Linux Pratique N°
Numéro
141

Créez votre cluster LXD !

Temporalité
Janvier/Février 2024
Image v3
Créez votre cluster LXD !
Article mis en avant

Résumé

LXD (LinuX container Daemon) est un environnement complet comprenant une API, des outils et un service (daemon) permettant de gérer des conteneurs LXC (LinuX Containers) et des machines virtuelles QEMU / KVM sur un cluster de machines Linux. L’atout principal de LXD est sa légèreté en termes d’installation, administration et empreinte sur le système. Dans cet article, nous allons explorer l’installation et l’utilisation d’un cluster LXD.

Dans ce numéro...


Il y a quelque temps je suis tombée par hasard sur un article remettant en question la loi de Moore. Pour rappel rapide, nous devons cette dernière à un certain Gordon Moore, l’un des fondateurs d’Intel qui nous a d’ailleurs quittés en mars dernier. C’est en 1965 qu’il s’était pour la première fois exprimé sur le sujet en énonçant le principe selon lequel le nombre de transistors sur une puce électronique doublait environ tous les ans avec un coût constant*. Le concept s’est ensuite popularisé pour désigner plus généralement le développement incessant de technologies toujours plus puissantes.
Usage d’ordinateurs reconditionnés : les bonnes pratiques à suivre / Les lauréats 2023 du label Territoire Numérique du Libre / Acteurs du Libre : le palmarès de la dernière édition
La manière d’interagir avec nos systèmes informatiques évolue sans cesse. Et pas seulement avec les interfaces graphiques, les usages via la ligne de commandes ne sont pas en reste. Cependant, malgré ces avancées, les outils en ligne de commandes que nous utilisons au quotidien semblent parfois s’accrocher au passé. C’est ici que l’essor des nouveaux outils en ligne de commandes prend tout son sens. Dynamisé par de nouveaux frameworks et outils comme rich (Python) de Textual, ou Gum et Bubbletea (Golang) de Charm, qui permettent de développer des outils CLI aux interfaces utilisateurs léchées, aussi appelés TUI (Terminal User Interface). Mais force est de constater qu’une très grande majorité de ces nouveaux outils sont développés en Rust, et viennent proposer de sérieuses alternatives voire concurrencer les outils les plus communément utilisés sous Linux. Dans cet article, nous explorerons comment ces nouvelles créations bousculent les usages établis. Préparez-vous à être surpris par ces outils modernes, qui vont à coup sûr redéfinir votre utilisation de la ligne de commandes au quotidien.
Maintenant que nous avons installé [1] et configuré [2] un serveur PostgreSQL, la prochaine étape revient à s’assurer de sa sauvegarde. Il existe deux types de sauvegardes avec PostgreSQL : la sauvegarde (ou export) logique et la sauvegarde physique.
Dans les séries américaines, on appelle ce genre d’histoire un crossover, les premières occurrences ont démarré dans Linux Pratique, puis une partie plus profonde sur l’amincissement d’un noyau NetBSD, pas nécessairement utile pour la finalité de notre produit, a fait son apparition dans GNU/Linux Magazine. Aujourd’hui, nous allons apprendre à construire un système BSD UNIX, NetBSD, From Scratch.
« Comment déchiffrer un disque à distance automatiquement sans perdre les notions les plus importantes de la sécurité (disponibilité, intégrité et confidentialité ? », question effrayante ayant sa réponse dans cet article.
Un malware est simplement du code, semblable à n'importe quel autre programme, utilisant les mêmes langages, routines et frameworks. Toutefois, ses objectifs diffèrent considérablement, il sert les attaquants à des fins malveillantes plutôt que de bénéficier aux utilisateurs. Les similarités syntaxiques et sémantiques des portions de codes des malwares avec les portions non malveillantes rendent leur détection difficile au sens algorithmique. Cependant, nous allons voir dans cet article qu’il est possible de ranger les malwares par types, voire par familles, augmentant les chances de les détecter.
Il existe de nombreux outils logiciels pour écrire de la documentation. La plupart sont plutôt orientés vers les programmeurs, mais certains sont plus polyvalents. Ils s’adaptent parfaitement à différents publics tels que les administrateurs systèmes. Le format POD en fait partie.

Magazines précédents

Les derniers articles Premiums

Les derniers articles Premium

Bénéficiez de statistiques de fréquentations web légères et respectueuses avec Plausible Analytics

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Pour être visible sur le Web, un site est indispensable, cela va de soi. Mais il est impossible d’en évaluer le succès, ni celui de ses améliorations, sans établir de statistiques de fréquentation : combien de visiteurs ? Combien de pages consultées ? Quel temps passé ? Comment savoir si le nouveau design plaît réellement ? Autant de questions auxquelles Plausible se propose de répondre.

Quarkus : applications Java pour conteneurs

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Initié par Red Hat, il y a quelques années le projet Quarkus a pris son envol et en est désormais à sa troisième version majeure. Il propose un cadre d’exécution pour une application de Java radicalement différente, où son exécution ultra optimisée en fait un parfait candidat pour le déploiement sur des conteneurs tels que ceux de Docker ou Podman. Quarkus va même encore plus loin, en permettant de transformer l’application Java en un exécutable natif ! Voici une rapide introduction, par la pratique, à cet incroyable framework, qui nous offrira l’opportunité d’illustrer également sa facilité de prise en main.

Body