Linux Pratique N°
Numéro
74

Contrôlez et gérez tous vos serveurs simultanément avec Ansible

Temporalité
Novembre/Décembre 2012
Article mis en avant

Résumé
Si vous avez testé, ou êtes utilisateur d'un système de gestion de configuration, comme l'un parmi les plus connus CFEngine, Puppet ou Chef, vous savez que leur courbe d'apprentissage est forte. Il vous faudra apprendre une syntaxe, installer les outils clients et serveurs appropriés, voire adopter la « philosophie » d'un tel logiciel.

Dans ce numéro...


Alors que GNOME 3.6 vient tout juste de faire son apparition, les critiques négatives demeurent... Pourtant, de nombreux efforts ont été fournis, en termes d'ergonomie, pour reconquérir le cœur des utilisateurs. La faute à qui, ou plutôt à quoi ? GNOME Shell semble avoir été l'élément déclencheur...
Tout est dit dans le titre : Calibre est une application open source et gratuite - compatible Linux, Mac OS X et Windows -, qui permet d'organiser votre collection d'e-books. Il devient ainsi facile d'y naviguer, d'éditer les métadonnées des différents fichiers, de rechercher de nouveaux ouvrages et même de dialoguer avec votre liseuse électronique puisque Calibre prend en charge plusieurs modèles.
GNOME Boxes est un outil conçu pour l'environnement de bureau éponyme, qui permet de se connecter à des applications exécutées sur un autre système - virtuel, local ou distant - Windows, Mac OS ou Linux. Ce nouveau logiciel est apparu quelques semaines avant la sortie d'Ubuntu 12.04. Il n'était alors proposé qu'en version de développement. Disponible en version 3.5.92 depuis le 19 septembre, Boxes est aujourd'hui proposé dans une version peaufinée dans la dernière release du bureau GNOME, publiée fin septembre. L'occasion pour nous de tester cette nouvelle application.
DocFetcher est une application qui permet d'effectuer des recherches dans le contenu des fichiers se trouvant sur votre disque. Sur le site du projet, on l'assimile même à une sorte de moteur de recherche Google, mais en local. Et pour cause : saisissez les termes ou l'expression régulière de votre choix et vous n'avez plus qu'à parcourir la liste des résultats pour retrouver le passage qui vous intéresse...
Tout le monde a sur son disque dur un ou plusieurs fichier(s) contenant des informations très personnelles (liste de mots de passe, comptabilité, etc.). Bien que les risques d'attaques soient minimes et que vous ayez confiance en chacun des membres de votre foyer, vous seriez plus serein si ces informations critiques n'étaient lisibles que par vous et vous seul. Pour ce faire, voici quelques solutions simples et rapides à mettre en place.
Vous installez votre distribution favorite sur un nouveau PC ? Vous avez pour habitude d'ajouter toujours le même lot d'applications après chaque installation ? Alors simplifiez-vous la vie et utilisez votre gestionnaire de paquets pour automatiser tout ça... Il faudra bien entendu disposer de Synaptic sur les 2 machines.
Tout est dit dans le titre : le projet PhpVirtualBox a été créé dans le but de proposer une interface web de gestion des machines virtuelles VirtualBox. À base d'Ajax et développée en PHP, cette interface moderne - identique à l'interface utilisateur de VirtualBox - permet d'accéder et de contrôler à distance vos différentes machines virtuelles. Cette application trouvera par exemple tout son intérêt si vos VM se trouvent sur un même serveur et que plusieurs utilisateurs s'y connectent...
Lorsque vous envisagez d'installer une distribution GNU/Linux, l'installateur commence classiquement par la création de deux ou de plusieurs partitions, ainsi que d'un système de fichiers qui doit obligatoirement être inscrit sur ces partitions. Le choix du système est parfois automatique, mais cela n'empêche pas que l'on puisse en choisir un qui réponde à ses besoins...
Vous mettez à jour votre système, téléchargez de nouveaux logiciels et là, une petite fenêtre de notification vous rappelle à l'ordre : « espace disque faible ». Ouch ! Vite, trouver une solution avant que le système devienne inutilisable... Heureusement, lors de l'installation, vous aviez eu la brillante idée de réaliser un partitionnement via LVM. La résolution de votre problème s'en trouve facilitée...
Le second opus de cette série d’articles sur HTML 5 va s’attacher à décrire les éléments permettant de structurer une page.
On se propose de présenter une méthode pour mettre en place des statistiques de fréquentation d'un site web à partir des fichiers de logs d'Apache 2. Cependant, cette méthode devrait être applicable à d'autres serveurs.
Grâce à la miniaturisation des composants électroniques, nous avons au fond de nos poches des téléphones de plus en plus performants. De véritables ordinateurs dotés des dernières technologies... Et le Raspberry Pi dans tout cela, me direz-vous ? C'est simplement un ordinateur qui emprunte la technologie des téléphones mobiles modernes ! Résultat : un ordinateur ultra-compact fonctionnant sous Linux.
Et si vous utilisiez un gestionnaire de fenêtres minimaliste, comme les power users ? Mais vous vous dites qu'il faut apprendre un langage de programmation pour le configurer, que cela prend un temps fou... Qu'à cela ne tienne, i3 est un gestionnaire avec des fichiers de configuration en langage naturel et aux raccourcis clavier intuitifs. Présentation de la version 4.2.
Pour l'achat en ligne de fichiers MP3, Amazon vous propose d'installer son programme propriétaire Amazon MP3 Downloader sur votre ordinateur. Bien qu'ils aient pensé à notre système d'exploitation préféré, les versions de ce programme destinées aux distributions Linux sont malheureusement obsolètes (Ubuntu 8.10, Debian 5, Fedora 9 et OpenSUSE 11.0) et impossibles à installer sur une distribution récente, à cause des dépendances qui ne sont bien entendu pas satisfaites. De ce fait, une rapide recherche sur le net nous a conduits au projet clamz (http://code.google.com/p/clamz/). Il s'agit d'un programme en ligne de commandes, libre, permettant de télécharger les fichiers MP3 achetés sur la boutique Amazon.
GLPI (Gestion Libre de Parc Informatique) est un projet libre, français (d'où le nom), de gestion de parc. De nombreuses alternatives existent, libres, propriétaires, payantes, …, mais GLPI est une valeur sûre grâce à ses nombreuses fonctionnalités.
En architecture ou en mécanique, les logiciels de dessin assisté par ordinateur en 2D et en 3D sont indispensables. À côté des poids lourds du secteur comme CATIA, AutoCAD ou SolidWorks, il existe des alternatives pour Linux. Petit tour d'horizon de quelques fonctionnalités de LibreCAD pour la 2D et de FreeCAD pour la 3D.
Après plusieurs années de travail avec Nagios, j'ai appris à ne plus préconiser ce produit dans toutes les situations... Voici pourquoi.
La démocratisation de « l'interaction naturelle » avec des outils comme le Kinect, ou Siri (Iris pour Android) apporte une nouvelle dimension au développement de logiciels et à la manière de les concevoir. C'est pourquoi, dans une moindre mesure, il peut être intéressant d'utiliser de la synthèse vocale pour faire parler ses applications ou ses scripts afin d'avertir un utilisateur qui n'est pas nécessairement devant son ordinateur. Ainsi, le « text-to-speech » ou TTS désigne une application ou une bibliothèque permettant de faire de la synthèse vocale (« speech synthesis »). Cet article présente une manière simple et efficace d'utiliser le synthétiseur de voix de Google translate pour faire du text-to-speech en Python.
MakeProject (http://code.google.com/p/makeproject/) est un programme qui permet de générer automatiquement les modèles, ou squelettes de vos nouveaux projets, à partir des informations que vous saisirez dans la ligne de commandes. Le programme permet ainsi de créer des squelettes de scripts Bash, C, libc, Python, C++, libc++ et Perl ; l'option -l permet d'afficher la liste des squelettes disponibles.
Spontanément, lorsqu'on crée une structure de base de données, pour chaque table, les développeurs ont tendance à définir un champ qui sera incrémenté de 1 à chaque insertion comme clé primaire. Une autre option existe pourtant, plus élaborée, et présentant un grand intérêt : les UUID ou GUID.

Magazines précédents

Les derniers articles Premiums

Les derniers articles Premium

Quarkus : applications Java pour conteneurs

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Initié par Red Hat, il y a quelques années le projet Quarkus a pris son envol et en est désormais à sa troisième version majeure. Il propose un cadre d’exécution pour une application de Java radicalement différente, où son exécution ultra optimisée en fait un parfait candidat pour le déploiement sur des conteneurs tels que ceux de Docker ou Podman. Quarkus va même encore plus loin, en permettant de transformer l’application Java en un exécutable natif ! Voici une rapide introduction, par la pratique, à cet incroyable framework, qui nous offrira l’opportunité d’illustrer également sa facilité de prise en main.

De la scytale au bit quantique : l’avenir de la cryptographie

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Imaginez un monde où nos données seraient aussi insaisissables que le célèbre chat de Schrödinger : à la fois sécurisées et non sécurisées jusqu'à ce qu'un cryptographe quantique décide d’y jeter un œil. Cet article nous emmène dans les méandres de la cryptographie quantique, où la physique quantique n'est pas seulement une affaire de laboratoires, mais la clé d'un futur numérique très sécurisé. Entre principes quantiques mystérieux, défis techniques, et applications pratiques, nous allons découvrir comment cette technologie s'apprête à encoder nos données dans une dimension où même les meilleurs cryptographes n’y pourraient rien faire.

Les nouvelles menaces liées à l’intelligence artificielle

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Sommes-nous proches de la singularité technologique ? Peu probable. Même si l’intelligence artificielle a fait un bond ces dernières années (elle est étudiée depuis des dizaines d’années), nous sommes loin d’en perdre le contrôle. Et pourtant, une partie de l’utilisation de l’intelligence artificielle échappe aux analystes. Eh oui ! Comme tout système, elle est utilisée par des acteurs malveillants essayant d’en tirer profit pécuniairement. Cet article met en exergue quelques-unes des applications de l’intelligence artificielle par des acteurs malveillants et décrit succinctement comment parer à leurs attaques.

Body