Installer PHPDoc et générer une documentation

Dans cet article nous allons voir comment à partir d’un code source bien commenté, générer une documentation comme on aimerait avoir pour tout projet ou application digne de son nom.

Pour cela nous allons utiliser PHPDocumentor. qui va nous permetre de générer une documentation à paritr des sources de notre projet.

Il faut d’abord l’installer avec la commande suivante :

pear install phpdocumentor

(si pear n’est pas installé faites un apt-get install php-pear)

Si vous rencontrez un problème de dépassement de mémoire alouée avec PHP, allez dans /etc/php5/cli/php.ini et augmenter cette limite (il s’agit du paramètre memory_limit).

création d’un fichier de configuration pour le projet :

pour générer la documentation d’un projet nous avons besoin d’un fichier de configuration par projet, en voici un exemple :
fichier nom_du_projet.conf :

[Parse Data]
title = Titre de la documentation
hidden = false
parseprivate = off
javadocdesc = off
defaultcategoryname = Documentation
defaultpackagename = Projet
target = /PATH/OU/SERA/ENREGISTRE/LA/DOCUMENTATION
readmeinstallchangelog = README, INSTALL, FAQ, LICENSE
directory =   /PATH/VERS/LE/PROJET
ignore = templates/,test*.php
sourcecode = on
output=HTML:frames:earthli

et pour tester exécutez la commande suivante (après avoir créé le répertoire cible de la documentation)

phpdoc -c nom_du_projet.conf

et voilà, la génération prend un peu de temps, en fonction de la machine et de la taille du projet.

Share

La bourse de New York adopte le pingouin

La bourse de New York avait commencé l’année dernière un plan d’expansion, qui se poursuit, mais cette fois, par une bonne surprise, en effet, ce sont pas loin de 600 machines HP avec (400 quadri processeurs) qui se veront installé un pingouin aux commandes, c’est aussi le cas de nombreux serveurs.

Un choix étonnant de la part de la Bourse, qui a depuis toujours fonctionné sous Unix, mais les responsables disent ne pas vouloir être dépendant d’un Unix propriétaire, d’où le choix du libre. Sans oublier l’économie réalisée en faisant ce choix. étonnant également que la bourse n’ait pas retenu le Système d’exploitation d’HP avec tout ce matériel HP.

Share

Hyper-V en test plus tôt que prévu

Le nouveau né de chez Microsoft est ouvert aux tests publics plutôt que prévu, en effet, la firme vient d’annoncer la nouvelle, plutôt encourageante quand on sait que la sortie était prévue pour le premier trimestre 2008.

Pour ceux qui ne le savent pas, Hyper-V est un logiciel de virtualisation, le plus connu dans ce domaine c’est VMware qui devrait se faire du soucis d’ailleurs, mais bon connaissant Miscrosoft, ils ne devraient pas trop quand même 🙂

Cependant certaines sources affirment que le nouveau né de chez Miscrosoft serait 3 fois plus rapide que VMware, mais comme ne le savons tous, la vitesse ne fait pas tout, surtout s’il s’agit de faire cohabiter plusieurs serveurs virtuels entre eux.

Et pour finir un peut clin d’œil à l’environnement, car ne l’oublions pas, chaque serveur virtuel (émulé) évite l’utilisation d’un vrai serveur (machine) donc un ordinateur en moins, donc de l’énergie économisée.

Share

Mettre son serveur à l'heure

Pour mettre son serveur à l’heure, il y a différentes méthodes, l’une d’entre elles consiste à installer un programme et lui renseigner un serveur de temps, comme ça, il sera toujours à l’heure.

voici une liste de serveur ntp Français : http://www.cru.fr/NTP/serveurs_francais.html

tout d’abords il faut installer le programme, on peut prendre ntp-simple par exemple. L’installation diffère selon la distribution
Sous Debian par exemple :

apt-get install ntp-simple

ensuite il faut trouver le fichier de configuration du programme (/etc/ntp.conf) et ajouter un serveur de votre choix (possibilité d’en mettre plusieurs) :

server UN SERVEUR NTP

et voilà, votre serveur est désormais à l’heure.

Pour les commentaires c’est par ici : http://naeh.net/forum/index.php?topic=17.0

Share

Sécuriser une Debian

Ici nous allons voir comment sécuriser un serveur tournant sous Debian :
Toutes ses commandes sont a exécuter en tant que root

Se protéger contre les Smurf Attack:

# echo "1" > /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts

Eviter le source routing:

# echo "0" > /proc/sys/net/ipv4/conf/all/accept_source_route

Se protéger des attaques de type Syn Flood:

# echo "1" > /proc/sys/net/ipv4/tcp_syncookies

# echo "1024" > /proc/sys/net/ipv4/tcp_max_syn_backlog

# echo "1" > /proc/sys/net/ipv4/conf/all/rp_filter

Désactivez l’autorisation des redirections ICMP:

# echo "0" > /proc/sys/net/ipv4/conf/all/accept_redirects

# echo "0" > /proc/sys/net/ipv4/conf/all/secure_redirects

Eviter le log des paquets icmp erroné:

# echo "1" > /proc/sys/net/ipv4/icmp_ignore_bogus_error_responses

Active le logging des packets aux adresses sources falficiées ou non routables:

# echo "1" > /proc/sys/net/ipv4/conf/all/log_martians

Source : http://www.dedibox-news.com/doku.php?id=distrib:debian:securiser_sa_debian

Pour en discuter c’est par ici : http://naeh.net/forum/index.php?topic=14.0

Share