Collectd et PerfWatcher : configuration avancée

Magazine
Marque
GNU/Linux Magazine
Numéro
171
Mois de parution
mai 2014
Domaines


Résumé
Le mois dernier, nous avons installé Collectd : vous visualisez les données avec PerfWatcher et vos agents remplissent les fichiers RRD du serveur. Passons maintenant à la configuration avancée de votre installation en étudiant quelques problématiques.

1. Intervalle de collecte : 10 ou 60 secondes ?

L'intervalle de collecte est de 60 secondes par défaut. Si je le mets à 10 secondes, je vais multiplier par 6 l'espace disque nécessaire au stockage des informations, vrai ? Réponse : partiellement vrai. Si vous pensez aux notifications issues du module top, elles seront 6 fois plus nombreuses. Mais les fichiers top process sont compressés, et compresser six fois des choses similaires donne un résultat plus petit que prévu. Par exemple, 6 fichiers de ce genre de 12 Ko ont été décompressés, concaténés, puis recompressés. Le résultat n'est pas de 72 Ko, mais de 53 Ko. Cela fait x 4,41, et non x 6. Pour les données de sysconfig, comme elles ne sont envoyées qu'une seule fois par jour, elle ne sont pas sensibles à l'intervalle.

Intéressons-nous maintenant au plus spectaculaire : les fichiers RRD. Ceux-ci sont optimisés pour un stockage par jour, semaine, mois et année. En d'autres termes, nous avons un certain nombre de...

Cet article est réservé aux abonnés. Il vous reste 96% à découvrir.
à partir de 21,65€ HT/mois/lecteur pour un accès 5 lecteurs à toute la plateforme
J'en profite


Articles qui pourraient vous intéresser...

Netcat, l’histoire d’un couteau suisse pour le réseau

Magazine
Marque
Linux Pratique
Numéro
123
Mois de parution
janvier 2021
Domaines
Résumé

Lier le monde de l’administration système et celui du réseau n’est pas chose aisée, ni donné à tout le monde. De nombreux outils présents issus du monde de l’open source essaient désespérément d’y trouver une place. L’un d’entre eux a par ailleurs une longueur d’avance. Permettant de jouer avec la création de socket sur la couche transport du modèle OSI, Netcat rayonne dans le monde underground depuis déjà de nombreuses années. Rien de tel qu’une petite histoire pour parler de ce programme légendaire...

Sauvegardez vos données, centralisez vos logs et supervisez votre sécurité

Magazine
Marque
Linux Pratique
HS n°
Numéro
49
Mois de parution
novembre 2020
Domaines
Résumé

Nos serveurs présentent désormais une surface d’attaque réseau maîtrisée et une sécurisation système d’un niveau cohérent avec notre modèle de menaces. De même, le service SSH tournant sur ces serveurs est configuré de manière optimisée. Nous pouvons donc être relativement sereins si nos adversaires sont d’un niveau intermédiaire. Et si malgré toutes ces protections, une attaque comme un rançongiciel réussissait ? Et bien dans ce cas-là, pour l’instant, notre infrastructure serait particulièrement vulnérable. Aucune sauvegarde externalisée. Pas de centralisation des traces. Une supervision sécurité inexistante. Remédions à cette situation afin d’élever le niveau de maturité de la sécurité de notre infrastructure.

Sécurisez votre réseau

Magazine
Marque
Linux Pratique
HS n°
Numéro
49
Mois de parution
novembre 2020
Domaines
Résumé

Maintenant que notre serveur principal est déployé et que nous y avons appliqué un premier niveau de sécurisation système, occupons-nous de sa sécurisation réseau. Nous allons détailler en quoi les attaques réseau sont primordiales dans notre modèle de menace. Comme nous le verrons, l’accès distant est le risque principal qui guette nos serveurs. Nous allons mettre en œuvre une sécurité en profondeur et les mesures de protection réseau en seront une de ses dimensions importantes.

Introduction au dossier : Sécurisez vos serveurs et votre réseau local

Magazine
Marque
Linux Pratique
HS n°
Numéro
49
Mois de parution
novembre 2020
Domaines
Résumé

2020 aura été une année marquante pour nos vies et nos sociétés. Il aura fallu se réinventer, trouver des solutions à des situations exceptionnelles. Dans les entreprises, l'Éducation ou la Santé, la mobilisation des ressources informatiques aura été maximale. Nos infrastructures auront ployé, tangué, parfois presque craqué, mais au final, cela aura tenu.