Home » Archive

Articles de la catégorie Sysadmin

3615 my life, Internet, Sysadmin »

[15 Feb 2011 | 8 Comments | ]
Tags : ,

Crédit photo : akakumo (flickr)

Il parait que le cloud est plébiscité pour ses fonctionnalités de stockage et de sauvegarde. Bon, moi, je suis toujours pas confort avec cette notion de cloud et de « je sais pas trop où sont mes données mais je sais comment y accéder ».

Ça ne m’empêche pas de l’utiliser, dropbox en tête, pour balader des documents entre mes stations de travail et mes divers appareils mobiles, c’est bien pratique. Ce sont à peu près les seuls à avoir fait un truc bien intégré à Windows en matière de dossier partagé.

Si un jour ces messieurs se décidaient à vendre leur solution soft coté client & serveur pour que les gens puissent l’installer sur leurs propres infrastructures, ce serait fort appréciable. Lire la suite »

Internet, Sysadmin »

[14 Jan 2011 | 5 Comments | ]
Tags : ,

Crédit photo : Shimown

C’est le nouveau dada de la presse spécialisée en ce moment, le futur-probable-marché-noir-des-IPv4.

Remise dans le contexte pour ceux qui ne suivent pas l’actualité de près ou qui n’ont pas lu mes précédents articles sur le sujet :

Il y a moins de 4 milliards d’adresse IP version 4 qui sont utilisables en tout. Ce gros bloc est géré par un organisme mondial (IANA) qui les distribue par paquet de 16 millions à des registres régionaux (RIR, il y en a 5 dans le monde) qui eux-mêmes vont les découper en blocs de différentes tailles (le plus petit théoriquement existant sur Internet et ayant de bonnes chances de fonctionner comme il faut étant un bloc de 256 adresses) à des registres locaux (il y en a un gros paquet). Enfin, ce registre local va découper ses blocs d’adresse en petits bouts pour les distribuer aux clients. Lire la suite »

3615 my life, Internet, Nouveau monde, Projets & Participations, Sysadmin, Vie associative »

[15 Dec 2010 | 11 Comments | ]
Tags : , ,

Après en avoir parlé avec quelques personnes, il serait temps de passer à l’action, vu que l’idée a l’air de faire son chemin.

Il s’agit donc de créer un grand réseau anycast en se basant sur un tas de petites machines éparpillées un peu partout. Objectifs de la chose :

  • Renforcer la stabilité du DNS en général en proposant un (ou plusieurs) serveurs joignables au plus court d’un peu partout sur la planète. Par exemple pour les DNS faisant autorité pour des domaines comme wikileaks.org (mais ce n’est qu’un exemple)
  • Préparer le terrain pour d’éventuelles initiatives en lien avec la liberté d’expression sur le réseau et qui pourraient avoir besoin de technologies anycast

Créé sur la base du volontariat de généreux pourvoyeurs de matériel, d’espace d’hébergement et d’interconnexion, le projet serait porté par des entités associatives Lire la suite »

Internet, Nouveau monde, Sysadmin »

[3 Dec 2010 | 12 Comments | ]

A l’occasion des petits problèmes de DNS de nos amis de chez Wikileaks, on m’a demandé de faire un petit topo sur comment on crée un miroir de site. Les mêmes recettes sont à peu près applicables pour contourner des filtrages imposés par nos amis de l’ARJEL ou d’autre censeurs fous du même type.

Comme je l’ai déjà expliqué dans la série qui explique comment on devient hébergeur, pour faire fonctionner un site internet, vous avez besoin d’un serveur, d’un logiciel qui sait parler le protocole HTTP, d’une adresse IP routable et, éventuellement, pour la cosmétique, d’un serveur DNS (qui peut être sur la même machine) et d’un nom de domaine. Lire la suite »

Comment ça marche, Internet, Sysadmin »

[24 Nov 2010 | 11 Comments | ]

Plus le temps passe et plus j’épuise les sujets à traiter. A l’aide ! HELP ! SOS !! vos idées sont les bienvenues. Bon, j’avoue, je suis aussi tombé dans une série chronophage comportant une centaine de DVD de 2h30 chacun, ça aide pas.


Crédit photo : Will Pate

Je vais reprendre un sujet que j’ai brièvement abordé un peu partout sur ce blog : la redondance, ou l’art de faire que les choses marchent même quand c’est cassé.

Il est important de comprendre qu’on doit l’appréhender de manière globale, un peu comme la sécurité. Avoir deux liens réseaux sur une seule machine n’a aucun intérêt s’ils sont tous deux branchés au même switch. En matière d’internet, on peut vouloir redonder beaucoup de choses, mais l’exemple d’un site web est le plus parlant ou, en tout cas, celui qui rassemble le plus grand nombre de points auxquels il faut faire attention. Nous allons commencer par le bas de la chaîne : Lire la suite »

3615 my life, Nouveau monde, Sysadmin »

[28 Oct 2010 | No Comment | ]
Tags : , , , ,

[Billet originellement publié sous le titre « Le billet reproduction du jour : comment serrer un geek » par kamacess sur le blog megaconnard.com qui m’a gentiment autorisé à le reprendre ici. Attention, cet article n’est pas sous licence Creative Commons. Ce blog est à découvrir, foncez-y ! Je me suis reconnu un peu partout dans l’article malgré le fait que ma quasi-geekette à moi ne m’a pas dragué à coup de sed … Ce qui ne nous a pas empêché de  faire des enfants. Accessoirement, je ne penses pas que viser le geek soit réellement une baisse d’exigence, s’il est facile de l’attraper, il est peut-être moins facile de le garder longtemps. A vos marques, prêtes ? Partez !]



Crédit photo : @toadscroack

Mesdemoiselles, parfois, dans la vie, il faut savoir abaisser son niveau d’exigence. Vous approchez de (ou vous avez légèrement dépassé) la trentaine, vos hormones vous le crient, vous êtes prêtes à enfanter, et vous n’êtes toujours pas casée ? Il vous faut un homme.

Dans cette catégorie d’âge, remballez tout de suite vos illusions, vous avez le choix entre deux grands types de proies :

– l’abimé, qui après 7 ans de vie commune avec sa petite amie du lycée, vient de se rendre compte qu’elle le cocufiait avec son meilleur ami. Entre nous, ça pue. Il a perdu toute confiance en l’amour, et il va probablement sombrer dans le tunning ou la clystérophilie.

le geek. Attention, quand je parle de geek, je ne vous parle pas de celui qui a un iPhone et qui déboîte à Plants vs Zombies (ça c’est un hipster niais). Je vous parle du vrai geek, avec du poil, une décoration intérieure spartiate, à base de câbles réseau et de barettes de RAM, et qui, hormis sa mère, adresse la parole à environ deux filles par mois, quand il est l’heure d’aller se ravitailler en pizzas surgelées/coca/noodles. à la supérette du coin. Le geek célibataire et pas trop laid est une ressource abondante et généralement négligée, donc GO FOR IT GAL’. Lire la suite »

3615 my life, Développement, Internet, Sysadmin »

[10 Oct 2010 | 5 Comments | ]
Tags : , ,

Ça a pas mal tourné sur twitter hier. Aujourd’hui, c’est le 101010. Et 101010 en binaire, c’est 42 en décimal. Tetracontakaidi, pour sa part, est le préfixe grec correspondant (vous savez, décalitre = 10 litre, hectolitre = 100 litres, monomaniaque ne pense qu’à une seule chose, le système de numération octal compte de 0 a 7, un médicament divalent (on dit aussi bivalent) a deux fonctions … Eh ben un Tetracontakaidièdre est une figure géométrique à 42 cotés. Plus d’infos par ici sur les préfixes grecs.

Petite introduction pour deux sujets que les geeks (qui peuvent être grecs) ont à coeur : le binaire et le nombre 42.

Crédit photo : Pawel Marciniak (flickr)

Commençons par la partie barbante, le binaire. Vous l’avez nécessairement entendu au moins une fois, c’est la base de l’informatique. La raison est simple, pour éviter de faire des erreurs, on est parti du principe qu’il n’y avait que deux états électriques possible : y’a du courant ou y’en a pas. En mathématique, c’est le binaire. Au lieu de compter de 0 à 9 (0 1 2 3 4 5 6 7 8 9 10 11 12…) on compte de 0 à 1 (1 10 11 100 101 110 111 1000…).

Quand on fait de l’informatique depuis un moment, on est habitué à convertir le binaire en décimal et parfois en hexadécimal (ou on compte de 0 a F … 0 1 2 3 4 5 6 7 8 9 A B C D E F 10 11 12…). On sait par exemple que 255 c’est 11111111 en binaire et FF en hexadécimal. On acquiert aussi quelques mécanismes simples : le double de 1 c’est 10, le double de 10 c’est 100 et ainsi de suite. On sait aussi qu’un 1 suivi de un plusieurs 0 peut se calculer simplement comme étant 2 puissance [le nombre de zéro], par exemple, 10000 = 2^4 = 16. Quant au chiffre 1, il vaut 1. Lire la suite »

Sysadmin »

[5 Oct 2010 | 2 Comments | ]

Crédit photo : akakumo (flickr)

C’est le fer de lance de l’industrie en ce moment. Virtualisation, cloud, petits nuages, et PAF, votre informatique se portera beaucoup mieux, vous dépenserez moins d’argent, vous aurez plus de puissance et vous serez bientôt les maîtres du monde.

Ils ont tout faux, le maître du monde, chacun sait très bien que c’est moi.

Trêve de gonflage de chevilles, de quoi s’agit-il ? Pour commencer, un mot à propos de la virtualisation. Dans les glorieux temps reculés de l’informatique nous avions déjà une bonne couche de virtualisation :

  • Nous n’avions à notre disposition sur un ordinateur qu’un BIOS (Basic Input Output System) servant grosso modo à faire parler les composants matériels de l’ordinateur (carte vidéo, clavier, carte réseau, …) avec le système d’exploitation. Ce n’est pas une virtualisation parfaite dans le sens où chaque composant matériel a encore besoin d’un langage spécifique au niveau du système d’exploitation pour fonctionner, mais c’était déjà un bon début. Lire la suite »

3615 my life, Sysadmin »

[1 Oct 2010 | 3 Comments | ]

[Billet initialement publié par Skhaen sur walkyr.fr sous le titre « Philosophie du Libre » sous licence CC-BY]

Crédit photo : Jennifer Buehrer (flickr)

Le « Libre » ? C’est quoi ? Comment le définir ?

Pourquoi donc certaines personnes se disent « Libristes » ? Pourquoi donc certaines personnes ont décidé de quitter les chemins pavés pour arpenter d’autres routes ? Pourquoi donc le « Libre » a autant d’importance pour moi (nous ?) ?

Oui, en effet, j’aime prendre des chemins légèrement détournés, j’aime rester maître de mes mouvements, mais ce que je préfère surtout, c’est avoir le choix. Quels choix me demanderez-vous ? Tout simplement celui de parler, de m’exprimer comme je le sens et quand je le souhaite et par le moyen que je choisis : le choix de pouvoir apprendre n’importe quoi de n’importe qui et n’importe où. Lire la suite »

Internet, Sysadmin »

[29 Sep 2010 | 2 Comments | ]

Nous avons déjà abordé les histoires d’adressage et de services (nous y reviendront plus tard). Laissez moi vous parler un peu du matériel.

On peut tout à fait héberger des contenus internet sur un PC de bureau tout ce qu’il y a de plus classique, mais lorsqu’on souhaite avoir un peu de fiabilité, on s’oriente plutôt vers des serveurs. Ils n’ont pas grand chose de différent dans leur structure mais proposent la redondance et la fiabilité de composants nécessaires à la fourniture d’un service 24h/24 et 7j/7.

Lorsqu’on les installe en datacenter (photos) ils sont généralement le plus plat possible pour occuper le moins d’espace. Lorsque l’espace n’est pas un problème, on peut se contenter de serveurs au format tour.

L’alimentation

Crédit photo : Craig Rodway (flickr)

En amont de votre matériel, il est bien entendu préférable de disposer d’au moins deux sources d’énergie (par exemple EDF et un générateur au diesel ou au gaz). On peut tout à fait pratiquer cette redondance à moindre frais de petits équipements. Un petit générateur diesel n’est par ailleurs pas hors de prix. On branche ensuite ce générateur à un équipement commun avec l’arrivée EDF qui dispose d’une batterie permettant de continuer à alimenter les équipements le temps que le générateur démarre. (voir l’article sur l’énergie en datacenter pour avoir une idée de ce que ça donne à grande échelle) Lire la suite »

3615 my life, Sysadmin »

[28 Sep 2010 | No Comment | ]

Crédit image : Alterdigue

J’ai enfin réussi à mettre la main sur l’origine d’un bug qui me pourri la vie depuis un mois. Symptôme : lorsque j’indiquais une URL de mon blog sur Facebook, leur crawler n’arrivait pas à récupérer la page correspondante, donc pas de bel affichage avec une jolie image et une mise en forme sympathique.

Le problème vient des rewrite rules établies par le plugin W3 Total Cache. Une page en parle sur le site du support wordpress. N’ayant pas réussi à faire le lien avec la mise en route du cache, j’ai mis un temps fou à trouver.

Pas de workaround bien documenté, j’ai fini par basculer le cache de pages en « basic » à la place d’enhanced et désactiver les rewrites rules du cache navigateur. Depuis, plus de problèmes !

Si des gens ont une idée plus propre ou le temps de chercher, je suis preneur.

Internet, Sysadmin »

[16 Sep 2010 | One Comment | ]

Diaspora est donc disponible depuis tôt ce matin. C’est une version pré-alpha réservée aux développeurs, et autant vous dire que moi et ruby, ça fait à peu près 42.

J’ai quand même tenté l’aventure, histoire de dire au moins une fois dans ma vie « je suis early adopter ».

Alors, pour les gens qui sont pas encore au courant, Diaspora, c’est quoi ? C’est censé, à terme, être comme Facebook mais sans grosse usine à gaz centrale qui vous vole votre vie privée. Pour remplacer, il y aura donc un tas d’usines à gaz un peu partout, que chacun utilisera à sa guise. Les utilisateurs normaux seront sans doute contraint d’utiliser l’installation d’une autre personne (un de leurs amis geek, par exemple), mais chacun pourra, en tout théorie, communiquer sur le réseau Diaspora en conservant ses données personnelles dans sa machine à lui et contrôler très précisément qui peut y accéder. Lire la suite »

Comment ça marche, Internet, Sysadmin »

[14 Sep 2010 | 7 Comments | ]
Tags : , ,

Crédit photo : __Olga__ (flickr)

Quand vous configurez un compte email, vous saisissez generalement un nom d’utilisateur, un mot de passe, et un ou deux noms de serveurs (entrant et sortant).

Lorsque vous allez envoyer votre premier email, que va-t-il se passer ? Votre machine va contacter le serveur d’émission (généralement dit « serveur SMTP ») que vous lui avez indiqué pour expédier l’email. Il ne va jamais contacter directement le serveur de courrier du (ou des) destinataires.

Votre mail, une fois arrivé sur le serveur, deux possibilités, soit le serveur en question est un simple relai, auquel cas il va se borner a renvoyer l’email a son petit copain qu’il connait de par sa configuration, soit il doit se charger lui même d’envoyer l’email aux serveurs destinataires et il va donc dupliquer l’email en autant de domaines destinataires différents. Par exemple, si vous envoyez un mail a toto@titi.pouet, tata@miaou.pouet et titi@titi.pouet, votre serveur de mail fera un premier groupe avec les deux emails @titi.pouet et un autre avec @miaou.pouet. Lire la suite »

Internet, Legislation, Sysadmin »

[12 Sep 2010 | No Comment | ]

Crédit photo : be_khe (flickr)

La flemme galopante et le weekend très actif coté travaux manuels (à base de levé de coude et d’observation de bulles) ne m’aident pas vraiment à produire quelque chose d’intéressant pour ce joli dimanche de septembre. J’ai donc jeté mon dévolu sur un article fort intéressant publié sur Infond, oeuvre de Ludovic Tokata et de Jean Dujardin. J’ai obtenu le droit de reproduire ici même l’introduction, rien que pour vous donner l’eau à la bouche.

L’article traite, comme le dit le sujet du présent billet, des aspects juridiques du scan de port. Si vous avez suivi mon article sur TCP et UDP, vous savez déjà ce que sont les ports, l’introduction ci-dessous vous rafraîchira un peu la mémoire, voir, vous donnera un oeil neuf sur la question. Je suppose aussi que vous savez ce qu’est un porc, et je trouvais celui la trop mignon ! Bonne lecture.


[Le contenu ci-dessous n’est pas sous licence Creative Common, merci de ne pas reproduire sans l’accord d’Infond]

La prise d’empreintes de ports informatiques, appelée aussi scan de port, est une technique consistant à balayer automatiquement, à l’aide d’un programme approprié, une série d’adresses IP spécifiques afin de déterminer les ports ouverts ou fermés sur chaque ordinateur. Un ordinateur pourrait être décrit comme un bâtiment dans lequel chaque habitant (les programmes) peut ouvrir ou fermer des portes (les ports) pour communiquer avec l’extérieur (le réseau, Internet). Scanner les ports consiste donc à venir frapper à chacune de ces portes en espérant obtenir une réponse du programme derrière.

Le scan de port peut être une action légitime : un administrateur peut vouloir scanner ses machines pour repérer des logiciels indésirables sur son réseau (anciennes versions, malwares). Cependant, le scan de port permet aussi à une personne malintentionnée d’obtenir des informations sur les applications en service dans un réseau afin d’identifier des failles ou de contourner les mesures de sécurités (firewalls, détecteurs anti intrusion). Il peut ainsi s’inscrire dans une démarche de préparation à une attaque contre un système d’information et constituer une étape préliminaire avant une intrusion.

Pour autant, le scan de ports est-t il contraire à la loi ?
Cet article apporte des éléments de réponses à cette question.

Lire la suite sur Infond

3615 my life, Passes temps, Sysadmin »

[10 Sep 2010 | No Comment | ]
Tags :

Non, pas de révélations fracassantes cet après midi sur le fonctionnement d’internet. Juste pour signaler que j’ai ouvert une page « stock à écouler » dans le menu la haut, si vous êtes intéressé.