top of page

OPEN SOURCE MANAGER FILE TRANSFERT WAARP

L'actualité de WAARP

WAARP TRANSFER 0.4.0

Notes de version de la mise à jour Waarp Transfer

Cette version de Waarp Transfer est basée sur Waarp Gateway 0.11.0 et en récupère toutes les nouvelles fonctionnalités et correctifs.


Principaux changements

Support des OS

Cette version sera la dernière version à supporter Windows 7, Windows 8, Windows Server 2008 R2 et Windows Server 2012. Une mise à jour de l'OS est recommandée pour continuer à utiliser Transfer et ses nouvelles fonctionnalités.

Le support de Linux n'a pas changé, et le seul pré-requis est un noyau de version 2.6.23 minimum.

Plus d'informations :

Serveur SNMP

Afin de permettre la détection d'incidents de transferts au plus tôt, Waarp Transfer peut désormais se connecter à un serveur SNMP pour (Nagios, Centreon, etc...) pour envoyer des alertes en cas d'erreur de fonctionnement ou de transfert.

Waarp Transfer est également augmenté d'un serveur SNMP, qui permet à un hyperviseur d'interroger les agents de transfert pour connaître leur état, la présence éventuelle d'erreurs de transfert, ou pour détecter si celui-ci tourne ou pas.

En savoir plus:

Stockage S3

Après avoir mis les bases pour la gestion des stockages cloud dans la version 0.10, nous ajoutons maintenant un premier connecteur pour les instances Amazon S3 et pour les services compatibles.

En savoir plus :

Profilage de l'application

Waarp Transfer permet maintenant de récupérer des données de profilage CPU et mémoire via l'API REST. Ceci permet de mieux diagnostiquer certains bugs.

Plus d'informations :

Filtrage basique sur adresse IP

Afin de sécuriser un peu plus les échanges de fichier, il est maintenant possible de définir des adresses IP autorisées pour un compte local. Toute connexion à ce compte venant d'une adresse IP différente de celles spécifiées sera rejetée.


Liste des Changements

Nouvelles fonctionnalité

  • #69 Génération et publication d'images Docker


Hérité de Gateway :

  • #401 Ajout d'un filtrage d'IP basique permettant de restreindre les adresses IP autorisées pour un partenaire cherchant à s'authentifier auprès de Waarp Transfer. Voir les documentation CLI et REST de gestion des comptes locaux pour plus d'information.

  • #54 Première étape de l'ajout d'un service SNMP. La MiB décrivant ce service SNMP est fournie. Pour l'heure, celui-ci ne permet que l'envoi de notifications SNMP à un agent tiers en cas d'erreur de transfert ou en cas d'erreur au démarrage. Un serveur SNMP permettant de récupérer des informations de diagnostique sera implémenté dans une version ultérieure. Waarp Transfer supporte SNMPv2 et SNMPv3.

  • 406 À la création d'un transfert, si aucun ID de flux (followID) n'a été spécifié, un ID sera désormais auto-généré. Cet id est visible dans les informations de transfert sous le nom followID.

  • #405 Ajout de la possibilité de filtrer les transferts par ID de flux (followID) lors du listing de transferts. Ce changement affecte à la fois l'API REST et le client terminal, se référer à leur docs respectives pour plus de détails.

  • #407 Ajout d'indexes sur les dates de transfert dans les tables d'historique. Cela devrait améliorer les performances des requêtes REST et des commandes de listing de transferts, en particulier lorsqu'un filtrage par date est appliqué.

  • #413 Correction d'un bug qui entraînait un échec de l'authentification des partenaires R66 lorsque leur mot de passe avait été renseigné via la configuration protocolaire (champ serverPassword). Les mots de passe renseignés via la configuration protocolaire R66 devraient dorénavant fonctionner correctement.

  • Ajout des droits d'administration à l'objet user du fichier d'import/export. Les droits d'administration d'un utilisateur étaient précédemment perdus lors de l'import ou de l'export de cet utilisateur.

  • #414 Le paramètre using de la tâche TRANSFER, spécifiant le client à utiliser pour le transfert, est désormais optionnel. Si l'argument n'est pas présent, un client par défaut sera utilisé (si possible), de la même manière que si le transfert avait été créé via l'interface REST.

  • #347 Toutes les réponses aux requêtes faites au serveur HTTP d'administration contiennent désormais les informations du serveur (notamment sa version) dans l'entête standard Server. Auparavant, ces informations n'était renvoyées que dans les réponses du point d'entrée /api/about.

  • #394 Ajout des requêtes REST aux journaux applicatifs. Les requêtes faites au serveur HTTP d'administration sont désormais loggées au niveau DEBUG.

  • #409 Ajout de l'outil de profilage pprof au serveur d'administration. Cet outil ajoute des points d'entrée au serveur HTTP d'administration qui permettent d'exporter divers profils d'activité de l'application. Pour plus de détails, consulter la documentation publique de pprof et de ses handlers HTTP.

  • #54 Deuxième partie de l'ajout du service SNMP. Un serveur SNMP a a été ajouté permettant de récupérer des informations de diagnostique. Consulter MiB SNMP pour plus d'information. Ce serveur SNMP peut être configuré via l'API REST et le client terminal.

  • Les paramètres args et delay des diverses tâches EXEC, spécifiant respectivement les arguments du programme externe, et le temps limite d'exécution de la tâche, sont désormais optionnels.

  • #380 Ajout du support pour les instances cloud de type S3. Les fichiers de transfert peuvent désormais donc être stockés sur une instance S3. Voir la section cloud pour avoir plus de détails.

  • Ajout de la commande CLI de gestion des instances cloud.

  • Ajout de la gestion des instances cloud au fichier d'import/export.


Correctifs

  • #70 fix: Correction du chemin distant dans les transferts par filewatcher

Hérité de Gateway :

  • #410 Ajout d'une limite à la taille du fichier WAL en cas d'utilisation d'une base de données SQLite. Le fichier devrait maintenant être correctement tronqué à la fin des transactions. Les connexions à la base de données sont également maintenant fermées systématiquement après 2 secondes d'inactivité. Cela devrait réduire le risque que des connexions concurrentes empêchent la troncature du fichier WAL de s'effectuer en entier.


Liens


댓글


bottom of page