Blog de dada

DevOps, bidouilleur et routard plein de logiciels libres

Technologie

Loki : jouer avec ses logs dans Grafana

Rédigé par dada / 18 juin 2019 / 7 commentaires



Le 3 juin dernier est sortie la première version beta de Loki : la v0.1.0. J'attendais cette première version depuis un bon moment ! Depuis le FOSDEM, pour être précis. Grand fan de la stack Prometheus / Grafana, je bavais d'impatience de pouvoir mettre les mains dans un système d'agrégation de logs directement dans Grafana. On y est alors regardons comment ça se passe !

Loki

Loki se comporte comme Prometheus : c'est un logiciel que vous allez installer sur votre machine qui sert pour le monitoring de votre infrastructure et le laisser vivre sa vie. Comme son mentor, ou presque, il va falloir lui associer des exporters pour le gaver de données : Promtail.

Installation

Pour le moment, je me sers de Loki dans un conteneur docker, parce que c'est marrant et parce que voilà. Pour le faire tourner comme j'en ai envie, j'ai besoin de deux fichiers :

- le Dockerfile
FROM grafana/loki

COPY local-config.yaml /etc/loki/local-config.yaml

CMD ["/bin/loki", "-config.file=/etc/loki/local-config.yaml"]
- Les conf dans local-config.yaml :
auth_enabled: false

server:
  http_listen_port: 3100

ingester:
  lifecycler:
    address: 127.0.0.1
    ring:
      kvstore:
        store: inmemory
      replication_factor: 1
  chunk_idle_period: 15m

schema_config:
  configs:
  - from: 2018-04-15
    store: boltdb
    object_store: filesystem
    schema: v9
    index:
      prefix: index_
      period: 168h

storage_config:
  boltdb:
    directory: /tmp/loki/index

  filesystem:
    directory: /tmp/loki/chunks

limits_config:
  enforce_metric_name: false
  reject_old_samples: true
  reject_old_samples_max_age: 168h

chunk_store_config:
  max_look_back_period: 0

table_manager:
  chunk_tables_provisioning:
    inactive_read_throughput: 0
    inactive_write_throughput: 0
    provisioned_read_throughput: 0
    provisioned_write_throughput: 0
  index_tables_provisioning:
    inactive_read_throughput: 0
    inactive_write_throughput: 0
    provisioned_read_throughput: 0
    provisioned_write_throughput: 0
  retention_deletes_enabled: false
  retention_period: 0

Il n'y a pas grand-chose à raconter sur ces deux fichiers. J'ai volontairement réduit le Dockerfile au strict minimum puisque je ne m'en sers que pour copier la configuration de Loki directement dans le conteneur, histoire de réduire la liste des paramètres à son lancement.

Exécution

Pour lancer Loki, on va taper ça dans son terminal :
docker run -d -p 3100:3100 loki
Si tout s'est bien passé, vous devriez avoir un conteneur qui vous répond des politesses :
root@monito:~# curl 127.0.0.1:3100
404 page not found
C'est normal. Par contre, si vous avez autre chose, c'est pas normal.

Maintenant que Loki tourne comme un grand, il faut bien comprendre qu'il ne sert à rien sans son comparse Promtail.

Promtail

Installation

Pour installer Promtail, on va faire exactement comme avec Loki : un conteneur simple avec un peu plus de paramètres au lancement.

- Le Dockerfile :
FROM grafana/promtail

COPY docker-config.yaml /etc/promtail/docker-config.yaml

ENTRYPOINT ["/usr/bin/promtail", "-config.file=/etc/promtail/docker-config.yaml"]
- La conf dans docker-config.yaml :
server:
  http_listen_port: 9080
  grpc_listen_port: 0

positions:
  filename: /tmp/positions.yaml

clients:
  - url: http://IP_SRV_LOKI:3100/api/prom/push

scrape_configs:
- job_name: system
  static_configs:
  - targets:
      - localhost
    labels:
      job: varlogs
      __path__: /var/log/*log
Si vous avez le coup d’œil, vous devriez avoir remarqué que cette configuration ressemble furieusement à celle de Prometheus : surtout la partie scrape_configs. On y retrouve la conf des jobs, les targets, labels, etc.
Remarquez qu'ici, vous devez remplacer IP_SRV_LOKI par l'IP du serveur sur lequel vous avez effectivement lancé Loki.
Ici, Promtail va aller gratter tous les fichiers locaux se terminant par log dans le répertoire /var/log/ le tout en les classant dans le job system avec le label varlogs.
Locaux, vous dites ? Mais nous sommes dans un conteneur : par quelle magie est-ce possible ? En jonglant avec les volumes !

Exécution

On build le conteneur :
docker build -t promtail .
Dans ce cas simple, on peut lancer Promtail comme ceci :
docker run -d -p 9095:9095  -v /var/log:/var/log promtail
Voyez qu'on monte les logs locaux de la machine dans le conteneur, les rendant accessibles à Promtail. N'hésitez pas à jouer de exec -it pour vérifier qu'ils sont bien là.

On se retrouve avec un Loki capable d'être gavé et d'un Promtail qui, pour le coup, gave Loki. Chouette.

Grafana

Maintenant que les bases sont en place, allons dire à Grafana de nous afficher tout ça. Si, comme moi, Grafana tourne sur la même machine que Loki, ça va être facile. Il faut ajouter un nouveau Data Source local : http://localhost:3100.

Une fois que c'est fait, foncez jouer dans la rubrique Explore et faites votre sélection ! Bon, pour le moment, vous n'avez que les logs system d'une seule machine, mais c'est déjà ça. Si je vous montre le graphique des logs Nginx de ma machine principale, vous avez ce genre de chose :


Si vous affichez cette capture d'écran en grand, vous devriez bien remarquer le manque de sérieux dans quelques-unes de mes configurations (rien de grave, rassurez-vous). On y voit du gris, du vert et du rouge.

Non, vous n'aurez pas les logs à proprement parler mais faites moi confiance, ils s'entassent en dessous.

L'affichage des logs est manipulable avec le Log Stream Selector. Ce machin permet de filtrer l'affichage simplement. Dans mon exemple, remarquez que je sélectionne le job nginxlogs et le hostname de ma machine.
Vous pouvez aussi filtrer le contenu même des logs, le texte en gros, mais je vais vous laisser chercher par vous-même.

Si vous avez vraiment le coup d’œil, dans la configuration de Promtail que je vous propose juste au dessus, il n'y a pas de hostname, ni de log Nginx d'ailleurs.

Pour que ça marche chez vous, vous devez déjà monter le répertoire de log de Nginx dans le conteneur et utiliser cette configuration :
- job_name: nginx
  static_configs:
  - targets:
      - localhost
    labels:
      job: nginxlogs
      __path__: /var/log/nginx/*log
      hostname: b2d
Vous pouvez l'ajouter à la suite de ce que je propose déjà, ça vous fera déjà plus de logs à parcourir !

Bref. Afficher des logs dans Grafana, c'est chouette, mais Loki ne permet heureusement pas que ça sinon il n'y aurait aucun intérêt à parler d'un truc pas encore terminé.

Loki et Prometheus

Avoir un Loki en parallèle d'un Prometheus, ça permet de coupler la puissance des exporters Prometheus avec les logs pompés par Loki. Et ça, c'est beau ! Comment ? En cliquant sur "split" pour partager l'écran de Grafana en choisissant Loki d'un côté et Prometheus de l'autre.

En image ça donne quelque chose comme ça :


Ce qu'on y voit ? La corrélation entre les logs Nginx et le load de la machine. Bon, certes, ce n'est pas foufou mais je n'avais pas d'exemple super pertinent à vous montrer. Quoi qu'il en soit, cette combinaison Loki/Prometheus vous permet de mettre en image ce que vous voulez et ainsi réagir comme il faut, le tout avec un peu de PromQL et des filtres.

Deux yeux, un affichage unifié, c'est franchement cool. Et je ne vous parle pas encore de l'extase si vous avez bien fait l'effort de faire correspondre les labels entre les deux outils...!

Perso, je trouve ça absolument génial et j'ai hâte de continuer à approfondir ma maîtrise de ces beautés !

Le Fédiverse pour les Nuls

Rédigé par dada / 10 mai 2019 / 8 commentaires



Le Fédiverse ?

Fédiverse est un mot-valise issu de l'association de deux idées : fédération et univers. On imagine donc que Le Fédiverse est une fédération regroupant un certain nombre de services. Vous trouvez cette histoire de fédération un peu vague ? Pourtant, vous en connaissez, des grandes fédérations : les États-Unis, la Suisse ou encore l'Inde. Ces pays sont composés de plus petites structures, que ce soit des États pour les USA et l'Inde ou des Cantons pour la Suisse. À l'intérieur de l'État fédéral, ces petites structures se mettent d'accord pour vivre ensemble malgré leurs différences et particularismes.

Comment ?

Si nous filons cette histoire de Fédération, il faut trouver qui est l'État fédéral et quelles en sont les petites structures qui le composent, non ? Allons-y !

L'État fédéral

Pas d'État fédéral chez nous, juste une histoire de langue commune : l'ActivityPub. Ce nom étrange désigne le moyen de communication commun utilisé par les petites structures du Fédiverse. Les amerloques parlent anglais, les membres du Fédiverse parlent ActivityPub. Les membres de la fédération se parlent en utilisant ce truc que les techniciens n'appellent pas langue mais API.

Les petites structures

Le Fédiverse est composé d'une multitude de serveurs. Ces serveurs sont des ordinateurs dédiés à une simple tâche : faire tourner un logiciel parlant l'ActivityPub. Ces logiciels peuvent être Mastodon, Pixelfed, Peertube ou encore Prismo. Ce faisant, ils deviennent ce qu'on appelle des instances. L'appellation instance recouvre ces histoires de serveur et de logiciel.

Une instance ?

Ces instances sont les petits bouts de l'État fédéral. Elles sont indépendantes tout en étant d'accord pour fonctionner sur les principes communs qu'établit ActivityPub.

Une instance est principalement composée de 3 choses :
  • un nom
  • un logiciel du Fédiverse
  • une équipe de modération
Dans le cas de mon instance Mastodon, elle s'appelle diaspodon.fr, elle fait tourner Mastodon et nous sommes deux à la gérer :
Cela suffit à en faire un bout du Fédiverse. En vous créant un compte à travers diaspodon.fr, vous entrez dans le monde merveilleux du Fédiverse.

Le fonctionnement

Pour comprendre le fonctionnement du Fédiverse, il faut pouvoir le comparer à quelque chose. On va s'amuser à comparer la vie d'un message sur les vieux réseaux (Facebook, Twitter, Instagram, etc) et dans le Fédiverse.

Un message

Chez les anciens, voici en gros, ce qui se passe quand vous publiez un message :
  1. Vous publiez un message
  2. Il est analysé
  3. Sa pertinence est évaluée
  4. Il sera affiché en fonction de sa pertinence
Dans cet ancien monde, un message n'est jamais affiché sous le nez de la totalité des utilisateurs. Il passera systématiquement par les fourches caudines d'un algorithme avant de débarquer quelque part. Certains le verront dans leur timeline, d'autres non.

Un message envoyé dans le Fédiverse n'est pas soumis à l'étape pertinence. Un message publié est un message publié pour l'intégralité des utilisateurs connus de votre instance. À condition d'avoir décidé de le partager publiquement. Si c'est privé, c'est privé.

La découverte

Les utilisateurs connus, vous dites ? Oui. Le Fédiverse étant un réseau décentralisé et en constante croissance, il vous est techniquement difficile de toucher tout le monde. Vous allez arroser large, rassurez-vous. Point de pertinence, certes, mais pas d'interaction systématique entre tous les utilisateurs. Je m'explique :
  • Une instance connaît naturellement tous ses utilisateurs
  • Un utilisateur connaît tous les utilisateurs de son instance
Pour interagir avec les membres d'une autre instance, il faut fatalement les connaître.

Une façon simple de comprendre cette notion est d'imaginer le Fédiverse comme un monde à explorer dans lequel chaque utilisateur peut découvrir un bout du globe et ainsi le partager à ses amis. Plus les gens échangent entre eux, plus la carte est précise. Du bouche à oreille, en gros.
Pour les joueurs de RTS en multi, on peut expliquer ça comme une sorte de brouillard de guerre qui disparaît au fur et à mesure que les copains avancent leurs unités.

Local, global.

Par exemple, dans Mastodon, cette histoire est illustrée par 2 notions :
  • le fil public local qui regroupe les messages des utilisateurs de votre instance.
  • la fil public global qui regroupe les messages des comptes découverts par les utilisateurs de votre instance.
Ça peut paraître compliqué à cerner mais ces notions n'ont d'intérêt que si vous décidez de créer votre propre instance. En en rejoignant une existante, vous n'aurez pas grand chose à faire. Au pire, vous vous laissez porter par son activité, au mieux, vous enfilez le chapeau d'Indiana Jones et tentez de découvrir les rares comptes qui vous échappent.

Mes comptes dans le Fédiverse

Une erreur à ne pas commettre serait de croire que tous les services du Fédiverse sont accessibles depuis un seul et unique compte.
Si vous voulez vous servir de Mastodon, il vous faudra un compte Mastodon, si vous voulez publier des photos dans Pixelfed, il vous faudra un compte Pixelfed, etc.
Par contre, les interactions ne demandent pas d'avoir un compte dans chacun des services. Voyez par vous-même en allant lire les commentaires de cette vidéo postée dans une instance Peertube : les commentaires proviennent de plusieurs endroits différents (Mastodon, Peertube, etc).

C'est là qu'on découvre le plaisir d'être dans ce monde merveilleux : imaginez une seconde pouvoir commenter une vidéo Youtube depuis votre compte Facebook ou Twitter ? Chez eux, c'est mort, chez nous, c'est naturel.

Les poids lourds ?

Maintenant que vous voyez un peu à quoi correspond le Fédiverse, parlons rapidement des poids lourds. Je vais vous faire ma liste des services qui m'intéressent. Il y en a plein d'autre mais comme je ne m'en sers pas, je ne vais pas en parler.

Mastodon

Masto, c'est le patron du Fédiverse. Vous en avez sans doute entendu parler puisqu'il revient régulièrement dans la bouche des journalistes qui commentent l'actualité calamiteuse autour de Facebook ou de Twitter. C'est une alternative à Twitter fiable, efficace et qui fait du bien à votre vie privée.

Pixelfed

Lui, c'est encore un petit jeune. Même s'il a fêté sa première bougie récemment, c'est une belle alternative à FacebookInstagram. Tout n'est pas encore parfait, mais comme j'en suis fan, je vous en parle.

Peertube

Le patron francophone du Fédiverse. C'est une superbe alternative à Youtube, de temps en temps utilisé par des youtubeurs quand une vidéo est éjectée de Youtube, mais pas seulement. Mention spéciale pour les instances de Datagueule, de Thinkerview ou encore Skeptikon.

Les limites

Le Fédiverse est un monde merveilleux dans lequel beaucoup de choses sont permises, mais pas toutes. Mastodon est actuellement le cœur de ce monde. De fait, beaucoup de services s'articulent autour de lui. Ils restent indépendants, il ne faut pas en douter, mais seul Mastodon permet actuellement d'interagir avec tout ce beau monde.

Ci-dessous, un même message Pixelfed vu chez Mastodon et chez Pixelfed.
    

Dans ce cas, l'image provenant de Pixelfed arrive bien dans Mastodon. L'inverse n'est pas vrai : une image postée dans Mastodon n'arrivera pas dans Pixelfed. De même que vous ne pourrez pas commenter un message provenant de Mastodon avec votre compte Prismo.

Comment y entrer ?

Bref. Ces petites exceptions sont assez nombreuses. Votre participation au Fédiverse sera conditionnée par l'activité que vous allez y avoir. Partagez des photos ? Mastodon ou Pixelfed ! Publiez des vidéos ? Peertube ! Prenez bien le temps de réfléchir à ce que vous voulez y faire.

Prenez aussi le temps de réfléchir à la situation de l'instance que vous allez choisir : la bonne idée est de choisir des instances gérées par des associations connues ou par des personnes qui sont actives dans le milieu.
Rien ne serait plus frustrant que d'arriver quelque par pour voir le serveur et son compte disparaître sans raison quelque semaine plus tard.

Je m'arrête là. Il y aurait encore beaucoup de choses à dire sur la nature fédérée du Fédiverse mais ce billet deviendrait trop long. Je ne peux que vous encourager à venir partager des infos, des photos ou encore des idées dans le Fédiverse. On n'a plus le temps de tout lire, mais on en veut encore.

Des bisous

Du rachat de Nginx

Rédigé par dada / 12 mars 2019 / 6 commentaires



C'est la grande nouvelle du moment : F5 Networks, société spécialisée dans l'équipement réseau, rachète Nginx. Cette annonce dégouline dans les réseaux sociaux et les premières craintes apparaissent.

Les protagonistes

F5 Networks m'était complètement inconnue. Jamais avant cette annonce je n'avais entendu parler de cette société. Pourtant, il semblerait qu'elle ait les moyens de poser presque un demi milliard d'euros pour acheter une entreprise concurrente. Concurrente ? Oui, puisqu'il semblerait que F5 ait pour spécialité les répartiteurs de charge, ce qu'est le boulot originel de Nginx.

Les précédents

Les débats démarrés dans Mastodon font remonter à la surface des souvenirs douloureux : lorsqu'une entreprise met la main sur un logiciel libre, les choses évoluent souvent de la même façon :

- OpenOffice, porté par Sun Microsystems, a été forké quelques de temps après le rachat de Sun par Oracle. Nous utilisons tous LibreOffice maintenant.
- ZFS, avec encore Sun et Oracle dans la partie, est devenu OpenZFS.
- MySQL, toujours avec les mêmes protagonistes, est maintenant complètement supplanté par MariaDB.
- OwnCloud est devenu Nextcloud quand l'entreprise derrière le projet s'est mise à mal gérer les contributions de sa communauté.

N'hésitez pas à aller voir la liste des forks connus. C'est impressionnant.

La licence

Nginx est sous licence BSD et F5 propose des services de répartiteur de charge (loadbal', en bon langage technique) : il n'est donc pas déconnant d'imaginer que F5 va vouloir mettre en avant ses propres solutions en y intégrant les atouts de Nginx. Tout ceci en n'étant pas le moins du monde obligé de redistribuer les améliorations qu'ils ne manqueront pas d'apporter à leur nouveau jouet hors de prix.

De fait, la licence BSD nous certifie que la dernière version de Nginx nous restera en l'état : accessible, modifiable, etc. C'est du libre (sans l'éthique). Cependant, rien n’oblige F5 à reverser les améliorations futures à la communauté. C'est la magie des licences maladroitement appelées Open Source face aux licences dites Libres.

La place de Nginx

Je me souviens avoir très (trop ?) souvent trollé Nginx quand il est arrivé dans le monde de l'hébergement. Je savais bien que c'était un excellent proxy mais je n'arrivais pas du tout à l'imaginer en tant que serveur web. J'étais clairement du côté d'Apache.
Avec le temps, les choses ont beaucoup évolué et je suis loin d'être le seul à avoir foutu du Nginx absolument partout, en loadbal, proxy et serveur. Mon infrastructure ne contient quasiment plus d'Apache. Là où il est encore présent est justifié par la flemme de le virer et de réécrire des configurations pour des gains en performance minimes.

Bref, Nginx est absolument partout, même si Apache revient dans la partie avec des performances de plus en plus proches, dans certains cas.

La suite ?

Comme dirait l'autre, bien malin est celui capable de faire des prévisions, surtout quand celles-ci concernent le futur. Pourtant, le monde libriste regorge d'exemples pouvant indiquer la direction possible que va prendre Nginx : le fork.
Tout dépendra de la réputation de F5 Networks, des choix qui vont être fait et de l'humeur des membres de la communauté Nginx. La suite de l'aventure va être passionnante à suivre et, là je peux le parier, la communauté s'en sortira par le haut, avec ou sans F5 Networks.

Crontab ? Non, Cronjob !

Rédigé par dada / 15 février 2019 / Aucun commentaire



On sait tous, pour peu que notre métier consiste à passer trop d'heure devant des écrans branchés en SSH à des serveurs, qu'une action répétitive doit être gérée par la Crontab. C'est normal.
Kubernetes s'est amusé à reprendre ce principe pour y glisser du Docker, parce que voilà. Pas vraiment étonnant. Regardons ensemble ce qu'est un CronJob, l'équivalent Crontab de l'orchestrateur.

CronJob

L'idée du CronJob, c'est d'aller effectuer le travail de la Crontab alors qu'il n'est pas possible de savoir combien de conteneurs font tourner notre application. Eh oui, avec un seul conteneur, il est possible de prendre un peu de temps pour lui glisser le paquet qui va bien et ajouter la ligne de configuration qui fait le boulot, mais avec Kubernetes, c'est une autre affaire. Imaginez que vous fassiez ça avec plusieurs conteneurs : vous avez beau vous amuser à calculer le temps d'exécution du processus et ainsi décaler son lancement à la louche, vous allez vite vous retrouver avec des nœuds qui load et des données corrompues. Bref.

Matomo et son CronJob

En exemple, voici ce que je fais avec mon Matomo. Rappel rapide: Matomo est un outil d'analyse de fréquentation d'un site web bien plus propre que ses concurrents et qui, pour un logiciel libre, ne néglige pas les beaux graphiques.

La configuration

apiVersion: batch/v1beta1
kind: CronJob
metadata:
  name: matomo-archive
spec:
  schedule: "*/30 * * * *"
  jobTemplate:
    spec:
      template:
        spec:
          containers:
          - name: matomo-cron
            image: matomo:3.7
            volumeMounts:
            - name: pv-matomo
              mountPath: /var/www/html
            args:
            - /bin/bash
            - -c
            - /usr/local/bin/php /var/www/html/console core:archive --url=https://url.de.mon.matomo/
          restartPolicy: OnFailure
          volumes:
          - name: pv-matomo
            flexVolume:
              driver: ceph.rook.io/rook
              fsType: ceph
              options:
                fsName: myfs
                clusterNameSpace: rook-ceph
                path: /matomo
Si vous êtes perdus, souvenez-vous que je me sers d'un cluster Ceph géré par Rook. Grace à ça, je peux monter le volume contenant les sources nécessaire à l'exécution du cron, parce qu'il faut bien lancer du PHP à un moment ou un autre.

Explications

apiVersion: batch/v1beta1
kind: CronJob
metadata:
  name: matomo-archive
spec:
  schedule: "*/30 * * * *"
Ici, c'est la ligne schedule qui est importante. Les habitués de la Crontab comprendront qu'elle permet de définir la fréquence d'exécution. Ici, toutes les 30 min.
  jobTemplate:
    spec:
      template:
        spec:
          containers:
          - name: matomo-cron
            image: matomo:3.7
À l'heure où j'écris ces lignes, la version 3.8 de Matomo est disponible mais pas son conteneur, d'où la version 3.7 précisée dans la configuration du conteneur. Gros rappel : latest n'est pas une version !
            args:
            - /bin/bash
            - -c
            - /usr/local/bin/php /var/www/html/console core:archive --url=https://url.de.mon.matomo/
La partie args permet de spécifier l'action du CronJob : ici, on va lancer un script PHP développé par Matomo avec l'url de son instance en paramètre. Tout simplement.
          volumes:
          - name: pv-matomo
            flexVolume:
              driver: ceph.rook.io/rook
              fsType: ceph
              options:
                fsName: myfs
                clusterNameSpace: rook-ceph
                path: /matomo
La partie volumes est toute basique : c'est là que je configure l'accès aux sources du conteneur qui va lancer la tâche.

On applique tout ça :
kubectl apply -f cronjob.yaml
Et on attend 30 min que le CronJon prenne la peine de démarrer. N'hésitez vraiment pas à baisser la fréquence d'exécution si vous n'avez pas que ça à faire. 5min, c'est très bien. 1min ? Laissez tomber, par contre.

Vérification

Pour vérifier que vous avez bien ce que vous avez demandé :
dada@k8smaster1:~/matomo$ k get cj
NAME             SCHEDULE       SUSPEND   ACTIVE   LAST SCHEDULE   AGE
matomo-archive   */30 * * * *   False     0        21m             28d
On retrouve bien le nom du CronJob, sa configuration et quelques infos comme la dernière exécution (21 minutes) et son age (28 jours).

Avec le temps, au bout de 1h30 si vous avez copié/collé ma configuration, vous allez remarquer que le cluster garde en mémoire les 3 dernières tentatives :
dada@k8smaster1:~/matomo$ k get pods | grep archive
matomo-archive-1548606600-4cwsl         0/1     Completed   0          84m
matomo-archive-1548608400-7lxf8         0/1     Completed   0          54m
matomo-archive-1548610200-cwh6t         0/1     Completed   0          24m
Ça vous permet d'avoir un accès aux logs rapidement. Chouette !

Vous pouvez maintenant aller jouer avec !

De retour du FOSDEM 2019

Rédigé par dada / 07 février 2019 / Aucun commentaire


Qu'on aime ou pas cet événement, la Réunion Européenne des Développeurs de Logiciels Libres et Open Source est devenue mon week-end préféré de l'année. Ou presque.
C'est toujours avec un plaisir fou que je me retrouve entouré des gens avec qui je ne peux discuter qu'à travers un écran le reste de l'année : du suisse, de l'allemand, du français, du finlandais et, nouveauté 2019, un américain ! Bref, des copains, trop d'anglais, des bières belges et des discussions jusqu'à pas d'heure.

Cette année et contrairement aux autres fois, j'ai réussi à assister à des conférences et à boire de la bière avec modération ! Je vous assure que ce n'est pas une mince affaire quand on connaît le talent de nos amis belges en matière de brasserie. Le vin est à la France ce que la bière est à la Belgique !

Voici un aperçu de ce que j'ai vu. Tout est en anglais et je ne crois pas qu'il existe un moyen de mettre des sous-titres. Si la langue d'Ed Sheeran n'est pas votre fort, passez votre chemin.

Ceph storage with Rook : Running Ceph on Kubernetes


Je connaissais déjà la bête et vous êtes en plein dedans si vous lisez cet article. Je pensais pouvoir découvrir deux ou trois trucs mais la démonstration qui devait être faite à la fin de la présentation n'a pas pu se faire : souci d'écran.

Loki - Prometheus for logs


Sur celle-là, j'ai carrément jubilé ! Ce truc a l'air vraiment super sympa. J'ai déjà essayé de le faire tourner dans mon cluster mais ce n'est pas vraiment stable. En plus clair, ça fait tomber les nodes un par un à cause d'une consommation de mémoire vive ahurissante.

ActivityPub Panel

 

Assez inévitable quand on est à fond dans le Fédiverse : la table ronde autour d'AP. C’était intéressant et je vous encourage à la regarder même si Chris Webber et son accent américain fatiguent rapidement les oreilles.

Matrix in the French State

 

Assister à une conférence qui parle à la fois de Matrix et de l'État Français, je ne pouvais pas rater ça ! C'était fichtrement intéressant, même si le bonhomme s'est amusé à comparer l'ANSSI à la NSA...

The Cloud Is Just Another Sun

 

Je ne savais pas trop à quoi m'attendre en allant voir cette conférence. Faut dire que j'avais pas totalement lu le descriptif. On y apprend qu'il faut se méfier du Cloud. Je vous invite vivement à la regarder, le mec est clair, et à vous forger une opinion sur le sujet.

Pour le lolz

On est allé, avec les gars de Feneas, voir la conférence autour du réseau social basé sur la blockchain : Hey. Pas grand chose à en dire. C'était technique et très concentré autour de la chaîne de blocs. Je n'ai pas compris grand chose.

Bref

Des litres de bières, des rencontres, des sujets qui font du bien au cerveau et surtout, mais surtout, des gens avec qui on n'arrive jamais à capter : c'est ça le FOSDEM, mon FOSDEM, que j'aime tant !

Merci aux organisateurs et à l'année prochaine !