La question du moment
Avez-vous démarré la conteneurisation de vos applications en production ?

Flux RSS

Linux

Si vous souhaitez recevoir toute l'information "Mot Clé" de notre feed RSS,Inscrivez-vous

522 documents trouvés, affichage des résultats 11 à 20.

< Les 10 documents précédentsLes 10 documents suivants >


(09/01/2012 12:15:34)

L'éditeur de Linux Mandriva de nouveau en difficulté

La version 2011 de la distribution Linux Mandriva n'est officiellement disponible que depuis quelques mois. Mais la menace d'une faillite semble se profiler pour la société française qui l'édite et ses salariés s'inquiètent pour leur avenir. Le 26 décembre dernier, l'actuel PDG de Mandriva, Dominique Loucougain, nommé à ce poste en juillet 2011, a adressé aux actionnaires une lettre dans laquelle il informe qu'aucune des propositions de recapitalisation de la société ayant été présentées n'a été acceptée.

L'un des actionnaires, LinLux Sarl, détenant 42% de parts, a voté contre chacun d'elles, explique-t-il dans cette lettre publiée vendredi dernier sur le forum de Mandriva. Un autre actionnaire, Townarea Trading & Investments, avait pourtant proposé de supporter seul l'injection de 4 millions d'euros dans la société. Or, écrit encore Dominique Loucougain, une recapitalisation est indispensable. Sans solution de financement pérenne avant le 16 janvier 2012 à midi, le PDG indique qu'il devra mettre la société en faillite.

Sur le forum a également été postée la lettre que certains salariés de Mandriva ont adressée au tribunal de commerce. Ils s'y déclarent « très étonnés » de voir leurs emplois menacés en raison de cette situation bloquée.

Mandriva Linux a été lancé en 1998 sous le nom de Mandrake Linux. Son distributeur, alors dénommé MandrakeSoft, a rencontré des problèmes financiers similaires. En 2010, l'éditeur français Wallix a notamment cherché à l'aider. Mandriva a longtemps figuré dans le Top 10 des distributions Linux établi par le site DistroWatch où il occupe maintenant la 12e place.

Les difficultés de Mandriva ont suscité en septembre 2010 la création d'un projet communautaire séparé, Mageia, mené par d'anciens salariés de la société et des contributeurs de la distribution. Mageia est actuellement 10e au classement DistroWatch.

(...)

(07/12/2011 14:35:26)

Red Hat booste les fonctions de stockage de RHEL 6.2

« À mesure que les systèmes deviennent plus complexes, et qu'ils exécutent des charges de travail toujours plus conséquentes, la nécessité de pouvoir déployer et gérer efficacement des systèmes de grande envergure est devenue de plus en plus importante, » a déclaré Tim Burke, vice-président de Red Hat Linux engineering au sujet de la sortie de RHEL 6.2, son dernier système d'exploitation pour les entreprises.

En ce qui concerne le stockage, RHEL 6.2 est la première version à supporter pleinement l'extension iSCSI pour RDMA (Remote Memory Access Directory). Cela permettra aux entreprises d'atteindre le débit d'un réseau de stockage SAN en utilisant des disques iSCSI et Ethernet. « Avec l'iSCSI, il est possible de se passer d'un matériel Fibre Channel distinct et d'utiliser de l'Ethernet standard pour l'infrastructure de stockage», a déclaré le vice-président de Red Hat. Une des conséquences est que le système « Red Hat Enterprise Linux 6.2 peut être utilisé comme serveur de stockage. »

Support pour tests du pNFS

La version 6.2 de RHEL est également la première à supporter, pour des tests seulement pour l'instant, le NFS parallèle (pNFS), la version parallèle du système de partage de fichiers en réseau. Le pNFS est en effet une extension du Network File System (NFS). Il permet d'étendre l'usage du NFS et de le faire fonctionner comme un système de stockage en cluster. Celui-ci est capable d'ingérer et de renvoyer les données dans des flux parallèles, et potentiellement, d'augmenter considérablement les temps de transfert. Chaque client NFS peut accéder aux fichiers grâce à une lecture parallèle sur plusieurs serveurs. « Le pNFS permet d'envisager une beaucoup plus grande évolutivité pour les serveurs de fichiers NFS, » a expliqué Tim Burke. « Il permet plus de simultanéités dans les échanges, car plusieurs hôtes peuvent servir des morceaux de données différents en même temps. »

Toujours en matière de support des charges de travail en parallèle, l'implémentation dans Red Hat Enterprise Linux du système de fichiers XFS permet désormais de retarder la journalisation des métadonnées. Cela devrait accélérer le débit de données, puisque le système doit mettre jour des milliers de fichiers dans un laps de temps très court. En ce qui concerne l'interopérabilité avec l'infrastructure Windows de Microsoft, RHEL 6.2 offre maintenant la possibilité d'exécuter plusieurs instances de Samba dans un cluster. Samba est une implémentation Open Source du protocole SMB/CIFS (Small Message Block/Common Internet File System) de Microsoft utilisé pour communiquer avec les serveurs Windows.

Une mise à jour intermédiaire pour Red Hat

Pour Red Hat, la version 6.2 de RHEL ne constitue pourtant pas une mise à jour majeure, la dernière refonte 6.1 du système Linux datant du mois de mai. Cependant, celle-ci comprend aussi un certain nombre de nouvelles technologies. En particulier le support pour les bus internes PCI-e 3.0 plus rapides, ainsi que celui du protocole USB 3.0 pour connecter des périphériques compatibles.

Des améliorations dans le domaine de la virtualisation sont également à mettre au crédit de cette version. Les utilisateurs de RHEL en environnement virtualisé VMware peuvent exécuter leurs applications dans une configuration en cluster haute disponibilité. Une autre fonctionnalité, introduite dans RHEL 6.0, et appelée groupes de contrôle (cgroups), a également été améliorée pour permettre aux administrateurs un contrôle plus fin dans la façon dont sont utilisés leurs serveurs, par exemple limiter la quantité de CPU, de mémoire et de toute autre ressource à laquelle un utilisateur pourrait avoir accès.

Red Hat affirme également avoir boosté les entrées/sorties réseau sur RHEL à hauteur de 30%, grâce à l'adoption de nouveaux protocoles comme le Transmit Packet Steering (XPS), qui accroît l'efficacité du cache, et le Stream Control Transmission Protocol (SCTP), qui amplifie les vitesses de transmission du contenu multi-source.

(...)

(07/11/2011 17:12:08)

Six bonnes raisons d'essayer Fedora 16

Parmi les différentes distributions Linux, Fedora, la version communautaire de Red Hat Enterprise Linux, figure parmi les plus populaires, rappellent nos confrères de pcworld.com dans un de leurs blogs. Dans le classement du site spécialisé DistroWatch, qui propose un Top 100 des distributions (classées en fonction des clics enregistrés quotidiennement par chacune), Fedora figure à la troisième place sur les six derniers mois. Elle arrive derrière Mint et Ubuntu, devant Debian et openSUSE.

Il y a quelques jours, le projet auquel s'adosse cette distribution a annoncé que Fedora 16, également connue sous le nom de « Verne », avait officiellement été déclarée « Gold » et qu'elle serait livrée le mardi 8 novembre. PCworld USA note que ses fonctionnalités la rendent intéressante pour une utilisation en entreprise. Il distingue six bonnes raisons de la tester.

1 - Un choix de bureaux
Le projet Fedora a renoncé à mettre en oeuvre l'interface Unity d'Ubuntu, controversée. En revanche, on trouve dans Fedora 16, à la fois Gnome 3.2 et KDE Plasma Workspace 4.7 -qui comprend les espaces de travail Desktop et Netbook, les applications et la plateforme KDE. Il est vrai que Gnome 3 a lui aussi été controversé, mais il ne s'agit là que d'une option. Ses utilisateurs y trouveront un nouvel outil qui leur permet de passer de façon transparente d'une organisation de clavier à l'autre.

2 - Plus rapide et plus puissant
Suite à la mise en place, dans Fedora 15, du programme de gestion de services Systemd, l'équipe projet a amélioré l'intégration de ce dernier via des services Systemd natifs dans de nombreux composants logiciels. Cela se traduit par des temps de démarrage plus rapide et par des capacités d'administration plus puissantes.

3 - Sécurité renforcée
Fedora est peut-être l'une des distributions Linux les plus sécurisées grâce à l'insertion de Security-Enhanced Linux (SELinux) qui met en oeuvre divers dispositifs parmi lesquels des contrôles d'accès obligatoires. Des fonctions renforcées dans la version 16, avec les améliorations apportées à SELinux.

4 - Capacités cloud supplémentaires
Fedora 16 intègre HekaFS, une version prête pour le cloud de GlusterFS, ainsi qu'OpenStack et Pacemaker-cloud. On y trouve aussi Condor Cloud, une mise en oeuvre IaaS utilisant Condor et l'API Deltacloud, ainsi qu'Aeolus Conductor, une interface web et des outils pour créer et gérer des instances de cloud dans ces environnements.

5 - Un meilleur support de la virtualisation
La mise à jour de Fedora inclut un support étendu des réseaux virtuels et une mise à jour de Spice, conçue pour gérer des machines virtuelles, ainsi que le support de Xen et une meilleure capacité à scruter les systèmes de fichiers invités.

6 - Outils de développement
Pour les développeurs, Fedora 16 comprend des outils pour les environnements Ada et Perl, de même qu'un nouveau plug-in Python pour GCC et des API supplémentaires ou améliorées.

Un ensemble de fonctionnalités qui vient se placer au-dessus de Linux, et peut se compléter de logiciels tels que LibreOffice, Firefox et GIMP. Toujours intéressant à tester.

Crédit illustration : D.R.

(...)

(02/11/2011 15:24:10)

Ubuntu voit son avenir sur les smartphones et tablettes

Canonical travaille avec les constructeurs pour porter Ubuntu sur les smartphones, les tablettes et les télévisions connectées, a déclaré son fondateur Mark Shuttleworth. L'éditeur n'a rien annoncé de particulier, mais son fondateur souhaite amener la distribution Linux au-delà du poste de travail fixe d'ici à 2014, date prévue pour la version 14.04. Les premiers produits apparaitront « au cours des 18 prochains mois » précise Mark Shuttleworth lors d'un entretien avec des journalistes.

Proposer rapidement un SDK

Les constructeurs devraient obtenir rapidement un SDK pour qu'ils puissent fabriquer des prototypes et les mettre à disposition des développeurs d'applications. Mark Shuttleworth  indique que Canonical avait reçu des demandes de la part de certains fabricants pour trouver une alternative à des plateformes de plus en plus intégrées et verrouillées comme celles de Microsoft, Apple ou Google. Le fondateur met en avant l'interface graphique unifiée baptisée Unity, qui remplace Gnome. Cette interface peut être portée sur des smartphones et tablettes.

(...)

(25/10/2011 11:20:04)

Virtualisation imbriquée et support OpenRISC pour le dernier noyau Linux

Le développeur américano-finlandais a profité du Kernel Summit, qui se tient actuellement (23-25 octobre 2011) à Prague pour publier la dernière version du noyau de Linux, la 3.1. Une particularité de cette mise à jour : pour la première fois, le kernel sera temporairement disponible sur le service d'hébergement et de gestion de développement de logiciels GitHub, le temps de remettre en ordre sa maison habituelle, Kernel.org, et réparer les dégâts causés par une intrusion récente repérée dans ses serveurs.

Linux 3.1 apporte à l'hyperviseur KVM (Kernel-based Virtual Machine) intégré au noyau plusieurs nouveautés dont le support de la virtualisation imbriquée. Cette fonctionnalité, basé sur le Nested VMX d'AMD permet de lancer une instance à l'intérieur d'une autre instance. Linux KVM permet également de profiter de la technologie SMEP (Supervisory Mode Execute Protection) des processeurs prochaine génération Ivy Bridge d'Intel, ce qui devrait réduire certains défauts de performance généralement associés aux clients virtuels et permet de protéger les systèmes invités.

Ajuster la mémoire allouée à une VM

Les utilisateurs de l'hyperviseur Xen gagnent aussi quelques fonctionnalités supplémentaires : Linux 3.1 sera la première version du noyau à permettre aux machines virtuelles Xen de reconnaître des périphériques connectés directement à un bus PCI. Cette fonction était auparavant possible uniquement après l'application d'un patch Xen. Autre ajout, le Balloon Driver de Xen, qui permet de faire du « self-ballooning », c'est à dire d'ajuster et de répartir la quantité de mémoire allouée à une machine virtuelle invitée.

Côté processeurs, Linux 3.1 est la première version du Kernel à pouvoir être exécutée par la famille de processeurs 32-bit OpenRISC 1000. Issue de la communauté OpenCores, l'architecture OpenRISC, est un projet soutenu par des bénévoles qui cherchent à concevoir des puces - des IP Cores - sous licence libre. Linux 3.1 intègre aussi un patch qui permet de prendre en charge la dernière version du processeur Sparc T3 d'Oracle.

Crédit photo : D.R. (...)

(14/10/2011 16:16:58)

Ubuntu 11.10 se tourne vers le cloud et ARM

Ubuntu passe en version 11.10 et comprend deux aspects, un côté entreprise et une partie grand public. Sur la première, l'heure est résolument au cloud, Nicolas Barcet, Cloud Product Manager chez Canonical explique « il s'agit de la première version intégrant Openstack plutôt qu'Eucalyptus » et d'ajouter « ce choix a été dicté par le fait que le projet Openstack prend de l'ampleur et dispose de partenaires importants ». Il cite notamment HP qui a choisi Ubuntu pour son cloud public (1 000 noeuds sous la distribution Linux). Pour permettre le déploiement d'Openstack, Canonical se repose sur Juju, un outil d'orchestration de services pouvant être déployé sur des serveurs physiques ou en mode cloud, précise Nicolas Barcet. L'objectif est d'automatiser les processus pour tirer avantage du cloud, accroître l'élasticité et réduire le temps de déploiement.

Accompagner les serveurs sous ARM


L'autre orientation de la partie entreprise est l'intégration du support d'ARM au sein d'Ubuntu Server. Nicolas Barcet précise que Canonical a travaillé avec plusieurs constructeurs qui finalisent leur design de puces serveurs sous ARM, comme Calexda, Marvell, Nvidia. « Cela représente une très grande opportunité au sein des datacenters qui sont en quête de réduction de consommation d'énergie ». Ces serveurs devraient être commercialisés au cours du 1er semestre 2012.

Interface Unity et stockage dans le cloud


Sur la partie grand public, les changements concernent l'interface utilisateur Unity qui se peaufine. Il ne s'agit plus d'une option par rapport à la version précédente. Elle s'adapte en 3D ou 2D en fonction de la performance de l'ordinateur. Canonical a également présenté Ubuntu One qui est un espace de stockage en ligne permettant le partage de fichier et le streaming de musique.

(...)

(09/09/2011 12:45:45)

Windows 8 sera équipé d'un hyperviseur de type 2 basé sur Hyper-V

La prochaine version du système d'exploitation de Microsoft, Windows 8, intégrera la possibilité d'exécuter d'autres OS virtualisés dans des conteneurs, a annoncé l'éditeur dans un blog. Rappelons que l'on distingue deux types d'hyperviseurs sur le marché de la virtualisation des systèmes d'exploitation. Les hyperviseurs de type 1 ou bare metal - Hyper-V chez Microsoft, ESX chez VMware, KVM chez Red ou Xen chez Citrix - qui s'installent directement sur le matériel et contrôlent les systèmes d'exploitation et les machines virtuelles. Et les hyperviseurs de type 2 - Fusion et Workstation de VMware, Virtual PC de Microsoft, Virtual Box d'Oracle et Parallels Workstation de Parallels Desktop - qui s'exécutent à l'intérieur d'un système d'exploitation.

Jusqu'à présent, Hyper-V - gratuit - ne pouvait être installé sur les machines exécutant Windows Server 2008. Les utilisateurs qui ont besoin d'exécuter des machines virtuelles sur leurs ordinateurs de bureau Windows 7 utilisent donc des logiciels tiers, tels que Virtual Box Oracle ou VMware Workstation.

Un Hyper-V spécial Windows 8

«En construisant Windows 8, nous avons travaillé afin de permettre à Hyper-V ... de fonctionner sur le système d'exploitation client », écrit John Mathew, directeur de l'équipe d'Hyper-V. « En bref, Hyper-V vous permet d'exécuter simultanément plus d'un système d'exploitation x86 32-bit ou 64-bit sur le même ordinateur. Plutôt que de travailler directement avec le matériel de l'ordinateur, les systèmes d'exploitation sont exécutés à l'intérieur d'une machine virtuelle (VM) ».

Microsoft voit tout d'abord cette fonctionnalité comme un bénéfice pour les développeurs et les administrateurs. Les programmeurs pourront tester leurs programmes dans un environnement virtuel sans abîmer leur système d'exploitation principale. Les administrateurs pourront standardiser leurs infrastructures avec des PC équipés de machines virtuelles sur Hyper-V, a suggéré Microsoft.

La fonction de virtualisation ne fonctionnera que sur les machines x86 avec des processeurs 64 bits, bien que le logiciel lui-même pourra exécuter des applications et des systèmes d'exploitation 32 bits. Une machine avec 4 Go de RAM pourra accueillir jusqu'à quatre machines virtuelles, en pratique il faudra plus de mémoire pour travailler confortablement.

[[page]]

Hyper-V pour desktop offrira aux utilisateurs de nombreux avantages comme l'accès à un bureau distant hébergé par un serveur. Ils pourront déplacer une machine virtuelle d'un disque à l'autre, sans interruption et déployer des connexions Windows Remote Desktop (RDC) pour des tâches avancées, telles que l'affichage d'une machine virtuelle sur plusieurs écrans. Les utilisateurs pourront également prendre des snapshots d'une machine virtuelle pour l'archivage ou l'analyse.

Mais certaines fonctionnalités de Windows ne fonctionneront pas dans un environnement virtualisé, averti John Mathew. Le système de cryptage de fichiers BitLocker, par exemple, ne pourra pas fonctionner correctement, car il repose sur une connexion directe à la machine TPM (Trusted Platform Module). Les applications qui utilisent le circuit graphique du PC pour traiter les données ne fonctionneront pas dans un environnement virtualisé. Enfin, les applications, telles que les sampleurs de sons qui exigent un très faible temps de latence,  ne pourront pas travailler normalement.

Cette annonce est la dernière en date d'un certain nombre d'aperçus techniques que Microsoft a posté sur son prochain OS, qui est encore en développement. Cette livraison majeure pour l'éditeur est en 2012. Windows 8 aura une barre d'outils de type ruban et proposera une interface tactile dédiée aux tablettes qui bénéficieront d'une boutique en ligne. La firme de Redmond a promis de présenter plusieurs caractéristiques de Windows 8 lors de sa convention annuelle PDC Build (Professional Developers Conference), qui se tiendra la semaine prochaine à Anaheim, en Californie.

(...)

(02/09/2011 15:57:25)

Piraté ou pas, le noyau Linux est bien protégé

Le site Kernel.org a été piraté, mais le noyau Linux n'a pas été affecté. Sans aucun doute, les investigations se poursuivent sur plusieurs fronts, et Kernel.org s'emploie à faire en sorte que chacun de ses 448 utilisateurs changent de mot de passe et de clés SSH. Reste que, en attendant, il semble qu'il n'y ait aucun besoin de s'inquiéter au sujet du code Linux. Une bonne nouvelle pour ceux qui connaissent et aiment ce système d'exploitation (maj).

Trois raisons pour lesquelles cela semble bien être le cas, ont émergé depuis que le piratage a été découvert. En substance, elles se résument par le fait que le développement du noyau se fait à l'aide de Git, un logiciel de gestion de versions décentralisé (il est distribué sous licence libre GNU GPL version 2), créé par Linus Torvalds, le créateur du noyau Linux. Voilà en quoi cela fait une différence

« Un hachage cryptographiquement sûr »


« Les dommages potentiels résultant du piratage du site Kernel.org ont beaucoup moins de conséquence que sur des banques de logiciels classiques », indique le communiqué publié sur le site Kernel.org. En effet, Git indexe les fichiers d'après leur somme de contrôle calculée avec la fonction SHA-1. « Pour chacun des 40 000 fichiers environ du noyau Linux, la table de hachage SHA-1 est cryptographiquement sûre, et calculée en fonction du contenu unique et exact du fichier, » explique la note. « Git prend en compte, pour établir le nom de chaque version du noyau, de l'historique de tout le développement jusqu'à la version en question. Une fois qu'il est publié, il n'est pas possible de changer les anciennes versions sans que l'on s'en rende compte. » Par ailleurs, ces fichiers et leurs hachages liés sont répartis dans plusieurs endroits : sur la machine kernel.org et ses miroirs, sur les disques durs de plusieurs milliers de développeurs travaillant sur le noyau, de ceux qui maintiennent la distribution Linux et d'autres personnes impliquées dans kernel.org, » ajoute le site. « L'altération de n'importe quel fichier dans le référentiel kernel.org serait immédiatement repéré par chaque développeur au moment de la mise à jour de leur référentiel personnel, ce que font la plupart d'entre eux quotidiennement. »

«Inutile de s'inquiéter»

Jonathan Corbet, rédacteur en chef de LWN.net et contributeur pour le noyau Linux, a eu les mêmes mots rassurant. Tout en admettant que la violation était « troublante et embarrassante », celui-ci a écrit que « il n'y avait pas besoin de s'inquiéter de l'intégrité du noyau source ou de tout autre logiciel hébergé sur les systèmes de kernel.org. » Si les développeurs travaillaient sur des bouts de codes pour les envoyer ensuite comme de simples fichiers, ceux-ci pourraient être vulnérable aux logiciels malveillants ajoutés par des intrus, » a expliqué Jonathan Corbet. « Mais ce n'est pas comme ça que se fait le développement du noyau Linux. »

Comme le fait remarquer le journaliste, la fonction de hachage de Git produit des nombres en 160 bits, et chaque fois que le contenu d'un fichier est modifié, le « hash » change aussi. « Un pirate n'aurait aucun moyen de modifier un fichier sans changer en même temps le hash correspondant. Git vérifie les hash régulièrement, et une tentative pour corrompre un fichier serait presque immédiatement repérée, » a-t-il ajouté.

« On le verrait tout de suite »

Il y a également le fait que « pour un état donné de l'arborescence du noyau source, Git calcule un hash basé sur les valeurs de hash de tous les fichiers contenus dans cet arbre, et les valeurs de hash de tous les précédents états de l'arbre », a expliqué Jonathan Corbet. « Par exemple, le hash du kernel version 3.0 est 02f8c6aee8df3cdc935e9bdd4f2d020306035dbe. Il n'y a aucun moyen de modifier les fichiers contenus de cette version - ou dans une quelconque version précédente - sans changer cette valeur de hachage. Si quelqu'un (même via la banque de logiciels kerneg.org) tentait de proposer un noyau 3.0 avec un hachage différent, on verrait tout de suite qu'il y a un problème. »

On peut trouver plus d'explications sur le blog du développeur Git Junio Hamano C, comme indiqué sur The H, qui fournit encore plus de détails techniques.

Alors, si ces experts disent vrai - et on peut être sûr que c'est le cas - le noyau Linux est tout à fait sain et sauf.

 

Crédit Photo: D.R

(...)

< Les 10 documents précédentsLes 10 documents suivants >