GNU/Linux Magazine N°
Numéro
170

Installez votre premier serveur Asterisk et filtrez les télévendeurs !

Temporalité
Avril 2014
Article mis en avant

Résumé
« Bonjour, êtes-vous équipé en fenêtclic-Bienvenue chez iMil, si vous êtes un démarcheur, restez en ligne, un opérateur va vous répondre... ». Avouez, avouez que vous n'en pouvez plus de recevoir des coups de fil anonymes de vendeurs de fenêtres et autres démarcheurs téléphoniques. Eh bien pour ça aussi, UNIX a une solution, elle s'appelle Asterisk.

Dans ce numéro...


En septembre 1998 paraissait le premier numéro de Linux/Magazine France (on avait oublié le « GNU » au début, honte à nous). Trimestriel, bimestriel, puis mensuel dès le 3ème numéro, ce que certains appellent LinuxMag et d'autres GLMF a traversé les années et vu la démocratisation de GNU/Linux et du logiciel libre, tout comme je l'ai fait moi-même.
À la manière du désormais habituel « Kernel Corner » et pour faire suite à la série « À la découverte d'Android », je vous propose de continuer cette plongée dans les entrailles du système de Google par cette nouvelle série « Inside Android », qui présentera les changements introduits par chaque nouvelle version de l'OS.
Un moteur de bases de données est composé de plusieurs parties, ne serait-ce qu'au niveau des requêtes : un analyseur syntaxique, un planificateur, un exécuteur. Le planificateur est certainement l'un des composants les plus importants : de ses capacités vont dépendre les performances du moteur. Un mauvais plan peut rapidement ralentir tout un système, alors qu'un bon plan permettra à la fois de bonnes performances et une grande interaction des différentes sessions. Cet article va tenter d'expliquer le planificateur de PostgreSQL, ses capacités, ses points forts, comme ses points faibles, pour permettre à tout un chacun de comprendre pourquoi telle requête utilise tel plan d'exécution.
Aujourd'hui, je vais partager avec vous l'expérience vécue sur un projet libre dans le cadre de ses optimisations. Cet article ne sera pas technique, mais plus un pot-pourri des leçons que nous avons tirées lors de l'évolution du projet.
Le programme est achevé et tout fonctionne correctement... Mission accomplie ! Est-ce vraiment certain ? Des informaticiens s'imposent ou se voient imposer une contrainte aberrante : documenter leur code. Mais pourquoi donc ?
Planté ! On va le rebooter. Mais que s'est-il passé sur ce serveur ? Encore une fois, trop de processus qui prennent trop de mémoire ? Lequel était-ce cette fois ? Et a-t-on assez de mémoire sur nos machines ? A-t-on assez de machines ?
yum/apt-get install collectd perfwatcher. Eh non, PerfWatcher nécessite des plugins spécifiques de Collectd. Cet article décrit une installation commentée du couple Collectd-PerfWatcher.
De plus en plus décrié, nombre d'administrateurs système se détournent de Nagios, après de nombreuses années de bons et loyaux services. Dans ces colonnes, vous avez déjà pu apprendre à connaître Icinga, le fork de Nagios, et surtout Shinken, qui essayent de combler certaines lacunes de Nagios. Nous allons dans cet article regarder ce qui se passe du côté de Sensu, un projet qui a pris le parti de développer de zéro une solution de monitoring.
On a toujours besoin d'utiliser une structure, un format particulier, pour représenter des données dans un fichier. Cela permet d'accéder plus rapidement aux informations sans avoir à passer des heures en développement. Seulement, certains formats sont plus simples que d'autres...

Magazines précédents

Les derniers articles Premiums

Les derniers articles Premium

Stubby : protection de votre vie privée via le chiffrement des requêtes DNS

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Depuis les révélations d’Edward Snowden sur l’espionnage de masse des communications sur Internet par la NSA, un effort massif a été fait pour protéger la vie en ligne des internautes. Cet effort s’est principalement concentré sur les outils de communication avec la généralisation de l’usage du chiffrement sur le web (désormais, plus de 90 % des échanges se font en HTTPS) et l’adoption en masse des messageries utilisant des protocoles de chiffrement de bout en bout. Cependant, toutes ces communications, bien que chiffrées, utilisent un protocole qui, lui, n’est pas chiffré par défaut, loin de là : le DNS. Voyons ensemble quels sont les risques que cela induit pour les internautes et comment nous pouvons améliorer la situation.

Surveillez la consommation énergétique de votre code

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Être en mesure de surveiller la consommation énergétique de nos applications est une idée attrayante, qui n'est que trop souvent mise à la marge aujourd'hui. C'est d'ailleurs paradoxal, quand on pense que de plus en plus de voitures permettent de connaître la consommation instantanée et la consommation moyenne du véhicule, mais que nos chers ordinateurs, fleurons de la technologie, ne le permettent pas pour nos applications... Mais c'est aussi une tendance qui s'affirme petit à petit et à laquelle à terme, il devrait être difficile d'échapper. Car même si ce n'est qu'un effet de bord, elle nous amène à créer des programmes plus efficaces, qui sont également moins chers à exécuter.

Donnez une autre dimension à vos logs avec Vector

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Avoir des informations précises et détaillées sur ce qu’il se passe dans une infrastructure, et sur les applications qu'elle héberge est un enjeu critique pour votre business. Cependant, ça demande du temps, temps qu'on préfère parfois se réserver pour d'autres tâches jugées plus prioritaires. Mais qu'un système plante, qu'une application perde les pédales ou qu'une faille de sécurité soit découverte et c'est la panique à bord ! Alors je vous le demande, qui voudrait rester aveugle quand l'observabilité a tout à vous offrir ?

Body