GNU/Linux Magazine N°
Numéro
162

Centralisez la gestion des logs

Temporalité
Juillet/Août 2013
Article mis en avant

Résumé
La supervision est un vaste sujet, avoir une vue d'ensemble de son infrastructure en temps réel, localiser les problèmes, les résoudre, limiter le temps d'indisponibilité des services... tout un programme. Nous avons souvent tendance à utiliser des scripts pour faire des contrôles et nous fournir un code de retour OK WARNING CRITICAL, mais une fâcheuse tendance à oublier les logs, vous savez ces petits fichiers qui fournissent une mine d'informations sur l'état de votre système, tout ce qui transite, les mises à jour, les défaillances, les tentatives d'intrusions... Aujourd'hui, nous allons leur accorder un peu plus d'importance en les centralisant, les analysant et en avertissant notre administrateur systèmes et réseaux en cas de problème.

Dans ce numéro...


Vous avez vu ?! Mais si ! En couverture… juste làààà, en gros, la démonstration qu'il est possible de faire beaucoup, bien propre, multi-plateforme et modulaire sans pour autant brutalement remplacer quelque chose qui fonctionne à merveille par une usine à gaz^W^W^Wtechnologie avancée permettant de royalement « gratter » une poignée de secondes au démarrage (je ne vise personne en particulier, promis).
Le contenu de cet article est issu de nombreux ateliers de réflexion que nous avons menés chez mon employeur, aboutissement de nos activités de veille, de R&D et de communication sur le sujet.
Ce noyau 3.9 est rempli de nouveautés qui touchent tous les domaines ; tellement que nous ne ferons, comme à notre habitude, que présenter celles qui nous ont semblé être les plus pertinentes.
Les langages des scripts tels que PHP, les bases de données telles que MySQL et même les exécutables CGI écrits en C auront beau faire, ils ne seront jamais aussi rapides que de simples pages statiques. Malheureusement, il est souvent laborieux d'en maintenir un grand volume et une légère modification de design peut tourner au défi titanesque. Jekyll, écrit en Ruby, a été conçu pour pallier à cette difficulté vous offrant les outils nécessaires tant pour gérer votre contenu que sa présentation.
Rassurez-vous, je ne vais pas vous parler de ma vie personnelle, mais plutôt de ce qui a changé dans ma vie de chef de projet depuis que je mets en place Kanban dans les projets.
Nous allons étudier les différentes technologies proposées publiquement, ou cachées, permettant d’installer et de sécuriser un certificat numérique client, lors de l’exploitation d’un terminal Android. Plus généralement, comment sécuriser un secret applicatif ?
Le monde du mobile est en plein essor et offre des perspectives enthousiasmantes. Néanmoins, faire sa place dans cet univers hyper concurrentiel n’est pas chose aisée. Pour y arriver, il est indispensable de réfléchir soigneusement à l’expérience utilisateur que l’on va proposer lors de la conception de son application. Concevoir une application « ergonomique », c’est-à-dire une application adaptée à des utilisateurs donnés, pour des besoins donnés, dans un contexte donné, devient un facteur clé de réussite.
Fini les galères avec PEAR ou PECL, nécessitant d'être administrateur de la machine et d'avoir un accès en ligne de commandes, voici Composer, la solution pour gérer facilement les dépendances de vos projets.
Travailler sur du code existant n’a jamais été une chose simple, surtout si ce code n’a pas été testé unitairement et ressemble plus à un vieux plat de spaghettis froid qu’à la dernière application à la mode. Nous parlons alors de legacy. Mais rassurez-vous, il existe des techniques pour reprendre ce code et pouvoir le changer à un rythme soutenable.

Magazines précédents

Les derniers contenus premiums