Blog ENI : Toute la veille numérique !
Accès illimité 24h/24 à tous nos livres & vidéos ! 
Découvrez la Bibliothèque Numérique ENI. Cliquez ici
💥 Les 22 & 23 novembre : Accès 100% GRATUIT
à la Bibliothèque Numérique ENI. Je m'inscris !
  1. Livres et vidéos
  2. Haute disponibilité sous Linux - De l'infrastructure à l'orchestration de services (Heartbeat, Docker, Ansible, Kubernetes...) (2e édition)

Haute disponibilité sous Linux De l'infrastructure à l'orchestration de services (Heartbeat, Docker, Ansible, Kubernetes...) (2e édition)

Informations

Livraison possible dès le 25 novembre 2024
  • Livraison à partir de 0,01 €
  • Version en ligne offerte pendant 1 an
Livres rédigés par des auteurs francophones et imprimés à Nantes

Caractéristiques

  • Livre (broché) - 17 x 21 cm
  • ISBN : 978-2-409-04704-6
  • EAN : 9782409047046
  • Ref. ENI : EP2HADIS

Informations

  • Consultable en ligne immédiatement après validation du paiement et pour une durée de 10 ans.
  • Version HTML
Livres rédigés par des auteurs francophones et imprimés à Nantes

Caractéristiques

  • HTML
  • ISBN : 978-2-409-04705-3
  • EAN : 9782409047053
  • Ref. ENI : LNEP2HADIS
Plus que jamais, dans un monde ultraconnecté où tant de choses dépendent de l’informatique et d’Internet, il est primordial de disposer d’environnements hautement disponibles, redondants et fiables. L’objectif de ce livre est de fournir aux ingénieurs système toutes les bases permettant de construire des environne­ments de Haute Disponibilité, tant du point de vue de l’infrastructure que du point de vue des services, basés sur le système d’exploitation Linux. Selon les principes et les outils...
Consulter des extraits du livre en ligne Aperçu du livre papier
  • Niveau Expert
  • Nombre de pages 468 pages
  • Parution novembre 2024
  • Niveau Expert
  • Parution novembre 2024
Plus que jamais, dans un monde ultraconnecté où tant de choses dépendent de l’informatique et d’Internet, il est primordial de disposer d’environnements hautement disponibles, redondants et fiables. L’objectif de ce livre est de fournir aux ingénieurs système toutes les bases permettant de construire des environne­ments de Haute Disponibilité, tant du point de vue de l’infrastructure que du point de vue des services, basés sur le système d’exploitation Linux.

Selon les principes et les outils DevOps, les auteurs présentent un exemple d’application fil rouge permet­tant d’étudier la façon de faire évoluer de concert une application et l’infrastructure sous-jacente, pour les rendre les plus fiables et les plus accessibles possibles, en s’appuyant sur les dernières technologies.

Tous les éléments de conception d’une plateforme et d’une application redondantes sont ainsi abordés.

Le lecteur peut ainsi appréhender concrètement la définition d’une application écrite en Java et tournant sous Tomcat, la mise en place d’une architecture matérielle fonctionnelle pour la supporter, la redondance des services système et réseau de base (RAID, agrégats réseau, DNS…), l’automatisation de la construction et du déploiement des images de l’application avec Docker et Ansible ou encore la haute disponibilité du réseau, des répartiteurs de charge et des adresses IP avec NGINX, HAProxy, le protocole VRRP et Quagga.

Dans la suite du livre, les auteurs décrivent le passage à l’orchestration avec un cluster Kubernetes, le dé­ploiement d’un cluster avec une solution de stockage réseau redondant basée sur un cluster NFS et XFS, ainsi que la création de clusters de bases de données MariaDB et les affinités de sessions.

Chaque chapitre du livre est agrémenté d’exemples pratiques dont l’ensemble du code est proposé en télé­chargement sur l’espace GitHub des auteurs

Téléchargements

Avant-propos
  1. Introduction
  2. Contenu de ce livre
Application standalone
  1. L’application fil rouge
    1. 1. L’architecture de l’application web
    2. 2. Le code
      1. a. L’objet TodoItem
      2. b. Les noms des classes
      3. c. Le modèle MVC
      4. d. La gestion des fichiers téléchargés
      5. e. La configuration (Spring profile)
  2. Construction du serveur tout-en-un
    1. 1. Installation de l’application
      1. a. Apache Tomcat
      2. b. MariaDB
      3. c. Construction de l’application
    2. 2. Exposition Internet
    3. 3. Critique du design applicatif
  3. Quelques problèmes de ce modèle tout-en-un
    1. 1. Partage des ressources
    2. 2. Configuration hardware non optimale
    3. 3. Tous ses œufs dans le même panier
Infrastructure et services de base
  1. Qu'est-ce que la haute disponibilité ?
    1. 1. Tolérance aux pannes
    2. 2. Taux de disponibilité
    3. 3. Éléments à prendre en compte
    4. 4. Rôles et responsabilités
  2. Infrastructure en haute disponibilité
    1. 1. Exemple d’architecture
    2. 2. Caractéristiques matérielles d’unserveur
    3. 3. Répartition des serveurs
    4. 4. Serveurs physiques ou virtuels
    5. 5. Tester sans serveurs
    6. 6. Besoins et plan d’adressage
      1. a. Serveurs
      2. b. Réseau
      3. c. Détails
  3. Installation de base
    1. 1. Réseau VirtualBox
    2. 2. Réseau Hyper-V
    3. 3. UTM
    4. 4. Installation standard
      1. a. Image Ubuntu
      2. b. Disques
      3. c. Réseau Netplan
      4. d. Utilisateurs
      5. e. Installation d’Ansible
    5. 5. Clonage
  4. Agrégats réseau
    1. 1. Vitesse et tolérance aux pannes
    2. 2. Considérations matérielles
    3. 3. Modes de fonctionnement
    4. 4. Configuration
      1. a. Configuration manuelle
      2. b. Utiliser Netplan
      3. c. État de l’agrégat
  5. Serveur DNS
    1. 1. Comment Linux résout-il les adresses ?
    2. 2. DNS primaires et secondaires
    3. 3. Configuration
      1. a. DNS primaire
      2. b. DNS secondaire
      3. c. Test
      4. d. Resolver Systemd
      5. e. Automatisation
Les containers
  1. Cahier des charges
  2. Isolation et container
    1. 1. Principe
    2. 2. Container et machine virtuelle
    3. 3. Namespace
    4. 4. cgroup
    5. 5. Montage en union
    6. 6. Image applicative
    7. 7. Couches d’images
    8. 8. Docker
    9. 9. Le projet OCI
  3. Préparer l'environnement
    1. 1. Installer Docker
    2. 2. Installer un registry Docker
      1. a. Créer le stockage
      2. b. Obtenir une clé et un certificat
      3. c. Démarrer le registry
      4. d. Tester
      5. e. Automatiser
  4. Construire l'image
    1. 1. Adaptation du code
    2. 2. Dockerfiles
      1. a. Builder
      2. b. Tomcat
      3. c. Image applicative
    3. 3. Build
    4. 4. Premier test
    5. 5. Utiliser le registry
    6. 6. Automatisation
      1. a. Image pour MariaDB
      2. b. Image h2
  5. Déployer les containers
    1. 1. MariaDB
      1. a. Stockage
      2. b. Démarrage
    2. 2. eni-todo
      1. a. Emplacement des fichiers téléchargés
      2. b. Démarrage manuel
    3. 3. Automatisation
      1. a. Configuration YAML
      2. b. Déploiement
  6. Bilan
Exposition et répartition
  1. Exposer ses services
    1. 1. Problématique
    2. 2. Architecture de base
  2. Reverse proxy
    1. 1. Pourquoi utiliser un reverse proxy ?
    2. 2. Choix du reverse proxy
    3. 3. Installation
    4. 4. Configuration
      1. a. nginx.conf
      2. b. Certificats
    5. 5. Automatisation
      1. a. Configuration YAML
      2. b. Certificats
      3. c. Déploiement
      4. d. Test
      5. e. Reboot
  3. Répartition de charge
    1. 1. Présentation
    2. 2. Objectifs
    3. 3. Architecture en haute disponibilité
  4. Solution de répartition de charge
    1. 1. Choix des produits
    2. 2. HAProxy
      1. a. Présentation
      2. b. Architecture
      3. c. Exemple
    3. 3. VRRP avec Keepalived
      1. a. Présentation de Keepalived
      2. b. Présentation de VRRP
      3. c. Exemple
    4. 4. Installation manuelle
      1. a. Installation des packages
      2. b. Paramétrer le noyau et les limites
      3. c. Configuration du pare-feu
    5. 5. Automatisation
      1. a. Installation et paramétrage des composants
      2. b. Vérification des arborescences
      3. c. Contrôle des services
      4. d. Configuration des VIP
      5. e. Test final
    6. 6. Bilan
  5. Exposition Internet
  6. Solution d'exposition Internet avec FRRouting
    1. 1. Implémentation
    2. 2. Installation et configuration
    3. 3. Test
    4. 4. Automatisation
Orchestration
  1. Introduction
  2. Abstractions d’orchestration
    1. 1. Abstraction du serveur
    2. 2. Abstraction de l’application
    3. 3. Abstraction du réseau
    4. 4. Abstraction du stockage
    5. 5. Rappel à la réalité
  3. Automatisation ou orchestration ?
  4. Bataille des orchestrateurs
  5. Mécanismes des environnements distribués
    1. 1. Consensus
    2. 2. Paxos
    3. 3. Raft
  6. Scheduler
  7. Premiers pas avec Kubernetes
    1. 1. Architecture
    2. 2. Version allégée : Minikube
      1. a. Installation
      2. b. Add-ons
      3. c. minikube dashboard
      4. d. minikube docker-env
      5. e. minikube logs
      6. f. minikube IP
      7. g. minikube service
      8. h. minikube update-context
  8. Initiation à Kubernetes
    1. 1. kubectl
    2. 2. Appels à l’API
    3. 3. Configuration du client
    4. 4. Manipulation des ressources
    5. 5. Traces du pod
Déploiement avec Kubernetes
  1. Introduction
  2. Du pod aux déploiements
    1. 1. Pod
      1. a. Sondes et contrôle de santé
      2. b. Classes de qualité de service, limits etrequests
    2. 2. ReplicaSet
    3. 3. Déploiement
  3. Services et Endpoints
    1. 1. Service de type ClusterIP
    2. 2. Service de type NodePort
    3. 3. Endpoints
  4. Secret et ConfigMap
    1. 1. Monter des ConfigMaps et des secrets
    2. 2. Utilisation des ConfigMap et Secret dans les variables d’environnement
  5. StatefulSet
  6. PersistentVolume
  7. PersistentVolumeClaim
  8. StorageClass
  9. Routes ingress
    1. 1. Le contrôleur des flux entrant (ingress controller)
    2. 2. Objet ingress
  10. Job et CronJob
  11. DaemonSet
Stockage en haute disponibilité
  1. Disponibilité du stockage
    1. 1. Problématique
    2. 2. Cahier des charges
    3. 3. Solution
    4. 4. Architecture
      1. a. DRBD et cluster
      2. b. XFS, quotas et NFSv4
  2. RAID
    1. 1. Principe
    2. 2. RAID matériel vs RAID logiciel
    3. 3. RAID-0, RAID-1 et RAID-5
    4. 4. Manipulation d’un RAID-5
  3. Cluster NFS-HA
    1. 1. Installation des packages
    2. 2. Configuration du réseau
    3. 3. Création du cluster
    4. 4. Vérification
    5. 5. Configuration du stockage
      1. a. LVM
      2. b. DRBD
      3. c. Agrandir le volume DRBD
    6. 6. Ressources Pacemaker
      1. a. DRBD
      2. b. LVM
      3. c. Système de fichiers
      4. d. NFS
      5. e. Adresse IP
    7. 7. Contraintes Pacemaker
    8. 8. Test de bascule
  4. Projets XFS
    1. 1. Ajout manuel
    2. 2. Test NFS
    3. 3. Split-brain
    4. 4. Automatisation
Mise en place d’un cluster Kubernetes
  1. Introduction
  2. Topologie
    1. 1. Composants de base
    2. 2. Choix d’un runtime
    3. 3. Répartition
      1. a. Quorum et performances
      2. b. Control-plane ou masters
      3. c. Workers ou nodes
      4. d. Positionnement
      5. e. Topologie pour eni-todo
  3. Préparation
    1. 1. Rappels
    2. 2. HAProxy
    3. 3. Préparation des serveurs
      1. a. Configuration système
      2. b. Configuration du pare-feu
      3. c. Automatisation
  4. Construction
    1. 1. Images de Kubernetes
    2. 2. Premier master
      1. a. Bootstrap
      2. b. Flannel
      3. c. Lister les containers
      4. d. Vérifier ETCD
    3. 3. Deuxième et troisième masters
    4. 4. Modification du contrôleur
    5. 5. Ajout des nodes
    6. 6. Santé du cluster
    7. 7. Test
      1. a. Premier déploiement
      2. b. Première exposition
      3. c. Ajout des pods
      4. d. Résolution DNS interne
    8. 8. Routeur ingress
      1. a. Principe
      2. b. Installation
      3. c. Premier ingress
      4. d. Mode host network
  5. Procédures additionnelles
    1. 1. Crash ou arrêt sale d’un node
    2. 2. Arrêt propre d’un node
    3. 3. Destruction d’un cluster
Intégration finale
  1. Introduction
  2. Volumes persistants
    1. 1. Cluster NFS-HA
    2. 2. Approvisionner des volumes persistants
  3. Registry Docker
    1. 1. Architecture
    2. 2. Génération d’un secret
    3. 3. Déploiement
      1. a. Demande de volume persistant
      2. b. Création d’un déploiement
      3. c. Création d’un service
    4. 4. Exposition
      1. a. Ajout d’une route ingress
      2. b. Exposition via HAProxy
      3. c. Test
    5. 5. Configuration des workers pour le registry
  4. Base de données
    1. 1. Problématique
    2. 2. Galera
    3. 3. Déploiement
    4. 4. Accès à db-todo
  5. eni-todo
    1. 1. Adaptations
    2. 2. Construction de l’image
    3. 3. Création d’un compte de service
    4. 4. Déploiement
      1. a. Demande de volume persistant
      2. b. Création du service
      3. c. Déploiement
    5. 5. Exposition
      1. a. Affinité et persistance
      2. b. Création d’une configuration ingress
      3. c. Configuration de HAProxy
    6. 6. Test final
  6. Bilan
Aller plus loin
  1. Introduction
  2. Plan de reprise d'activité
    1. 1. Quand le désastre arrive
    2. 2. Définition
    3. 3. Mesures
    4. 4. Pratiques DevOps
  3. Sauvegardes
    1. 1. Redondance vs sauvegarde
    2. 2. Que sauvegarder ?
    3. 3. GitOps
    4. 4. SaaS
  4. Sécurité
    1. 1. Container et root
      1. a. Exemple d’exploit
      2. b. Solutions
      3. c. Le contexte de sécurité (securityContext)
    2. 2. Réseau Kubernetes
    3. 3. Utilisateurs et droits
      1. a. RBAC
      2. b. Utilisateurs
    4. 4. Mises à jour
    5. 5. Firewalls, proxies, routeurs, segmentation
    6. 6. Applications
  5. Surveillance
    1. 1. Métriques
    2. 2. Traces
  6. Stockage
  7. PaaS
Auteur : Charles SABOURDIN

Charles SABOURDIN

Diplômé d’un BBA Essec, d’un Master sécurité (MSSIS) à l’ESIEA et de plusieurs certifications, dont la CKA (Certified Kubernetes Administrator), Charles Sabourdin réalise des missions de Stratégie, d’Urbanisme et d’Architecture des Systèmes d’Information ainsi que des missions très opérationnelles autour de Java, Linux, Ansible et Kubernetes, lui permettant de rester pragmatique dans la mise en œuvre de ses conseils. Grand utilisateur de logiciels libres, il partage depuis 20 ans son expérience en organisant ou participant à de nombreuses conférences et évènements (les Soirées ParisJug, JChateau, Devoxx France).
En savoir plus
Auteur : Sébastien  ROHAUT

Sébastien ROHAUT

Diplômé de l'ESGI, ingénieur DPE, après plusieurs années passées sur des missions d'ingénierie système, Sébastien ROHAUT a été responsable technique d'une équipe DevOps au sein d'un grand groupe français. Il est aujourd'hui responsable technique des migrations vers le Cloud (MttC Tech Lead)  et reconnu « Security Champion » dans ce même groupe. Il a également enseigné pendant près de 11 ans à des classes préparatoires et d'ingénieurs et dispose d'une riche expérience technique et pédagogique pour le plus grand bénéfice des lecteurs de ses livres.
En savoir plus

Nos nouveautés

voir plus