Aller au contenu

Blog

Mise à jour :

L'infrastructure as code avec Terraform par Julien Wittouck

L’infrastructure as Code avec Terraform de Julien Wittouck est un ouvrage clair et progressif pour maîtriser Terraform, outil incontournable pour l’automatisation d’infrastructures dans le Cloud. Le livre couvre les bases (concepts, HCL, CLI) jusqu’aux usages avancés (modules, state, intégration CI/CD, tests). Mon avis global est très positif, malgré quelques points perfectibles comme la complémentarité avec les outils de gestion de configuration, l’utilisation hors Cloud, et la gestion des secrets. Une ressource idéale pour débutants et confirmés.

Découverte d’Augeas : Gestion des Configurations Systèmes

Augeas est un outil essentiel pour la gestion des configurations système. Grâce à sa structure en arborescence et à ses lenses, Augeas transforme les fichiers de configuration en nœuds facilement accessibles, permettant des modifications sûres et précises tout en préservant les commentaires et la structure des fichiers. Ce guide couvre son installation, les commandes de base et des utilisations concrètes tels que ceux de GRUB. .

Lancement du Projet ImageValidator

Ce billet décrit les bases du projet ImageValidator dédié à la validation d’images de machines virtuelles (VM) avant leur déploiement sur le cloud. Il couvre la mise en place du dépôt GitHub, les choix de bibliothèques, la configuration du pipeline CI/CD, et la structure du projet en Python. Le but est de centraliser la gestion du code et de simplifier les contributions grâce à une documentation claire et une organisation rigoureuse. Ce guide est idéal pour quiconque cherche à créer un projet ouvert.

Protéger ses données sensibles des Google Dorks

Les Google Dorks sont des techniques de recherche avancée utilisées pour exploiter la puissance de Google et découvrir des informations spécifiques parfois sensibles. D’abord perçus comme un moyen d’affiner les recherches, ils se sont imposés comme un outil essentiel pour les audits de sécurité et la détection de données exposées. Cependant, leur utilisation nécessite une approche éthique et légale. La sensibilisation des équipes et la vigilance restent des éléments clés pour prévenir les fuites de données et renforcer la sécurité.

Traefik Proxy v3 apporte beaucoup de nouveautés

Plongez dans les nouveautés de Traefik v3 avec mon dernier billet de blog. Découvrez comment l’intégration de WebAssembly et la compatibilité avec Kubernetes Gateway API transforment la gestion des applications cloud-native. Ne manquez pas de lire comment ces avancées font de Traefik un outil incontournable pour optimiser la performance et la flexibilité de vos architectures.

Guide de survie Netplan

Netplan est un outil moderne de configuration réseau pour les systèmes Linux basés sur Ubuntu. Utilisant des fichiers YAML, il permet une gestion simplifiée des interfaces réseau, qu’il s’agisse de connexions Ethernet, Wi-Fi, ou de configurations avancées comme les VLAN et les routes statiques. Ce guide vous explique comment utiliser Netplan pour gérer vos réseaux avec les services systemd-networkd ou NetworkManager, et propose des exemples de configurations pour différentes situations. Vous apprendrez également à vérifier et à appliquer les changements réseau, ainsi qu’à déboguer en cas de problème.

Découverte d'OpenBao 2.0

En juillet 2024, OpenBao 2.0 a été livré. Ce projet est un fork de HashiCorp Vault, créé suite au changement de licence de Vault vers la Business Source License (BSL), qui limite son utilisation commerciale. OpenBao est basé sur la dernière version de Vault sous licence MPL 2.0, ce qui garantit une gestion des secrets totalement open source.

Ce fork se distingue par le retrait des fonctionnalités Enterprise, qui étaient réservées aux utilisateurs payants, ainsi que par une refonte de l’interface utilisateur et une adaptation de la documentation pour mieux coller aux besoins open source. Bien que OpenBao reste très proche de Vault en termes de fonctionnalités, il assure une alternative libre et ouverte pour la gestion des secrets dans des environnements multi-cloud.

Incus booste ma productivité pour le développement de rôles Ansible

Dans cet article, je partage mon expérience avec Incus, une alternative rapide et légère à Vagrant pour tester mes rôles Ansible. Après avoir rencontré des problèmes avec Vagrant et QEMU/KVM, je me suis tourné vers Incus. J’explique comment l’installer, créer des environnements de test reproductibles, et l’intégrer avec Molecule pour automatiser les tests Ansible. Grâce à cette solution, j’ai grandement amélioré ma productivité en réduisant les temps de démarrage des conteneurs et machines virtuelles.

Les règles clés pour une gestion efficace en production

Un jour, un collègue a volaontairement effacé toutes les images de notre registry de conteneurs pour ne plus voir l’alerte sur le remplissage du filesystem. Résultat ? Plus de cent images à regénerer, des pipelines à relancer en urgence et des heures de travail perdues pour toute l’équipe. Ce genre de catastrophe met en lumière l’importance de suivre les bonnes pratiques en production. Dans cet article, je partage mon expérience sur les erreurs à éviter et les clés d’une gestion efficace de l’environnement de production, pour garantir stabilité et sécurité au quotidien.