Linux Pratique N°
Numéro
135

Créez vos premières microVM avec Firecracker !

Temporalité
Janvier/Février 2023
Image v3
Créez vos premières microVM avec Firecracker !
Article mis en avant

Résumé

Les architectures serverless, très présentes chez les fournisseurs de services dans le nuage, ont permis l’émergence de nouvelles formes de virtualisation. Le recours aux microVM, à l’aide de l’outil open source Firecracker, permet de compléter le panel des technologies de virtualisation dont dispose les administrateurs systèmes et réseaux pour consolider leurs infrastructures.

Dans ce numéro...


L’année 2022 s’achève tout doucement et je vous propose de finir celle-ci sur une conclusion positive concernant le domaine qui nous intéresse. À l’occasion de l’Open Source Experience, rendez-vous européen consacré à l’écosystème open source dont nous sommes partenaires et où vous avez peut-être pu nous croiser (n’hésitez pas à venir nous faire coucou la fois prochaine, on est plutôt sympa ;-) ), nous avons pu prendre connaissance des résultats d’une étude* mandatée par Systematic Paris-Region, Numeum et le CNLL et réalisée par la société d’études Markess. Cette dernière, consacrée au marché de l’open source en France et en Europe, a permis d’établir un certain nombre de tendances sur les dernières années et celles à venir.
Gros plan sur la seconde édition du salon Open Source Experience / L’édition 2022 des Acteurs du Libre / Les lauréats du label Territoire Numérique Libre 2022
Issue d’une note du Trésor, l’idée d’autoriser explicitement dans la loi, le paiement des rançons en cas de ransomware, a finalement été totalement avortée dans le projet de loi d’orientation et de programmation du ministère de l’Intérieur. Les députés ont été bien inspirés d’escamoter le texte puisque le paiement des rançons n’a aucun intérêt opérationnel ni légal ni financier.
Dans un article précédent [PROXMOX], je vous ai conté ma vie d’éleveur de machines virtuelles. À cette occasion, j’avais évoqué la nécessité de bien prendre soin de nos machines, et pour ce faire nous avons à notre disposition un très bon outil : LibreNMS. Voyons donc, sans plus attendre, comment en tirer parti !
S’il est vrai qu’en 2022, il existe un certain nombre d’interfaces graphiques pour gérer son réseau à l’aide de la souris, il n’en reste pas moins que la configuration en mode console est toujours d’actualité, et ce pour des raisons de puissance et de rapidité d’exécution que l’on ne présente plus sous notre OS favori. Que ce soit pour votre serveur personnel ou votre réseau local, la ligne de commandes conserve tout son intérêt pour mener à bien tout un ensemble d’opérations essentielles à la mise en place d’un réseau informatique.
Même à l’ère des nuages, la gestion d’une infrastructure en haute disponibilité reste un défi pour tout système d’information. En particulier, quand celle-ci doit se faire au niveau applicatif et non seulement au sein de l’infrastructure. Fort heureusement, il existe des solutions logicielles adaptées à cette problématique. Illustration par l’exemple avec le serveur Java JEE Wildfly et sa célèbre fonctionnalité de clustering.
Le DevOps est l’un des concepts d’agilité et d’automatisation les plus utilisés depuis maintenant quelques années et précisément depuis que Patrick Debois a introduit ce terme à l’occasion du DevopsDays à Gand en Belgique en 2009. Aujourd’hui, un autre concept fait son apparition, qui est en phase avec le DevOps : c’est le GitOps. Le GitOps est la continuité de la démarche DevOps, son point fort est d’assurer la fiabilité et la sécurité du Continuous Delivery en se focalisant sur le code de l’infrastructure et d’applications. Vous trouverez tous les détails de ce concept dans cet article avec un exemple mis en pratique vous permettant de vous convertir au GitOps sereinement.
Infinispan est une solution Java puissante et élaborée, qui offre de nombreuses possibilités. L’une d’elles, qui est son cas d’utilisation le plus fréquent, est la mise en place d’une grille de données clé valeur distribuée. Le déploiement d’une telle infrastructure peut être aisément automatisé à l’aide d’Ansible. Démonstration dans cet article.

Magazines précédents

Les derniers articles Premiums

Les derniers articles Premium

Quarkus : applications Java pour conteneurs

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Initié par Red Hat, il y a quelques années le projet Quarkus a pris son envol et en est désormais à sa troisième version majeure. Il propose un cadre d’exécution pour une application de Java radicalement différente, où son exécution ultra optimisée en fait un parfait candidat pour le déploiement sur des conteneurs tels que ceux de Docker ou Podman. Quarkus va même encore plus loin, en permettant de transformer l’application Java en un exécutable natif ! Voici une rapide introduction, par la pratique, à cet incroyable framework, qui nous offrira l’opportunité d’illustrer également sa facilité de prise en main.

De la scytale au bit quantique : l’avenir de la cryptographie

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Imaginez un monde où nos données seraient aussi insaisissables que le célèbre chat de Schrödinger : à la fois sécurisées et non sécurisées jusqu'à ce qu'un cryptographe quantique décide d’y jeter un œil. Cet article nous emmène dans les méandres de la cryptographie quantique, où la physique quantique n'est pas seulement une affaire de laboratoires, mais la clé d'un futur numérique très sécurisé. Entre principes quantiques mystérieux, défis techniques, et applications pratiques, nous allons découvrir comment cette technologie s'apprête à encoder nos données dans une dimension où même les meilleurs cryptographes n’y pourraient rien faire.

Les nouvelles menaces liées à l’intelligence artificielle

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Sommes-nous proches de la singularité technologique ? Peu probable. Même si l’intelligence artificielle a fait un bond ces dernières années (elle est étudiée depuis des dizaines d’années), nous sommes loin d’en perdre le contrôle. Et pourtant, une partie de l’utilisation de l’intelligence artificielle échappe aux analystes. Eh oui ! Comme tout système, elle est utilisée par des acteurs malveillants essayant d’en tirer profit pécuniairement. Cet article met en exergue quelques-unes des applications de l’intelligence artificielle par des acteurs malveillants et décrit succinctement comment parer à leurs attaques.

Body