Linux Pratique N°
Numéro
134

Automatisez vos VM avec Proxmox & Ansible !

Temporalité
Novembre/Décembre 2022
Image v3
Automatisez vos VM avec Proxmox & Ansible !
Article mis en avant

Résumé

J’ai lu, il y a quelque temps une phrase / un concept qui m’a marqué. C’est un peu cru, et ça dit qu’il faut traiter ses conteneurs (Kubernetes), comme du bétail et non pas comme des animaux de compagnie. En gros, chaque conteneur doit être jetable et très facilement remplaçable. Ce qui compte, ce sont les données à l’intérieur. Aimant particulièrement les animaux, j’ai vraiment eu du mal en lisant ce concept, mais après tout, je le trouve très pratique, et je m’y suis mis avec mes machines virtuelles.

Dans ce numéro...


Peut-on parler d’une augmentation de la fracture numérique avec l’accélération de la numérisation de notre société ? Déjà en 2019, le Défenseur des droits publiait un rapport portant sur la dématérialisation des démarches administratives et l’inégalité d’accès aux services publics. Même si l’accès à certaines démarches est grandement simplifié pour bon nombre de citoyens (pouvoir tout faire depuis un écran sans sortir de chez soi peut apporter un vrai confort il faut le reconnaître), il n’en va pas de même pour tous...
Quel avenir pour les entreprises de l’open source en Europe ? / Un module dédié au diagnostic et à l’assistance des victimes de cybermalveillance / Lancement de la branche européenne de la Linux Foundation
La version 15 est sortie en octobre. C’est plutôt tard par rapport aux années précédentes. Ceci est dû à une bêta supplémentaire, la 4, sortie le jeudi 8 septembre, suite à la suppression des nouvelles fonctionnalités concernant JSON. En effet, ces fonctionnalités n'avaient pas atteint le niveau de maturité et de qualité nécessaire. À cause de cela, la version 15 n’apparaît que début octobre, et non pas début septembre comme d'habitude. Néanmoins, cette version 15 comporte de nombreuses nouvelles fonctionnalités, comme nous allons le voir dans cet article.
Dans l’article qui suit, nous allons voir comment automatiser, avec Ansible, la migration de Debian 10 à Debian 11 (ou toute future « release upgrade »).
Dans le précédent article [1], nous avons continué à découvrir Nushell sur la ligne de commandes. Dans cet article, nous allons découvrir les possibilités de scripting du langage Nushell. Nous verrons également quels sont les fichiers de configuration et comment les utiliser pour paramétrer votre shell.
Le WiFi, c’est pratique ! Enfin… quand il fonctionne bien. Parfois, cela ne marche plus, il suffit de cliquer sur le clickodrome jusqu’au retour de la connexion du bonheur. Mais parfois le système intelligent, il ne veut pas faire ce que nous, nous voudrions. Nous allons voir comment, avec les commandes systèmes et la programmation, l’aider un peu à accepter à être moins intelligent que nous et réaliser nos souhaits.
Saviez-vous qu’il est possible de construire un cluster Pacemaker en une seule commande grâce à un outil nommé pcs ? Et que cet outil facilite grandement ensuite la configuration et maintenance de ce cluster ? Découvrons en quelques pages pcs, son architecture, et les bases d’un cluster Pacemaker.
Backdrop CMS a pour ambition de remplacer Drupal 7, voué à la disparition d'ici à l'année prochaine. Même s’il subsiste quelques petites difficultés et que la communauté est moins nombreuse que celle de Drupal, Backdrop CMS a tout pour être considéré comme une alternative sérieuse et fiable à d’autres CMS.

Magazines précédents

Les derniers articles Premiums

Les derniers articles Premium

Stubby : protection de votre vie privée via le chiffrement des requêtes DNS

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Depuis les révélations d’Edward Snowden sur l’espionnage de masse des communications sur Internet par la NSA, un effort massif a été fait pour protéger la vie en ligne des internautes. Cet effort s’est principalement concentré sur les outils de communication avec la généralisation de l’usage du chiffrement sur le web (désormais, plus de 90 % des échanges se font en HTTPS) et l’adoption en masse des messageries utilisant des protocoles de chiffrement de bout en bout. Cependant, toutes ces communications, bien que chiffrées, utilisent un protocole qui, lui, n’est pas chiffré par défaut, loin de là : le DNS. Voyons ensemble quels sont les risques que cela induit pour les internautes et comment nous pouvons améliorer la situation.

Surveillez la consommation énergétique de votre code

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Être en mesure de surveiller la consommation énergétique de nos applications est une idée attrayante, qui n'est que trop souvent mise à la marge aujourd'hui. C'est d'ailleurs paradoxal, quand on pense que de plus en plus de voitures permettent de connaître la consommation instantanée et la consommation moyenne du véhicule, mais que nos chers ordinateurs, fleurons de la technologie, ne le permettent pas pour nos applications... Mais c'est aussi une tendance qui s'affirme petit à petit et à laquelle à terme, il devrait être difficile d'échapper. Car même si ce n'est qu'un effet de bord, elle nous amène à créer des programmes plus efficaces, qui sont également moins chers à exécuter.

Donnez une autre dimension à vos logs avec Vector

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Avoir des informations précises et détaillées sur ce qu’il se passe dans une infrastructure, et sur les applications qu'elle héberge est un enjeu critique pour votre business. Cependant, ça demande du temps, temps qu'on préfère parfois se réserver pour d'autres tâches jugées plus prioritaires. Mais qu'un système plante, qu'une application perde les pédales ou qu'une faille de sécurité soit découverte et c'est la panique à bord ! Alors je vous le demande, qui voudrait rester aveugle quand l'observabilité a tout à vous offrir ?

Body