Gestion de configuration

Magazine
Marque
GNU/Linux Magazine
HS n°
Numéro
62
Mois de parution
septembre 2012
Domaines


Résumé
Quoi de plus complexe et consommateur de temps pour un administrateur que sa gestion de configuration (à part la mise en place de procédure ISO...) ? La configuration d’un outil de supervision n'est donc pas en reste et apporte malheureusement son lot de maux de têtes. La configuration d’un logiciel de supervision peut même se révéler être un véritable cauchemar, tant les suivis de deux serveurs peuvent être totalement opposés.

Si la supervision du système « basique » se révèle souvent commune (quoique...), celle des applications et autres bases de données n'a souvent pas grand-chose en commun (compte de connexion, noms des bases ou autre chaîne à vérifier dans une page web, ...).

Or, cette hétérogénéité des systèmes est le véritable ennemi des administrateurs, encore plus qu'un week-end en LAN party ou une pénurie de café. La diversification des configurations est source de grands efforts lors de la création de la configuration, et encore bien plus sur le long terme pour sa maintenance.

1. Une problématique complexe

On a l’habitude de dire qu’un bon informaticien est feignant, et que les administrateurs sont de bons informaticiens. Nous allons donc pousser le vice (ou la qualité, question de point de vue) jusqu’à aller utiliser des méthodes développées par les développeurs pour gérer cela au mieux (comprendre avec le moins d’efforts).

La technique centrale ici sera la...

Cet article est réservé aux abonnés. Il vous reste 95% à découvrir.
à partir de 21,65€ HT/mois/lecteur pour un accès 5 lecteurs à toute la plateforme
J'en profite


Articles qui pourraient vous intéresser...

Sécurisez votre réseau

Magazine
Marque
Linux Pratique
HS n°
Numéro
49
Mois de parution
novembre 2020
Domaines
Résumé

Maintenant que notre serveur principal est déployé et que nous y avons appliqué un premier niveau de sécurisation système, occupons-nous de sa sécurisation réseau. Nous allons détailler en quoi les attaques réseau sont primordiales dans notre modèle de menace. Comme nous le verrons, l’accès distant est le risque principal qui guette nos serveurs. Nous allons mettre en œuvre une sécurité en profondeur et les mesures de protection réseau en seront une de ses dimensions importantes.

Sécurité réseau dans un cluster Kubernetes

Magazine
Marque
MISC
Numéro
112
Mois de parution
novembre 2020
Domaines
Résumé

En introduisant le concept de micro-services, Kubernetes lance un nouveau défi aux solutions d’isolation et de filtrage réseau : comment gérer les droits d’accès réseau dans une infrastructure en constante mutation et dans laquelle une machine n’a plus un rôle prédéterminé ?

Recherchez efficacement des fichiers ou du texte avec find et grep

Magazine
Marque
Linux Pratique
HS n°
Numéro
49
Mois de parution
novembre 2020
Domaines
Résumé

Dans la vie de tous les jours, lorsque l'on perd un objet, on se retrouve la plupart du temps seul face à sa mémoire, sans personne pour vous indiquer où vous avez bien pu poser ces #$*!@& de clés ! Sous Linux, il existe des outils bien pratiques qui vous permettront de gagner un temps appréciable...

Introduction au dossier : Sécurisez vos serveurs et votre réseau local

Magazine
Marque
Linux Pratique
HS n°
Numéro
49
Mois de parution
novembre 2020
Domaines
Résumé

2020 aura été une année marquante pour nos vies et nos sociétés. Il aura fallu se réinventer, trouver des solutions à des situations exceptionnelles. Dans les entreprises, l'Éducation ou la Santé, la mobilisation des ressources informatiques aura été maximale. Nos infrastructures auront ployé, tangué, parfois presque craqué, mais au final, cela aura tenu.