Linux Pratique Hors-série N°
Numéro
22

Tout pour optimiser votre système

Temporalité
Octobre/Novembre 2011
Image v3
Tout pour optimiser votre système
Article mis en avant

Résumé
Peut-être que la plupart d'entre vous optent pour l'installation par défaut proposée par leur distribution favorite. Un partitionnement « physique » pour Ubuntu et OpenSUSE, ou avec LVM pour Fedora. Mais avez-vous réellement réfléchi au type d'installation qui convient le mieux à vos besoins, en termes de fiabilité et de sécurité par exemple ?

Dans ce numéro...


Le shell est la base du système Linux. Comme son nom l'indique, c'est la coquille qui entoure le noyau et, à travers lui, de nombreuses opérations sont menées à bien. Il est donc essentiel de bien le configurer pour l'utiliser au maximum de ses possibilités.
Tout le monde connaît Vim, l'éditeur de texte en mode console. Tout le monde le connaît mais bien peu de monde l'utilise alors qu'il dispose de possibilités fantastiques. Je vous propose de revoir rapidement le fonctionnement de Vim et surtout d'apprendre à configurer votre éditeur pour qu'il vous réponde au doigt et à l'œil (en fait plus au doigt qu'à l'œil quand même...).
Chaque distribution intègre un gestionnaire de paquets logiciels : APT, YUM, URPMI, ZYPPER, etc. Ces derniers ont tous pour point commun de gérer également les dépendances entre paquets, ce qui facilite grandement l'installation de logiciels supplémentaires. Résumons ici les principales commandes à connaître, quelque soit la distribution que vous utilisiez.
Lorsque l'on souhaite configurer son système au mieux, ou du moins, selon ses besoins, la moindre des choses est de le connaître dans ses moindres détails. La question ne se posera pas bien sûr si vous avez assemblé votre PC vous-même (quoique, la mémoire peut parfois faire défaut...), mais si vous avez acquis une machine prête à l'emploi, c'est le moment de découvrir ce qu'elle a dans le ventre...
On communique avec son système dès que l'on saisit une commande ou que l'on lance une application. Mais dans cet article, on s'intéressera en particulier aux messages que vous envoie le système en arrière-plan. Ceux-ci sont particulièrement intéressants pour identifier la source d'un problème ou pour vérifier que tout se déroule normalement.
Utiliser son ordinateur lorsque tout fonctionne parfaitement, c'est ce que nous faisons la plupart du temps. Mais que faire si vous repérez un comportement anormal de votre machine ? Et si vous avez besoin d'informations précises pour configurer une nouvelle application ou pour modifier la configuration de votre carte réseau ? Connaître quelques commandes de base peut vous éviter de longues heures de recherche.
L'installation des distributions Linux est grandement facilitée aujourd'hui de par la présence d'assistants graphiques d'installation, dont le rôle est de vous guider parmi les différentes étapes en toute simplicité. Même l'étape cruciale du partitionnement peut se résumer aujourd'hui à un simple clic si on opte pour la configuration par défaut. Mais voilà, avec un peu d'expérience vous souhaitez un partitionnement personnalisé, plus respectueux de vos besoins réels ? Ou alors, vos besoins ont simplement évolué depuis l'installation de votre système ? Pas de souci, tout ce dont vous avez besoin est à portée de main...
Lorsque vous installez votre distribution, il vous est toujours demandé de renseigner un nom d'utilisateur (ce sera le premier utilisateur du système) ainsi qu'un mot de passe pour cet utilisateur. Parfois, vous devez faire de même pour l'utilisateur root (le super-utilisateur du système qui aura tous les droits d'administration de votre machine). Puis, vient le moment de configurer le système pour « accueillir » d'autres utilisateurs...
Identifier les services qui sont lancés au démarrage de votre système, repérer parmi eux les services inutiles pour votre propre usage, savoir les contrôler (les arrêter ou les stopper momentanément) pour augmenter les performances de votre machine, voilà les points qui sont abordés dans cet article...
Depuis la version 2.0 du noyau Linux, certains périphériques sont pris en charge grâce à des programmes externes au noyau, appelés « modules » qui peuvent être chargés et déchargés à la demande. Cet aspect modulaire permet un démarrage plus rapide de votre système, permet d'économiser de la mémoire et enfin, procure plus de souplesse quant à l'ajout de nouveaux matériels. Cet article a pour but d'expliquer comment gérer ces modules en fonction de vos besoins...
Vous effectuez des tâches répétitives, à intervalles réguliers ? Le shell vous propose un outil très pratique pour gérer tout cela à votre place : cron.
Après plusieurs mois d'utilisation, voire quelques semaines, votre disque est immanquablement « pollué » par des éléments indésirables et/ou obsolètes. Vous testez des applications que vous abandonnez ensuite, vous enregistrez des logs inutiles, le cache de plusieurs applications est actif, vous laissez tourner des services inutilisés, etc. Il est temps de faire le tri dans tout cela, 1) pour gagner un peu d'espace de stockage et 2) pour limiter les failles de sécurité de votre système...
C'est un fait, « ils » sont tous fans des réseaux sociaux et autres technologies numériques leur permettant de conserver ce lien virtuel avec leurs camarades. Pour éviter les dérives sans pour autant imposer un régime totalitaire, la mise en place d'un outil de contrôle parental est indispensable. Tour d'horizon des solutions en la matière pour notre système d'exploitation préféré.
Netfilter est l'implémentation d'un pare-feu au sein du noyau Linux depuis sa version 2.4 ; il est basé sur le filtrage des paquets de données sur le réseau et pour cela, prévoit un système d'accroches (hooks) dans la pile IP du noyau pour intercepter et manipuler les paquets réseau. La configuration de Netfilter peut être effectuée à l'aide de l'utilitaire en ligne de commandes iptables. Iptables est le successeur d'Ipchains, qui était disponible avec les versions 2.2 du noyau Linux.

Magazines précédents

Partage de fichiers
Linux-Pratique Hors-série N°21
Partage de fichiers
Passez à la ligne de commandes !
Linux-Pratique Hors-série N°20
Passez à la ligne de commandes !
9 cas où la ligne de commandes est indispensable
Linux-Pratique Hors-série N°18
9 cas où la ligne de commandes est indispensable

Les derniers articles Premiums

Les derniers articles Premium

Stubby : protection de votre vie privée via le chiffrement des requêtes DNS

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Depuis les révélations d’Edward Snowden sur l’espionnage de masse des communications sur Internet par la NSA, un effort massif a été fait pour protéger la vie en ligne des internautes. Cet effort s’est principalement concentré sur les outils de communication avec la généralisation de l’usage du chiffrement sur le web (désormais, plus de 90 % des échanges se font en HTTPS) et l’adoption en masse des messageries utilisant des protocoles de chiffrement de bout en bout. Cependant, toutes ces communications, bien que chiffrées, utilisent un protocole qui, lui, n’est pas chiffré par défaut, loin de là : le DNS. Voyons ensemble quels sont les risques que cela induit pour les internautes et comment nous pouvons améliorer la situation.

Surveillez la consommation énergétique de votre code

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Être en mesure de surveiller la consommation énergétique de nos applications est une idée attrayante, qui n'est que trop souvent mise à la marge aujourd'hui. C'est d'ailleurs paradoxal, quand on pense que de plus en plus de voitures permettent de connaître la consommation instantanée et la consommation moyenne du véhicule, mais que nos chers ordinateurs, fleurons de la technologie, ne le permettent pas pour nos applications... Mais c'est aussi une tendance qui s'affirme petit à petit et à laquelle à terme, il devrait être difficile d'échapper. Car même si ce n'est qu'un effet de bord, elle nous amène à créer des programmes plus efficaces, qui sont également moins chers à exécuter.

Donnez une autre dimension à vos logs avec Vector

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Avoir des informations précises et détaillées sur ce qu’il se passe dans une infrastructure, et sur les applications qu'elle héberge est un enjeu critique pour votre business. Cependant, ça demande du temps, temps qu'on préfère parfois se réserver pour d'autres tâches jugées plus prioritaires. Mais qu'un système plante, qu'une application perde les pédales ou qu'une faille de sécurité soit découverte et c'est la panique à bord ! Alors je vous le demande, qui voudrait rester aveugle quand l'observabilité a tout à vous offrir ?

Body