GNU/Linux Magazine N°
Numéro
180

Utilisez Ceph, le système de fichiers distribué haute performance !

Temporalité
Mars 2015
Image v3
Utilisez Ceph, le système de fichiers distribué haute performance !
Article mis en avant

Résumé

Dans cet article nous allons voir comment Ceph, le système de stockage objet à haute disponibilité et hautes performances, fonctionne et s'il est possible de le soumettre, sans danger, à quelques petites expériences. Nous verrons également qu'une expérimentation à grande échelle est menée au CERN.

Dans ce numéro...


C’est fou ce que l’on peut faire croire aux gens ! Peu après l’attentat contre Charlie Hebdo, des voisins, à la retraite depuis déjà quelques temps, me dirent : « Quand même, c’est dangereux ces réseaux sociaux et internet ! ». Et après un court silence : « Et d’abord... c’est quoi les réseaux sociaux ?! ».
Débuté voilà plus de 5 ans, le projet Shinken continue son chemin dans la supervision des grands environnements. Regardons ce qui a changé depuis notre dernier article dans ces colonnes.
À voir certaines campagnes électorales, notamment américaines, on peut en venir à rêver d’avoir le même genre de bataille en France. Mais les règles ne sont pas les mêmes dans l’hexagone et les élections départementales nous donnent l’occasion de revenir sur ces aspects.
Les ordinateurs pris en main par de grands industriels, principalement aux États-unis, il reste aux pionniers quelques chantiers au niveau matériel : tester et valider l'utilisation des transistors, trouver de meilleurs systèmes pour stocker des données en mémoire vive, le plus rapidement possible et, surtout inventer tous les concepts pour obtenir des performances de calcul maximales dans des superordinateurs surpuissants, concepts qui animent aujourd'hui nos objets du quotidien.
Tout le monde a déjà entendu parler des expressions régulières mais la population mondiale se décompose en deux groupes : ceux qui connaissent les expressions régulières et les utilisent avec bonheur chaque jour... et les autres. Cet article s'adresse plus particulièrement au second groupe (mais, pour les membres du premier groupe, quelques rappels ne font jamais de mal).
Depuis le début de l'ère internet, le nombre de systèmes et d'applicatifs déployés par les entreprises ne cesse de croître de manière exponentielle, et l'arrivée du cloud et du Big Data n'a fait qu'accélérer la tendance. En outre, là où il y a vingt ans un administrateur système gérait une douzaine de machines, le même administrateur en gère aujourd'hui parfois plusieurs centaines. Or, il devient de plus en plus compliqué de proposer une supervision adaptée qui puisse supporter une telle mise à l'échelle.
Les plus vieux d'entre vous, ou les plus malchanceux, savent que dans les temps immémoriaux du Web, il existait une horrible façon de mettre en place des Webservices, le protocole SOAP. Heureusement pour nous, REST est arrivé.
Fraîchement disponible depuis Android 5.0 (Lollipop), Android TV est le nouvel élan de Google pour s'imposer dans le monde déjà très fermé des Set-Top-Box et autres consoles de jeux. Comme à l'accoutumée, découvrons dès à présent les entrailles de la bête.
Le framework JBoss Forge offre de puissantes possibilités dans le domaine de la création d'applications Java EE et son extensibilité est un atout pour chaque développeur Java.

Magazines précédents

Les derniers articles Premiums

Les derniers articles Premium

Sécurisez vos applications web : comment Symfony vous protège des menaces courantes

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Les frameworks tels que Symfony ont bouleversé le développement web en apportant une structure solide et des outils performants. Malgré ces qualités, nous pouvons découvrir d’innombrables vulnérabilités. Cet article met le doigt sur les failles de sécurité les plus fréquentes qui affectent même les environnements les plus robustes. De l’injection de requêtes à distance à l’exécution de scripts malveillants, découvrez comment ces failles peuvent mettre en péril vos applications et, surtout, comment vous en prémunir.

Bash des temps modernes

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Les scripts Shell, et Bash spécifiquement, demeurent un standard, de facto, de notre industrie. Ils forment un composant primordial de toute distribution Linux, mais c’est aussi un outil de prédilection pour implémenter de nombreuses tâches d’automatisation, en particulier dans le « Cloud », par eux-mêmes ou conjointement à des solutions telles que Ansible. Pour toutes ces raisons et bien d’autres encore, savoir les concevoir de manière robuste et idempotente est crucial.

Présentation de Kafka Connect

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Un cluster Apache Kafka est déjà, à lui seul, une puissante infrastructure pour faire de l’event streaming… Et si nous pouvions, d’un coup de baguette magique, lui permettre de consommer des informations issues de systèmes de données plus traditionnels, tels que les bases de données ? C’est là qu’intervient Kafka Connect, un autre composant de l’écosystème du projet.

Le combo gagnant de la virtualisation : QEMU et KVM

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

C’est un fait : la virtualisation est partout ! Que ce soit pour la flexibilité des systèmes ou bien leur sécurité, l’adoption de la virtualisation augmente dans toutes les organisations depuis des années. Dans cet article, nous allons nous focaliser sur deux technologies : QEMU et KVM. En combinant les deux, il est possible de créer des environnements de virtualisation très robustes.

Body