GNU/Linux Magazine N°
Numéro
162

Centralisez la gestion des logs

Temporalité
Juillet/Août 2013
Article mis en avant

Résumé

La supervision est un vaste sujet, avoir une vue d'ensemble de son infrastructure en temps réel, localiser les problèmes, les résoudre, limiter le temps d'indisponibilité des services... tout un programme. Nous avons souvent tendance à utiliser des scripts pour faire des contrôles et nous fournir un code de retour OK WARNING CRITICAL, mais une fâcheuse tendance à oublier les logs, vous savez ces petits fichiers qui fournissent une mine d'informations sur l'état de votre système, tout ce qui transite, les mises à jour, les défaillances, les tentatives d'intrusions... Aujourd'hui, nous allons leur accorder un peu plus d'importance en les centralisant, les analysant et en avertissant notre administrateur systèmes et réseaux en cas de problème.

Dans ce numéro...


Vous avez vu ?! Mais si ! En couverture… juste làààà, en gros, la démonstration qu'il est possible de faire beaucoup, bien propre, multi-plateforme et modulaire sans pour autant brutalement remplacer quelque chose qui fonctionne à merveille par une usine à gaz^W^W^Wtechnologie avancée permettant de royalement « gratter » une poignée de secondes au démarrage (je ne vise personne en particulier, promis).
Le contenu de cet article est issu de nombreux ateliers de réflexion que nous avons menés chez mon employeur, aboutissement de nos activités de veille, de R&D et de communication sur le sujet.
Ce noyau 3.9 est rempli de nouveautés qui touchent tous les domaines ; tellement que nous ne ferons, comme à notre habitude, que présenter celles qui nous ont semblé être les plus pertinentes.
Les langages des scripts tels que PHP, les bases de données telles que MySQL et même les exécutables CGI écrits en C auront beau faire, ils ne seront jamais aussi rapides que de simples pages statiques. Malheureusement, il est souvent laborieux d'en maintenir un grand volume et une légère modification de design peut tourner au défi titanesque. Jekyll, écrit en Ruby, a été conçu pour pallier à cette difficulté vous offrant les outils nécessaires tant pour gérer votre contenu que sa présentation.
Rassurez-vous, je ne vais pas vous parler de ma vie personnelle, mais plutôt de ce qui a changé dans ma vie de chef de projet depuis que je mets en place Kanban dans les projets.
Nous allons étudier les différentes technologies proposées publiquement, ou cachées, permettant d’installer et de sécuriser un certificat numérique client, lors de l’exploitation d’un terminal Android. Plus généralement, comment sécuriser un secret applicatif ?
Le monde du mobile est en plein essor et offre des perspectives enthousiasmantes. Néanmoins, faire sa place dans cet univers hyper concurrentiel n’est pas chose aisée. Pour y arriver, il est indispensable de réfléchir soigneusement à l’expérience utilisateur que l’on va proposer lors de la conception de son application. Concevoir une application « ergonomique », c’est-à-dire une application adaptée à des utilisateurs donnés, pour des besoins donnés, dans un contexte donné, devient un facteur clé de réussite.
Fini les galères avec PEAR ou PECL, nécessitant d'être administrateur de la machine et d'avoir un accès en ligne de commandes, voici Composer, la solution pour gérer facilement les dépendances de vos projets.
Travailler sur du code existant n’a jamais été une chose simple, surtout si ce code n’a pas été testé unitairement et ressemble plus à un vieux plat de spaghettis froid qu’à la dernière application à la mode. Nous parlons alors de legacy. Mais rassurez-vous, il existe des techniques pour reprendre ce code et pouvoir le changer à un rythme soutenable.

Magazines précédents

GNU/Linux-Magazine N°161
Boostez les performances de vos serveurs
GNU/Linux-Magazine N°159
Virtualisation avec les LinuX Containers
GNU/Linux-Magazine N°158
Votre supervision pas à pas avec Zabbix
GNU/Linux-Magazine N°157
Déployez votre serveur Samba
GNU/Linux-Magazine N°156
Jouons avec le C !

Les derniers articles Premiums

Les derniers articles Premium

Sécurisez vos applications web : comment Symfony vous protège des menaces courantes

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Les frameworks tels que Symfony ont bouleversé le développement web en apportant une structure solide et des outils performants. Malgré ces qualités, nous pouvons découvrir d’innombrables vulnérabilités. Cet article met le doigt sur les failles de sécurité les plus fréquentes qui affectent même les environnements les plus robustes. De l’injection de requêtes à distance à l’exécution de scripts malveillants, découvrez comment ces failles peuvent mettre en péril vos applications et, surtout, comment vous en prémunir.

Bash des temps modernes

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Les scripts Shell, et Bash spécifiquement, demeurent un standard, de facto, de notre industrie. Ils forment un composant primordial de toute distribution Linux, mais c’est aussi un outil de prédilection pour implémenter de nombreuses tâches d’automatisation, en particulier dans le « Cloud », par eux-mêmes ou conjointement à des solutions telles que Ansible. Pour toutes ces raisons et bien d’autres encore, savoir les concevoir de manière robuste et idempotente est crucial.

Présentation de Kafka Connect

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Un cluster Apache Kafka est déjà, à lui seul, une puissante infrastructure pour faire de l’event streaming… Et si nous pouvions, d’un coup de baguette magique, lui permettre de consommer des informations issues de systèmes de données plus traditionnels, tels que les bases de données ? C’est là qu’intervient Kafka Connect, un autre composant de l’écosystème du projet.

Le combo gagnant de la virtualisation : QEMU et KVM

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

C’est un fait : la virtualisation est partout ! Que ce soit pour la flexibilité des systèmes ou bien leur sécurité, l’adoption de la virtualisation augmente dans toutes les organisations depuis des années. Dans cet article, nous allons nous focaliser sur deux technologies : QEMU et KVM. En combinant les deux, il est possible de créer des environnements de virtualisation très robustes.

Body