Profile picture of Steve Fermat
Steve Fermat
Spécialiste Performance Web, Expert Cloudflare | AWS | Cloud | Observabilité
Follow me
Generated by linktime
August 9, 2025
Intéressé pour gagner "gratuitement" 10% de performance sur ton serveur physique/dédié ? Désactive la protection contre les attaques CPU Meltdown/Spectre ! Comment faire ? - ajouter 'mitigation=off' en argument supplémentaire en fin de ligne GRUB_CMDLINE_LINUX_DEFAULT="quiet splash" dans le fichier /etc/default/grub - "update-grub" puis reboot - vérification avec "cat /sys/devices/system/cpu/vulnerabilities/*" Toutes les mitigations ne sont pas désactivées : certaines options sont en dur dans le kernel ou le microcode. Discussion Version courte : ces attaques (Spectre, Meltdown ...) ne sont pas pertinentes dans un environnement serveur à utilisateur unique (pas d'exécution non maitrisée de code) car peu probables et trop complexes. C'est le consensus des experts qui a été formalisé récemment. Discussion Version longue : les mitigations Spectre/Meltdown ralentissent surtout sur les appels système, changements de contexte et l’accès mémoire : - Bases de données (PostgreSQL, MySQL…) : jusqu’à 5–15 % de gain dans des requêtes intensives. - I/O intensif (serveurs fichiers, stockage NVMe) : 3–10 %. - Virtualisation (KVM) ou Containerisation (Docker) : parfois jusqu’à 15–20 %, car les mitigations affectent les changements de contexte <= probablement pas une bonne idée car ce sont généralement des environnement multi-utilisateurs où on exécute du code téléchargé non maîtrisé (javascript, image docker..) ATTENTION : je parle bien d'environnement serveur dédié physique on-prem ou cloud (type OVH ) , pas de VM/VPS (ex AWS EC2 ,...) -- Sources en commentaire
Stay updated
Subscribe to receive my future LinkedIn posts in your mailbox.

By clicking "Subscribe", you agree to receive emails from linktime.co.
You can unsubscribe at any time.

August 9, 2025
#OpenTelemetry Collector : l'ombre d'un doute.. OpenTelemetry (Otel) est un ensemble open source de standards, bibliothèques et outils permettant de collecter, corréler et exporter des données de télémétrie (traces, métriques, logs, profiles) afin de faciliter l’observabilité des applications et systèmes. Dans une chaîne d’observabilité, l’OpenTelemetry Collector reçoit, transforme et exporte les données de télémétrie depuis les applications avec un protocole standardisé (OTLP), tandis que le backend (ex. stack Grafana LGTM, Datadog, Dynatrace, New Relic, Splunk, Elastic , Honeycomb ... ) les stocke, analyse et visualise pour l’observation et le diagnostic. La promesse pour les utilisateurs est d'utiliser un Collector neutre et standardisé et de le conserver même en cas de changement de backend, et ainsi éviter des opérations lourdes de décomissionnement, déploiement, etc.. Or je viens de voir 2 contenus (sources plus bas): - Datadog explique que le composant logiciel OpenTelemetry-Collector-contrib n'est pas destiné à être utilisé tel quel en production, et doit être repackagé (de façon assez complexe) - Grafana Labs recommande clairement d'utiliser son agent Alloy pour faire office de collecteur opentelemetry Mais donc... cela veut dire qu'il faudrait utiliser le collecteur de l'éditeur de votre backend or c'est exactement ce que OTel était censé éviter !! J'y vois un glissement de narratif et une prise en main d'Otel par les éditeurs... Est-ce du FUD ? Oui bien est-ce que le opentelemetry-collector-contrib n'a pas le même niveau de qualité que celui des éditeurs ? Qu'en pensez-vous ? Avez-vous le même sentiment ? PS : Ce post traite bien uniquement du composant Opentelemetry Collector et pas des SDK OpenTelemetry d'instrumentation des langages (Java, .Net, C++, Python, Golang, PHP..) -- Sources Datadog : https://lnkd.in/eYztZjgi Grafana Labs: https://lnkd.in/e8CYSAyc Recommandation Otel-collector-contrib : https://lnkd.in/exUsTacf Schema Otel : https://lnkd.in/eA4nPknH
10 comments
August 14, 2025