce langage prévu au départ pour l'enseignement de la programmation rigoureuse. Vous le pensiez même obsolète... mais c’était sans compter des projets comme Free Pascal Compiler, ou encore Lazarus...
Les coding standards ou standards de code sont une façon de normaliser le style d'écriture de vos codes sources. Cette bonne pratique, trop souvent négligée, est pourtant un moyen d'augmenter la productivité d'une équipe de développeurs, du moins si chacun y met du sien.
Les deux articles précédents de cette série ont décrit ce que sont les patrons variables, ainsi que les techniques usuelles à utiliser lorsque l'on doit les manipuler. Nous allons voir ici un exemple concret d'utilisation, qui pourrait être utilisé dans une programmation très bas niveau malgré les abstractions mises en œuvre.

Magazines précédents

GNU/Linux-Magazine N°159
Virtualisation avec les LinuX Containers
GNU/Linux-Magazine N°158
Votre supervision pas à pas avec Zabbix
GNU/Linux-Magazine N°157
Déployez votre serveur Samba
GNU/Linux-Magazine N°156
Jouons avec le C !
GNU/Linux-Magazine N°155
Administrer MySQL

Les derniers articles Premiums

Les derniers articles Premium

Stubby : protection de votre vie privée via le chiffrement des requêtes DNS

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Depuis les révélations d’Edward Snowden sur l’espionnage de masse des communications sur Internet par la NSA, un effort massif a été fait pour protéger la vie en ligne des internautes. Cet effort s’est principalement concentré sur les outils de communication avec la généralisation de l’usage du chiffrement sur le web (désormais, plus de 90 % des échanges se font en HTTPS) et l’adoption en masse des messageries utilisant des protocoles de chiffrement de bout en bout. Cependant, toutes ces communications, bien que chiffrées, utilisent un protocole qui, lui, n’est pas chiffré par défaut, loin de là : le DNS. Voyons ensemble quels sont les risques que cela induit pour les internautes et comment nous pouvons améliorer la situation.

Surveillez la consommation énergétique de votre code

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Être en mesure de surveiller la consommation énergétique de nos applications est une idée attrayante, qui n'est que trop souvent mise à la marge aujourd'hui. C'est d'ailleurs paradoxal, quand on pense que de plus en plus de voitures permettent de connaître la consommation instantanée et la consommation moyenne du véhicule, mais que nos chers ordinateurs, fleurons de la technologie, ne le permettent pas pour nos applications... Mais c'est aussi une tendance qui s'affirme petit à petit et à laquelle à terme, il devrait être difficile d'échapper. Car même si ce n'est qu'un effet de bord, elle nous amène à créer des programmes plus efficaces, qui sont également moins chers à exécuter.

Donnez une autre dimension à vos logs avec Vector

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Avoir des informations précises et détaillées sur ce qu’il se passe dans une infrastructure, et sur les applications qu'elle héberge est un enjeu critique pour votre business. Cependant, ça demande du temps, temps qu'on préfère parfois se réserver pour d'autres tâches jugées plus prioritaires. Mais qu'un système plante, qu'une application perde les pédales ou qu'une faille de sécurité soit découverte et c'est la panique à bord ! Alors je vous le demande, qui voudrait rester aveugle quand l'observabilité a tout à vous offrir ?

Body