Techniques sysadmin d'investigation sur des problèmes applicatifs

Magazine
Marque
GNU/Linux Magazine
Numéro
160
Mois de parution
mai 2013
Domaines


Résumé
Quel administrateur système n'a jamais eu à investiguer les causes de dysfonctionnement d'une application qu'il ne connaissait pas ? Comment faire quand on n'a pas accès au code source ou qu'on ne le maîtrise pas ? Cet article vous propose quelques pistes pour vous en sortir...

En effet, le monde de l’administration système peut être parfois sombre et impitoyable. Vous pensiez vivre dans un monde de logiciels « open source » fiables, aux bugs rapidement résolus grâce aux millions de regards de la communauté ? Vous êtes en fait entouré(e) d’applications sournoises au code propriétaire (ou avec un code ouvert que vous ne maîtrisez pas), qui ne cherchent qu’à déclencher leurs bugs les plus obscurs, en loguant des messages trompeurs ou indéchiffrables au commun des mortels ! La hotline du support cherche, elle, toujours à gagner du temps en orientant vers des pistes sans issue. Et tout le monde accuse de tous les maux le système d’exploitation que vous avez configuré avec amour !

Non, vous n’êtes pas paranoïaque (euh enfin… un peu quand même) et il est temps de contre-attaquer ! Des « logs » jusqu’au monitoring, vous avez épuisé votre checklist de vérification du bon fonctionnement de votre système ? N’en restez pas...

Cet article est réservé aux abonnés. Il vous reste 97% à découvrir.
à partir de 21,65€ HT/mois/lecteur pour un accès 5 lecteurs à toute la plateforme
J'en profite


Articles qui pourraient vous intéresser...

Attaques en environnement Docker : compromission et évasion

Magazine
Marque
MISC
Numéro
113
Mois de parution
janvier 2021
Domaines
Résumé

Ces dernières années, on a pu observer une évolution croissante des environnements conteneurisés et notamment de l’usage de Docker. Les arguments mis en avant lors de son utilisation sont multiples : scalabilité, flexibilité, adaptabilité, gestion des ressources... En tant que consultants sécurité, nous sommes donc de plus en plus confrontés à cet outil. Au travers de cet article, nous souhaitons partager notre expérience et démystifier ce que nous entendons bien trop régulièrement chez les DevOps, à savoir que Docker est sécurisé par défaut.

Déploiement d’un cluster Wildfly avec Ansible

Magazine
Marque
Linux Pratique
Numéro
123
Mois de parution
janvier 2021
Domaines
Résumé

Automatiser intégralement l’installation du serveur d’application Wildfly et la mise en place de son « cluster » est aujourd’hui devenu une réalité, pour peu bien sûr qu’on utilise un outil approprié à la tâche, tel qu’Ansible. Démonstration, dans cet article, avec le déploiement d’un « cluster » de trois nœuds au sein d’un conteneur Docker.

Maîtriser le système de gestion de paquets APT

Magazine
Marque
Linux Pratique
Numéro
123
Mois de parution
janvier 2021
Domaines
Résumé

Quand un utilisateur fait ses premiers pas avec un système GNU/Linux, l’une de ses principales préoccupations est de savoir s’il lui sera possible d’installer des programmes, et surtout comment le faire simplement. Dans un premier temps, je place sur le bureau d’un ordinateur fraîchement passé sous la distribution Debian, un raccourci vers le logiciel Synaptic afin de leur faciliter la vie. Mais dès que possible, je leur montre comment installer/supprimer des logiciels avec des lignes de commandes saisies dans un terminal, car c’est à mon sens la voie la plus rapide et la plus efficace pour réaliser de telles manipulations. Voici donc un petit inventaire des différentes possibilités offertes par ce puissant outil de gestion de paquets qu’est APT...

Réinvention de la roue... des temporisations

Magazine
Marque
GNU/Linux Magazine
HS n°
Numéro
112
Mois de parution
janvier 2021
Domaines
Résumé

Les temporisations sont essentielles au sein des systèmes d'exploitation et dans certaines applications, pour déclencher des actions à l'échéance d'un délai. Il existe différents algorithmes pour les gérer de manière efficace. Cet article présente la fusion de deux d'entre eux, pour en tirer le meilleur.

Sécurité avancée des services Serverless (FaaS)

Magazine
Marque
MISC
Numéro
113
Mois de parution
janvier 2021
Domaines
Résumé

Les fonctions Serverless sont aujourd’hui une nouvelle tendance du cloud. Rapides et peu onéreuses, elles ne requièrent aucun entretien des infrastructures sous-jacentes par le client. Cependant, ce service entraîne un changement de modèle d’architecture, rendant les solutions de protection classiques inadaptées. Ce papier sensibilise aux nouvelles menaces du cloud et suggère différentes règles à suivre pour s’en prémunir.