Linux Pratique Hors-série N°
Numéro
55

Haute disponibilité : Comprendre / Utiliser / Exploiter

Temporalité
Octobre/Novembre 2022
Image v3
Haute disponibilité : Comprendre / Utiliser / Exploiter
Article mis en avant

Résumé

Avec la numérisation des divers pans de notre société, la haute disponibilité constitue aujourd’hui un enjeu majeur pour les organisations. Pour faire simple, il s’agit de garantir le bon fonctionnement d’un service ou d’une application. Objectif d’autant plus important, car leur indisponibilité peut dans certains cas avoir rapidement des conséquences fâcheuses. Pour ce faire, un ensemble de mesures doivent être mises en place et des solutions dédiées déployées. Nous nous intéresserons dans ce dossier à quelques-uns des projets parmi les plus incontournables dans ce domaine.

Dans ce numéro...


Cette rentrée 2022 se veut entre autres placée sous le signe de la « sobriété » dans un contexte marqué par la guerre en Ukraine et l’accélération du changement climatique. D’un côté, on attend des entreprises qu’un effort soit réalisé de l’ordre de moins 10 % en termes de consommation énergétique afin de pouvoir « passer l’hiver » plus sereinement face aux risques de difficultés d’approvisionnement en gaz et en électricité. De l’autre, on rappelle aux collectivités les échéances à venir afin de diminuer l’empreinte environnementale du numérique dans le cadre de la loi REEN adoptée en novembre dernier. Pour finir, la « sobriété » est aussi au centre du discours du chef de l’État à l’intention de tous les citoyens pour cette rentrée.
Se former à LibreOffice / Enregistrer facilement vos notes audio / Lingua Libre, une médiathèque linguistique participative / Un MOOC dédié à la protection des données personnelles enrichit / Un documentaire libre dédié au numérique responsable / Une nouvelle version du Socle interministériel des logiciels libres / Faciliter le réemploi des ordinateurs à destination de tous
Un proverbe dit que « la nature a horreur du vide », et nous le vérifions tous sur nos ordinateurs, dont les disques se remplissent inexorablement au fil du temps. Après quelques rappels sur les systèmes de fichiers, nous allons voir pourquoi et comment faire du ménage, avec un focus sur les cas les plus courants.
HAProxy est un logiciel open source de répartition de charge. Il permet de répartir les flux réseaux et applicatifs (TCP/TLS/HTTP) vers les serveurs d’applications de manière intelligente.
IP Virtual Server (IPVS) est un équilibreur de charge agissant au niveau 4 du modèle OSI. Il est implémenté sous forme d’un module noyau s’appuyant sur le framework Netfilter, ce qui le rend efficace sur l’équilibrage des services par rapport à leurs ports TCP/UDP, mais totalement agnostique aux protocoles applicatifs transportés (LDAP, HTTP, etc.).
Dans l'épisode précédent [5], nous avons mis en place une grappe de serveurs multi-maîtres (ou cluster) s'appuyant sur Galera pour assurer une réplication synchrone des données entre les serveurs de bases de données MariaDB. Cette brique technique n’est pourtant que la première du triptyque qui compose notre infrastructure cible idéale.
Dans le précédent article [1], nous avons découvert Nushell. Nous avons vu que ses commandes internes (builtins) utilisent un format de données structurées en sortie, et quelles sont ces différentes structures de données. Dans cet article, nous allons commencer par voir de manière plus avancée comment manipuler celles-ci à l’aide de builtins et de filtres. Nous verrons comment charger des données depuis d’autres sources de données et les transformer en données structurées, mais aussi la gestion des flux standards ou encore son éditeur de lignes de commandes, Reedline, une alternative à GNU Readline.

Magazines précédents

Les derniers articles Premiums

Les derniers articles Premium

PostgreSQL au centre de votre SI avec PostgREST

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Dans un système d’information, il devient de plus en plus important d’avoir la possibilité d’échanger des données entre applications. Ce passage au stade de l’interopérabilité est généralement confié à des services web autorisant la mise en œuvre d’un couplage faible entre composants. C’est justement ce que permet de faire PostgREST pour les bases de données PostgreSQL.

La place de l’Intelligence Artificielle dans les entreprises

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

L’intelligence artificielle est en train de redéfinir le paysage professionnel. De l’automatisation des tâches répétitives à la cybersécurité, en passant par l’analyse des données, l’IA s’immisce dans tous les aspects de l’entreprise moderne. Toutefois, cette révolution technologique soulève des questions éthiques et sociétales, notamment sur l’avenir des emplois. Cet article se penche sur l’évolution de l’IA, ses applications variées, et les enjeux qu’elle engendre dans le monde du travail.

Petit guide d’outils open source pour le télétravail

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Ah le Covid ! Si en cette période de nombreux cas resurgissent, ce n’est rien comparé aux vagues que nous avons connues en 2020 et 2021. Ce fléau a contraint une large partie de la population à faire ce que tout le monde connaît sous le nom de télétravail. Nous avons dû changer nos habitudes et avons dû apprendre à utiliser de nombreux outils collaboratifs, de visioconférence, etc., dont tout le monde n’était pas habitué. Dans cet article, nous passons en revue quelques outils open source utiles pour le travail à la maison. En effet, pour les adeptes du costume en haut et du pyjama en bas, la communauté open source s’est démenée pour proposer des alternatives aux outils propriétaires et payants.

Sécurisez vos applications web : comment Symfony vous protège des menaces courantes

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Les frameworks tels que Symfony ont bouleversé le développement web en apportant une structure solide et des outils performants. Malgré ces qualités, nous pouvons découvrir d’innombrables vulnérabilités. Cet article met le doigt sur les failles de sécurité les plus fréquentes qui affectent même les environnements les plus robustes. De l’injection de requêtes à distance à l’exécution de scripts malveillants, découvrez comment ces failles peuvent mettre en péril vos applications et, surtout, comment vous en prémunir.

Body