Linux Pratique Hors-série N°
Numéro
45

Conteneurs & Virtualisation

Temporalité
Juin/Juillet 2019
Image v3
Dossier : Conteneurs & Virtualisation
Article mis en avant

Dans ce numéro...


Dans un monde où la surconsommation est reine et où le « toujours plus » est désormais la norme, ne pourrait-on pas se poser un instant pour réfléchir à notre manière de consommer ? Je parle ici, bien évidemment, du domaine qui nous intéresse, à savoir les nouvelles technologies, mais cette remise en question peut s’étendre à bien d’autres secteurs.
Mieux cerner le RGPD grâce à un MOOC de la CNIL / Une solution pour partager ses fichiers / Préserver le patrimoine que représentent les logiciels / Préserver le patrimoine que représentent les logiciels
Ce hors-série étant consacré à la virtualisation et aux conteneurs, voici une petite sélection d’ouvrages – non exhaustive – qui vous permettront d’aller encore plus loin sur le sujet et/ou de vous familiariser avec d’autres aspects liés à ce domaine.
7 juin : Un numérique « Low Tech » est-il possible ? / 13 juin : Dégooglisons Internet / 14-16 juin : State of the Map France / 4 juillet : Éclairs aux Confs
On parle beaucoup de fracture numérique dans la société d’une manière générale, mais on entend peu s’exprimer les personnes les plus concernées par les difficultés à utiliser un ordinateur, à savoir les personnes en situation de handicap. Pour une vraie société inclusive, tout doit être mis en œuvre pour faciliter l’accès et l’usage de l’informatique au plus grand nombre, et cela n’est pas qu’une question d’infrastructure et de zones blanches.
Avez-vous déjà réfléchi à la façon dont vous passez votre temps au travail ? Le nombre d’heures que vous passez sur les réseaux sociaux, à lire vos mails… Si vous vous demandez où va votre temps, Hamster Time Tracker est un excellent outil pour vous aider à garder un œil sur les activités qui occupent vos journées.
Souvenez-vous ! Il y a deux ans, j’avais fait paraître un article consacré à la découverte d’Ardour [1], ce séquenceur multipiste open source aux ressources incroyables et facile de prise en main. Nous y avions vu comment créer une piste, enregistrer une source audio et la traiter de façon sommaire. Aujourd’hui, nous allons aborder un autre aspect important de l’informatique musicale : le MIDI. Nous allons voir en particulier comment il est possible d’utiliser un clavier maître externe pour commander des instruments virtuels sur Ardour.
Aujourd'hui les conteneurs sont sur toutes les lèvres ; pas particulièrement parce qu’ils sont un buzzword, mais parce qu'ils ont soulevé, ces dernières années, un engouement phénoménal, et ont été, dans le même temps, massivement adoptés. Et pourtant la conteneurisation est loin d'être une technologie récente... bien au contraire, elle a déjà une longue, longue histoire derrière elle !
Cet article pratique a pour but d’introduire le sujet des conteneurs et plus particulièrement les conteneurs Docker. Je détaillerai d’abord l’histoire de Docker, puis je vous proposerai des petits exercices pratiques pour comprendre progressivement les forces et les contraintes de ce nouveau format.
Maintenant que vous connaissez « la petite histoire des conteneurs », que diriez-vous si je vous racontais celle de Kubernetes ? Pourquoi tout le monde n'a plus que ce mot à la bouche depuis près de deux ans, d'où vient-il, et à quoi sert-il exactement ?
LXD est une suite d’outils visant à faciliter le management de la couche LXC (LinuX Containers) du noyau Linux. Les containers sont des environnements confinés où les applications peuvent s’exécuter sans attenter à l’intégrité du système hôte ainsi que des autres containers.
VirtualBox est un logiciel libre de virtualisation proposé par Oracle. Son point fort est son accessibilité aussi bien au niveau des systèmes sur lesquels il est disponible que dans sa prise en main.
Windows Subsystem for Linux (WSL) est un effort de Microsoft de fournir un environnement Linux complet et performant aux utilisateurs en faisant un usage intelligent d’une fonctionnalité Windows : les subsystems.
En tant que développeur, on est toujours attiré par des outils qui permettent à la fois de créer des modèles et à partir de ces modèles, de générer du code. Modelio répond à ce critère, et mieux encore il permet de faire aussi l’inverse, et pas seulement. Accrochez-vous et découvrons ensemble l’univers des possibilités de Modelio (version 3.8) sur Ubuntu Mate 18.04.
Parfois les noms sont trompeurs et ne croyez donc pas que Smalltalk est un petit langage de programmation. La clarté des concepts cache un outil d’une grande polyvalence et d’une réelle expressivité. Négligé depuis la fin des années 90, Smalltalk reste pourtant un joyau de l’ingénierie logicielle et constitue la source d’inspiration de nombreux langages contemporains tels que Ruby ou Objective C. Partons à la rencontre de ce précurseur.

Magazines précédents

Dossier : Libérez-vous de l'emprise des GAFA !
Linux-Pratique Hors-série N°44
Libérez-vous de l'emprise des GAFA !
Dossier : Optimisez votre réseau local !
Linux-Pratique Hors-série N°43
Optimisez votre réseau local !
Dossier : Découvrir la programmation
Linux-Pratique Hors-série N°42
Découvrir la programmation
Créez votre réseau local
Linux-Pratique Hors-série N°40
Créez votre réseau local
Mémo ligne de commandes
Linux-Pratique Hors-série N°39
Mémo ligne de commandes

Les derniers articles Premiums

Les derniers articles Premium

Stubby : protection de votre vie privée via le chiffrement des requêtes DNS

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Depuis les révélations d’Edward Snowden sur l’espionnage de masse des communications sur Internet par la NSA, un effort massif a été fait pour protéger la vie en ligne des internautes. Cet effort s’est principalement concentré sur les outils de communication avec la généralisation de l’usage du chiffrement sur le web (désormais, plus de 90 % des échanges se font en HTTPS) et l’adoption en masse des messageries utilisant des protocoles de chiffrement de bout en bout. Cependant, toutes ces communications, bien que chiffrées, utilisent un protocole qui, lui, n’est pas chiffré par défaut, loin de là : le DNS. Voyons ensemble quels sont les risques que cela induit pour les internautes et comment nous pouvons améliorer la situation.

Surveillez la consommation énergétique de votre code

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Être en mesure de surveiller la consommation énergétique de nos applications est une idée attrayante, qui n'est que trop souvent mise à la marge aujourd'hui. C'est d'ailleurs paradoxal, quand on pense que de plus en plus de voitures permettent de connaître la consommation instantanée et la consommation moyenne du véhicule, mais que nos chers ordinateurs, fleurons de la technologie, ne le permettent pas pour nos applications... Mais c'est aussi une tendance qui s'affirme petit à petit et à laquelle à terme, il devrait être difficile d'échapper. Car même si ce n'est qu'un effet de bord, elle nous amène à créer des programmes plus efficaces, qui sont également moins chers à exécuter.

Donnez une autre dimension à vos logs avec Vector

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Avoir des informations précises et détaillées sur ce qu’il se passe dans une infrastructure, et sur les applications qu'elle héberge est un enjeu critique pour votre business. Cependant, ça demande du temps, temps qu'on préfère parfois se réserver pour d'autres tâches jugées plus prioritaires. Mais qu'un système plante, qu'une application perde les pédales ou qu'une faille de sécurité soit découverte et c'est la panique à bord ! Alors je vous le demande, qui voudrait rester aveugle quand l'observabilité a tout à vous offrir ?

Body