GNU/Linux Magazine N°
Numéro
273

Accédez au matériel PCIe depuis vos VM !

Temporalité
Janvier/Février 2025
Image v3
Accédez au matériel PCIe depuis vos VM !
Article mis en avant

Résumé

Je ne vous apprends rien en vous disant que GNU/Linux dispose de bien plus de pilotes de périphérique que, disons, OpenBSD. Ceci n'est pas bien grave en soi puisqu'il suffit d'en développer de nouveaux, tout en s'inspirant du travail du développeur s'étant déjà cassé les dents sur le sujet (merci, le logiciel libre). Là où cela devient pénible, c'est que les bêtises coûtent cher lorsqu'on touche à un noyau et qu'elles se soldent généralement par des resets brutaux et à répétition. Ne serait-il pas merveilleux de pouvoir accéder à certains matériels depuis l'intérieur d'une machine virtuelle, pour rendre cela plus digeste ?

Dans ce numéro...


Vous avez remarqué que le FUD (Fear, Uncertainty and Doubt), tant utilisé par le passé contre GNU/Linux et le logiciel libre en général, est devenu la norme pour la promotion de bon nombre de solutions et services en ligne ?
Vous connaissez probablement déjà les outils classiques installés sur toutes les distributions GNU/Linux, et Python, langage populaire aujourd’hui. Découvrez Awk, un (vieux) langage qui pourrait vous servir lorsque les premiers sont trop limités et qu’un script Python vous semble surdimensionné.
La gestion d’états d’un système où de multiples sous-routines s’entrechoquent est complexe et particulièrement critique pour tous types d’applications. Les données les plus sensibles sont bien souvent déplacées sur une base de données relationnelle pour les rendre persistantes, mais il est parfois nécessaire d’avoir besoin de plus de flexibilité. Que ce soit pour une problématique de volume, d’économie de ressources ou tout simplement pour gagner en performance, certains outils peuvent être plus adaptés. Redis ou Memcached, deux environnements largement utilisés et bien connus des développeurs, sont généralement sélectionnés pour effectuer ce genre de tâches. Il s’avère que ce modèle d’architecture est relativement rare au sein de l’écosystème Erlang/OTP. Une des raisons à cela est peut-être due à la présence de deux modules livrés nativement : ETS et DETS…
Dans un précédent article [1], nous avons exploré la possibilité de créer des machines virtuelles « vierges » dans le but de tester des ports OpenBSD en cours de développement, en particulier pour nous assurer que les dépendances étaient correctement décrites et complètes. Tout ceci était motivé par le fait de devoir jongler entre différentes versions du système (current versus release ou stable). Si cette contrainte n'est pas là, les choses deviennent beaucoup plus simples à gérer et les VM peuvent être remplacées par quelque chose de bien plus léger : un simple environnement chrooté.
Depuis quelque temps déjà, les administrateurs de sites web soucieux de leur référencement se voient conseiller par leur ami Google d’utiliser des « formats d’images modernes tels que WebP » en lieu et place des traditionnels JPEG, PNG et quelques rares GIF restants. Plus facile à demander qu’à faire. La plupart des CMS ne sont pas en mesure de les convertir automatiquement. Bref, beaucoup de travail en perspective, à moins de trouver une solution générale, applicable sans trop d’efforts… Pourquoi pas un module Caddy ?
Ce troisième volet de la gestion du temps sous Linux présente les fonctions permettant d'interrompre momentanément l'exécution des processus ou des threads, ou d'envoyer un signal après une durée programmée, ainsi que celles permettant de gérer les timestamps des fichiers et le temps CPU consommé par les processus.

Magazines précédents

Les derniers articles Premiums

Les derniers articles Premium

PostgreSQL au centre de votre SI avec PostgREST

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Dans un système d’information, il devient de plus en plus important d’avoir la possibilité d’échanger des données entre applications. Ce passage au stade de l’interopérabilité est généralement confié à des services web autorisant la mise en œuvre d’un couplage faible entre composants. C’est justement ce que permet de faire PostgREST pour les bases de données PostgreSQL.

La place de l’Intelligence Artificielle dans les entreprises

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

L’intelligence artificielle est en train de redéfinir le paysage professionnel. De l’automatisation des tâches répétitives à la cybersécurité, en passant par l’analyse des données, l’IA s’immisce dans tous les aspects de l’entreprise moderne. Toutefois, cette révolution technologique soulève des questions éthiques et sociétales, notamment sur l’avenir des emplois. Cet article se penche sur l’évolution de l’IA, ses applications variées, et les enjeux qu’elle engendre dans le monde du travail.

Petit guide d’outils open source pour le télétravail

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Ah le Covid ! Si en cette période de nombreux cas resurgissent, ce n’est rien comparé aux vagues que nous avons connues en 2020 et 2021. Ce fléau a contraint une large partie de la population à faire ce que tout le monde connaît sous le nom de télétravail. Nous avons dû changer nos habitudes et avons dû apprendre à utiliser de nombreux outils collaboratifs, de visioconférence, etc., dont tout le monde n’était pas habitué. Dans cet article, nous passons en revue quelques outils open source utiles pour le travail à la maison. En effet, pour les adeptes du costume en haut et du pyjama en bas, la communauté open source s’est démenée pour proposer des alternatives aux outils propriétaires et payants.

Sécurisez vos applications web : comment Symfony vous protège des menaces courantes

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Les frameworks tels que Symfony ont bouleversé le développement web en apportant une structure solide et des outils performants. Malgré ces qualités, nous pouvons découvrir d’innombrables vulnérabilités. Cet article met le doigt sur les failles de sécurité les plus fréquentes qui affectent même les environnements les plus robustes. De l’injection de requêtes à distance à l’exécution de scripts malveillants, découvrez comment ces failles peuvent mettre en péril vos applications et, surtout, comment vous en prémunir.

Body