GNU/Linux Magazine N°
Numéro
163

Créez vos postes sans disque

Temporalité
Septembre 2013
Article mis en avant

Résumé
L'informatique moderne est amusante. Alors que nos données s'échappent et se dispersent dans le « klaoude », un royaume étrange où tout est à la fois partout et nulle part, disponible et sûr (soi-disant), la taille des disques et autres supports de stockage ne cesse de croître, aussi bien sur serveur (bien sûr), les PC Desktop, que les laptops ou les smartphones. Le moment où on nous vantera les mérites de l'OS dans les nuages approche à grands pas. Pourquoi ? Simplement parce que c'est techniquement disponible depuis des années et il ne s'agira là aussi que d'un ensemble réchauffé et savamment marketé. La preuve, vous pouvez déjà le faire…

Dans ce numéro...


Ah les vacances… Le soleil, les projets personnels, les ballades en nature, la découverte de nouveaux horizons, les siestes (pas trop longues tout de même)… Eh bien, tout ceci est terminé ! Nous voici en septembre et il est temps de faire preuve de motivation et de raviver la flamme du sysadmin et du développeur qui finalement ne vous aura pas quitté durant cette période estivale.
La nouvelle version stable de la distribution à la spirale, numérotée 7.0 et nommée Wheezy, du nom du manchot en caoutchouc avec une cravate rouge du film d'animation Toy Story, a été publiée le 4 mai 2013, après 26 mois de développement.L'arrivée de cette nouvelle version stable a été un événement majeur pour la communauté du logiciel libre. Cette distribution équipera en effet pour de nombreuses années à venir un parc important de serveurs et de postes de travail dans le monde. Mais au-delà de ses utilisateurs directs, Wheezy servira également de base à de très nombreuses distributions dérivées.Véritable socle sur lequel repose une imposante partie de l'écosystème du logiciel libre, cette version de Debian offre de nombreux nouveaux programmes et des fonctionnalités inédites.
Nous traitons dans cet article de l'infrastructure des espaces de noms et présentons un aspect essentiel qui a été intégré au noyau 3.8, à savoir l'instantiabilité de l'espace des comptes utilisateurou,autrement dit : la possibilité de créer de nouveaux espacesd'UID et GID.
Après un premier article sur l'utilisation de Graphite[GLMF156] pour générer vos graphiques, nous allons parler gestion de logs avec Logstash. La gestion des logs est un véritable casse-tête. Dispersés sur vos différents serveurs, il faut commencer par centraliser tout ça. Vient ensuite l'exploitation de tous ces messages, chaque application ayant un format différent, plus ou moins exotique. Chacun de ces formats est trop complexe pour être facilement traité directement par l’œil humain, et trop verbeux pour être facilement traité par des scripts et autres outils. Sans aborder la théorie de la journalisation[10COMMANDEMENTS], voyons plutôt comment Logstash[LOGSTASH] va vous aider dans le traitement de vos logs.
Keepalived c'est un peu comme le miel, au début ça colle aux doigts et après on s'aperçoit que son parfum sucré est drôlement agréable. Je vais donc aborder les fondements de la haute disponibilité de services réseaux au niveau kernel pour arriver à une solution entièrement pilotée.
Java est un langage qui résulte d’une construction entre le monde du langage C (ou C++) et les langages objets tels que Smalltalk. Il a essayé de prendre le meilleur des deux mondes, c’est-à-dire la portabilité et la facilité de maintenance des langages objets tout en gardant un niveau de performance acceptable. Des contrôles (notamment de typages) sont apportés par le compilateur.
Dans la première partie, nous avons commencé à explorer les différents composants ergonomiques des systèmes mobiles. Nous continuons et terminons ici notre voyage.
Le but de cet article est d’intervenir dans le code d’un moteur de base de données (H2 pour ne pas le citer), afin d'ajouter deux fonctionnalités intéressantes : le « Row/Cell Level Security » (sécurité au niveau d’une ligne de table de base de données) et un accès distant aux données. Plus que ces fonctionnalités, cet article nous permettra d’étudier une base de données relationnelle, non pas comme d’habitude d’un point de vue « client » (JDBC, ODBC et consorts), mais de l’intérieur du moteur.
La dernière fois, nous avons décortiqué un tableur ayant gagné l'IOCCC [1] en 2000. Aujourd'hui, nous allons analyser le complément idéal : un simulateur de vol, gagnant de l'IOCCC [1] en 1998.
Déboguer un script Python n'est pas chose aisée. Il existe bien le module pdb, mais celui-ci n'est pas forcément très simple à utiliser. Depuis peu, il existe une nouvelle alternative : Smiley.

Magazines précédents

GNU/Linux-Magazine N°162
Centralisez la gestion des logs
GNU/Linux-Magazine N°161
Boostez les performances de vos serveurs
GNU/Linux-Magazine N°159
Virtualisation avec les LinuX Containers
GNU/Linux-Magazine N°158
Votre supervision pas à pas avec Zabbix
GNU/Linux-Magazine N°157
Déployez votre serveur Samba

Les derniers articles Premiums

Les derniers articles Premium

Stubby : protection de votre vie privée via le chiffrement des requêtes DNS

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Depuis les révélations d’Edward Snowden sur l’espionnage de masse des communications sur Internet par la NSA, un effort massif a été fait pour protéger la vie en ligne des internautes. Cet effort s’est principalement concentré sur les outils de communication avec la généralisation de l’usage du chiffrement sur le web (désormais, plus de 90 % des échanges se font en HTTPS) et l’adoption en masse des messageries utilisant des protocoles de chiffrement de bout en bout. Cependant, toutes ces communications, bien que chiffrées, utilisent un protocole qui, lui, n’est pas chiffré par défaut, loin de là : le DNS. Voyons ensemble quels sont les risques que cela induit pour les internautes et comment nous pouvons améliorer la situation.

Surveillez la consommation énergétique de votre code

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Être en mesure de surveiller la consommation énergétique de nos applications est une idée attrayante, qui n'est que trop souvent mise à la marge aujourd'hui. C'est d'ailleurs paradoxal, quand on pense que de plus en plus de voitures permettent de connaître la consommation instantanée et la consommation moyenne du véhicule, mais que nos chers ordinateurs, fleurons de la technologie, ne le permettent pas pour nos applications... Mais c'est aussi une tendance qui s'affirme petit à petit et à laquelle à terme, il devrait être difficile d'échapper. Car même si ce n'est qu'un effet de bord, elle nous amène à créer des programmes plus efficaces, qui sont également moins chers à exécuter.

Donnez une autre dimension à vos logs avec Vector

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Avoir des informations précises et détaillées sur ce qu’il se passe dans une infrastructure, et sur les applications qu'elle héberge est un enjeu critique pour votre business. Cependant, ça demande du temps, temps qu'on préfère parfois se réserver pour d'autres tâches jugées plus prioritaires. Mais qu'un système plante, qu'une application perde les pédales ou qu'une faille de sécurité soit découverte et c'est la panique à bord ! Alors je vous le demande, qui voudrait rester aveugle quand l'observabilité a tout à vous offrir ?

Body