Linux Pratique Hors-série N°
Numéro
55

Haute disponibilité : Comprendre / Utiliser / Exploiter

Temporalité
Octobre/Novembre 2022
Image v3
Haute disponibilité : Comprendre / Utiliser / Exploiter
Article mis en avant

Résumé

Avec la numérisation des divers pans de notre société, la haute disponibilité constitue aujourd’hui un enjeu majeur pour les organisations. Pour faire simple, il s’agit de garantir le bon fonctionnement d’un service ou d’une application. Objectif d’autant plus important, car leur indisponibilité peut dans certains cas avoir rapidement des conséquences fâcheuses. Pour ce faire, un ensemble de mesures doivent être mises en place et des solutions dédiées déployées. Nous nous intéresserons dans ce dossier à quelques-uns des projets parmi les plus incontournables dans ce domaine.

Dans ce numéro...


Cette rentrée 2022 se veut entre autres placée sous le signe de la « sobriété » dans un contexte marqué par la guerre en Ukraine et l’accélération du changement climatique. D’un côté, on attend des entreprises qu’un effort soit réalisé de l’ordre de moins 10 % en termes de consommation énergétique afin de pouvoir « passer l’hiver » plus sereinement face aux risques de difficultés d’approvisionnement en gaz et en électricité. De l’autre, on rappelle aux collectivités les échéances à venir afin de diminuer l’empreinte environnementale du numérique dans le cadre de la loi REEN adoptée en novembre dernier. Pour finir, la « sobriété » est aussi au centre du discours du chef de l’État à l’intention de tous les citoyens pour cette rentrée.
Se former à LibreOffice / Enregistrer facilement vos notes audio / Lingua Libre, une médiathèque linguistique participative / Un MOOC dédié à la protection des données personnelles enrichit / Un documentaire libre dédié au numérique responsable / Une nouvelle version du Socle interministériel des logiciels libres / Faciliter le réemploi des ordinateurs à destination de tous
Un proverbe dit que « la nature a horreur du vide », et nous le vérifions tous sur nos ordinateurs, dont les disques se remplissent inexorablement au fil du temps. Après quelques rappels sur les systèmes de fichiers, nous allons voir pourquoi et comment faire du ménage, avec un focus sur les cas les plus courants.
HAProxy est un logiciel open source de répartition de charge. Il permet de répartir les flux réseaux et applicatifs (TCP/TLS/HTTP) vers les serveurs d’applications de manière intelligente.
IP Virtual Server (IPVS) est un équilibreur de charge agissant au niveau 4 du modèle OSI. Il est implémenté sous forme d’un module noyau s’appuyant sur le framework Netfilter, ce qui le rend efficace sur l’équilibrage des services par rapport à leurs ports TCP/UDP, mais totalement agnostique aux protocoles applicatifs transportés (LDAP, HTTP, etc.).
Dans l'épisode précédent [5], nous avons mis en place une grappe de serveurs multi-maîtres (ou cluster) s'appuyant sur Galera pour assurer une réplication synchrone des données entre les serveurs de bases de données MariaDB. Cette brique technique n’est pourtant que la première du triptyque qui compose notre infrastructure cible idéale.
Dans le précédent article [1], nous avons découvert Nushell. Nous avons vu que ses commandes internes (builtins) utilisent un format de données structurées en sortie, et quelles sont ces différentes structures de données. Dans cet article, nous allons commencer par voir de manière plus avancée comment manipuler celles-ci à l’aide de builtins et de filtres. Nous verrons comment charger des données depuis d’autres sources de données et les transformer en données structurées, mais aussi la gestion des flux standards ou encore son éditeur de lignes de commandes, Reedline, une alternative à GNU Readline.

Magazines précédents

Les derniers articles Premiums

Les derniers articles Premium

Sécurisez vos applications web : comment Symfony vous protège des menaces courantes

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Les frameworks tels que Symfony ont bouleversé le développement web en apportant une structure solide et des outils performants. Malgré ces qualités, nous pouvons découvrir d’innombrables vulnérabilités. Cet article met le doigt sur les failles de sécurité les plus fréquentes qui affectent même les environnements les plus robustes. De l’injection de requêtes à distance à l’exécution de scripts malveillants, découvrez comment ces failles peuvent mettre en péril vos applications et, surtout, comment vous en prémunir.

Bash des temps modernes

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Les scripts Shell, et Bash spécifiquement, demeurent un standard, de facto, de notre industrie. Ils forment un composant primordial de toute distribution Linux, mais c’est aussi un outil de prédilection pour implémenter de nombreuses tâches d’automatisation, en particulier dans le « Cloud », par eux-mêmes ou conjointement à des solutions telles que Ansible. Pour toutes ces raisons et bien d’autres encore, savoir les concevoir de manière robuste et idempotente est crucial.

Présentation de Kafka Connect

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Un cluster Apache Kafka est déjà, à lui seul, une puissante infrastructure pour faire de l’event streaming… Et si nous pouvions, d’un coup de baguette magique, lui permettre de consommer des informations issues de systèmes de données plus traditionnels, tels que les bases de données ? C’est là qu’intervient Kafka Connect, un autre composant de l’écosystème du projet.

Le combo gagnant de la virtualisation : QEMU et KVM

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

C’est un fait : la virtualisation est partout ! Que ce soit pour la flexibilité des systèmes ou bien leur sécurité, l’adoption de la virtualisation augmente dans toutes les organisations depuis des années. Dans cet article, nous allons nous focaliser sur deux technologies : QEMU et KVM. En combinant les deux, il est possible de créer des environnements de virtualisation très robustes.

Body