• Share
  • Email
  • Embed
  • Like
  • Save
  • Private Content
Ysance   conference - cloud computing - aws - 3 mai 2010
 

Ysance conference - cloud computing - aws - 3 mai 2010

on

  • 1,849 views

présentation Ysance Amazon Web Services

présentation Ysance Amazon Web Services

Statistics

Views

Total Views
1,849
Views on SlideShare
1,849
Embed Views
0

Actions

Likes
0
Downloads
11
Comments
0

0 Embeds 0

No embeds

Accessibility

Categories

Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

    Ysance   conference - cloud computing - aws - 3 mai 2010 Ysance conference - cloud computing - aws - 3 mai 2010 Presentation Transcript

    • Présenté par : Frédéric FAURE , architecte Ysance AWS Optimisation & Automatisation
    • Puppet - Capistrano Puppet - Capistrano
    • Description Puppet
      • Puppet
      • Un produit open source.
      • Permet de gérer à moindre frais une infrastructure importante en centralisant la gestion de la configuration des machines.
      • Permet de maintenir homogène la configuration des différents types de machines d’une infrastructure.
      • Permet de démarrer rapidement une instance en l’associant à un type de nœud Puppet.
      • Capitalise les connaissances sur les composants/paramétrages de chaque type de machines via les descripteurs Puppet.
      • Utilise un système de descripteurs basé sur syntaxe Ruby.
      • Nécessite installation Ruby.
    • Description Capistrano
      • Capistrano
      • Un produit open source.
      • Permet d’associer des machines à des rôles (exemple : role :web, « frontal1 », « frontal2 » ).
      • Permet d’exécuter une tâche donnée en parallèle sur toutes les machines d’un ou plusieurs rôles.
      • Capitalise les connaissances sur les différentes tâches de l’infrastructure et les rend reproductibles et centralisées, donc fiables.
      • Se connecte en SSH et donc assure un niveau de sécurité minimum.
      • Utilise une syntaxe Ruby.
      • Nécessite installation Ruby.
    • Fonctionnement / Cinématique Puppet Serveurs SQL Serveurs Cache Serveurs Web Puppet (client) Puppet-Master frontal1
    • Fonctionnement / Cinématique Capistrano Serveurs SQL Serveurs Web
    • Comparatif Puppet / Capistrano Tableau comparatif exposant les différences d’utilisation entre Puppet et Capistrano Puppet Capistrano Mode de fonctionnement Polling régulier des clients Tâches ponctuelles (appel manuel ou par cron) Orientation Objets / notions prédéfinis tels que « Package », « Service », « File », … Des commandes génériques comme « upload », « download », « system », « run », … Cible Infrastructure et services Services et applicatif Objectif Homogénéité de la configuration Reproductibilité des tâches et exécution en parallèle
    • Conclusion Puppet / Capistrano
      • Puppet et Capistrano sont 2 outils ayant pour but de capitaliser les connaissances sur le fonctionnement d’une infrastructure et de l’automatiser de façon à l’homogénéiser et la fiabiliser.
      • Chacun des outils à son propre rôle et utiliser les 2 est une très bonne solution, Puppet étant attaché au maintien d’une configuration homogène entre chaque machine d’un même type et Capistrano permettant d’exécuter des tâches plus ou moins complexes en parallèle sur des groupes de machines assignées à des rôles.
      • Il est également possible en poussant le fonctionnement un peu plus loin, dans un environnement virtualisé par exemple, d’avoir un script qui démarre des machines, installe le client Puppet sur celles-ci, référence les nouvelles machines et accepte les certificats au niveau du Puppet Master, puis redémarre le client, avant de lancer une tâche Capistrano qui déploie la dernière version de l’application à partir de SVN sur les serveurs ne possédant pas encore l’application. En un clic, il est possible de multiplier le nombre de ses frontaux pour absorber un pic de charge par exemple.
      • Le mot clé est : « automatisation ! »
    • Cacti - Centreon / Nagios Cacti - Centreon / Nagios
    • Description Cacti
      • Cacti
      • Un produit open source.
      • Un outil de monitoring passif, c’est-à-dire qu’il n’a pas pour vocation de lever des alertes et donc d’être utilisé dans des situations de gestion d’astreintes.
      • Permet de suivre l’évolution d’une infrastructure et des services proposés au fil du temps et conserve un historique des valeurs capturées.
      • Supporte une architecture plugable lui permettant d’étendre ses fonctionnalités et notamment de passer en mode semi-actif basé sur les valeurs et variances de ses graphes pour lever des alertes.
      • Permet de créer ses propres graphes.
      • Basé sur l’outil open source RRDtool.
    • Description Centreon / Nagios
      • Nagios
      • Un produit open source.
      • Un outil de monitoring actif. C’est un ordonnanceur de tâches qui effectue des tests sur des hosts et des services et lève des alertes (notifications) si leur statut n’est pas OK.
      • Stocke également des données de performances, mais ne les exploite pas.
      • Permet de créer ses propres plugins de test.
      • Centreon
      • Un produit open source.
      • Permet de générer simplement via IHM la configuration compliquée de Nagios.
      • Exploite les données de performance de Nagios via l’outil open source RRDtool.
    • IHM Cacti
      • De nombreux templates développés par la communauté sont mis à disposition. Ils permettent de grapher des outils tels que MySQL, Apache, Memcached, ...
      • Il est de plus possible de développer ses propres templates à partir du moment où le composant monitoré fournit des statistiques d’utilisation.
    • IHM Centreon / Nagios
      • Aide à la configuration de Nagios.
      • Statuts des hosts et des services, graphiques issus des données de performances, reporting sur l’état des hosts et des services, …
      • Cacti est un outil dont la valeur ajoutée est de permettre un suivi d’une infrastructure au sens large au fil de l’eau. Il permet ainsi de détecter les impacts d’une modification de l’architecture, du paramétrage d’un service ou bien de la livraison d’une nouvelle version d’une application (lien fort avec outils d’automatisation pour scale-out via les métriques).
      • L’approche open source du produit lui a permis d’obtenir une diversité de templates via la communauté.
      • Il est possible de créer ses propres templates pour n’importe quel outil à partir du moment où celui-ci est capable de fournir des statistiques. Il est ainsi même possible de mettre en place des graphiques pour suivre le fonctionnel d’une application par exemple.
      • Centreon/Nagios est un outil qui allie une supervision efficace à des possibilités de métrologie à partir des données de performances remontées par Nagios.
      • C’est un produit complet et déjà très utilisé pour l’exhaustivité de ses fonctionnalités (notifications, traps SNMP, scope des commandes, templates hosts & services, métrologie, reporting, …).
      Conclusion Cacti - Centreon / Nagios
    • Syslog-NG
    • Description Syslog-NG
      • Syslog-NG
      • Un serveur de logs open source.
      • Les clients (agents) et le serveur sont en fait le même programme. Il s'agit juste de configurations différentes.
      • Le client récupère les logs de files/pipe/unix-dgram/... Et envoie les infos sur le réseau (tcp/udp).
      • Le serveur récupère les infos du réseau (tcp/udp) et les enregistre dans des fichiers, bases de données, …
      • Le composant peut également servir de relai (collecteur) sur des infrastructures plus complexes.
      • Il est possible d’appliquer des filtres complexes (and, or, not) sur les logs fonction de la criticité, du programme émetteur, de l’hôte d’origine, d’un mot clé dans le message, …
      • C’est un outil simple et non intrusif pouvant prendre en compte les logs des applications éparses sur un serveur.
      • LVM (Logical Volume Management) + EBS pour les volumes exponentiels.
      • RAID0 + EBS pour les performances.
      • MapReduce pour les traitements volumineux sur des agrégats de logs en vu de statistiques.
      Tous les autres
    • Contacts
      • Frédéric FAURE
      • Mail : [email_address]
      • Internet : http://decrypt.ysance.com/
      • Decrypt , Le site de décryptage des technologies de l'informatique
      • Twitter : http://twitter.com/fredericfaure
      • Site Internet de Ysance : http://www.ysance.com/