Quotidien Shaarli
August 5, 2025
L'article explique comment créer des snapshots de volumes persistants dans Kubernetes en utilisant Rook-Ceph. L'auteur décrit d'abord l'utilisation de VolSync pour les sauvegardes, mais souligne ses limites avec les snapshots. Il détaille ensuite l'installation du CSI Snapshotter et la création d'une VolumeSnapshotClass pour configurer les paramètres de snapshot. L'article montre comment créer un PersistentVolumeClaim (PVC) et un Pod pour tester les snapshots, et comment créer et restaurer un snapshot. Enfin, il mentionne l'utilisation de DataMover comme Velero pour stocker les snapshots vers un stockage distant et évoque les prochaines étapes pour tester ces outils dans son lab.
L'article d'Alex Wlchan explique une méthode plus rapide pour copier des bases de données SQLite entre ordinateurs. En utilisant la commande .dump
de SQLite, on peut convertir la base de données en un fichier texte contenant des instructions SQL, ce qui réduit considérablement la taille du fichier. Ce fichier texte, qui peut être encore compressé avec gzip, est plus rapide à transférer. Une fois copié, le fichier texte peut être utilisé pour reconstruire la base de données locale. Cette approche évite les problèmes de corruption lors de la copie de gros fichiers et améliore l'efficacité des transferts, surtout pour les bases de données volumineuses.
Complément et suite de https://blog.victor-hery.com/2024/02/ssh-openssl-haproxy.html , l'article explore des améliorations de configuration pour HAProxy, en se concentrant sur l'intégration de SSH via HTTPS et l'optimisation de HTTP/2. L'auteur explique comment utiliser les abstract namespaces pour améliorer les performances et simplifier la configuration, tout en détaillant l'importance de l'extension TLS ALPN pour la négociation du protocole HTTP/2. L'article aborde également les avantages des abstract namespaces par rapport aux sockets Unix traditionnels, en termes de rapidité et d'efficacité. Enfin, il propose une configuration finale optimisée pour HAProxy, permettant une gestion plus discrète et performante des connexions SSH et HTTP/2.