Journal Jouons un peu avec les adresses IPv6…

Posté par  (site web personnel, Mastodon) .
Étiquettes :
45
21
nov.
2016
$ ip addr show dev enp3s0 | sed -e's/^.*inet6 \([^ ]*\)\/.*$/\1/;t;d' | head -n 1 | tr -d : | tail -c 17 | xxd -r -p
SpaceFox

Facebook s'amuse depuis 2011, et il n'y a pas de raison qu'on ne puisse pas en faire autant.

Les adresses IPv6 sont virtuellement infinies : avec 2128 possibilités (les adresses font 128 bits de long), on peut coller, je cite Wikipédia, « 667 millions de milliards d'appareils connectés sur (…)

Journal La transparence réseau arrive dans Wayland

Posté par  . Licence CC By‑SA.
Étiquettes :
42
24
sept.
2012

Cher journal,

Je sais que tu ne dors plus depuis qu'on a annoncé que Wayland était un successeur probable à Xorg et qu'il ne proposait pas de transparence réseau. Rassure-toi, je viens de lire sur The H online que, lors de la récente conférence du serveur X, Kristian Høgsberg (pratique le copier-coller) a présenté les débuts de la transparence réseau avec le compositeur de référence de Wayland, Weston.

Et pour ceux qui font en tty et qui ne sont donc (…)

Journal Réseau domestique : Interactions entre différents PC et téléphones

Posté par  (site web personnel) . Licence CC By‑SA.
40
11
juil.
2013

J'ai tenté de faire un petit bilan des machines, périphériques et autres appareils plus ou moins connectés de mon foyer. Nous sommes une famille composée de 4 membres (2 parents, 2 enfants). Je constate que les machines s'accumulent. Je me savais loin d'être sous-équipé, en faisant ce petit schéma, je me rend compte à quel point c'est vrai.

Je me suis alors demandé comment faire pour que toutes ses machines communiquent au mieux.

Fichiers

Par exemple, pour envoyer mes vidéos (…)

Journal 30 de TCP/IP (pour le meilleur ou pour le pire ?)

Posté par  (site web personnel) . Licence CC By‑SA.
38
4
jan.
2013

Aujourd'hui, leçon d'histoire.

Le premier janvier, la pile de protocoles TCP/IP a fêté ses 30 ans.

Dans les années 60-70, l'ARPA, agence dépendant de la défense des états-unis met progressivement en place un système permettant aux centres de recherche de communiquer ensemble. C'est le réseau ARPANET ancêtre d'Internet. Progressivement, viennent se greffer dessus de nombreux organismes.

Une particularité d'Arpanet est de relier des ordinateurs (et donc des protocoles) extrêmement variés. D'autre part, il est conçu pour fonctionner de n'importe quel (…)

Des bases de données sociales aux réseaux sociaux

Posté par  (site web personnel) . Modéré par tuiu pol. Licence CC By‑SA.
38
3
juil.
2011
Internet

Quelques sites très populaires ont mis à la mode le terme « réseau social ». Pourtant, ce terme dont usent et abusent les médias cache le caractère extrêmement centralisé de ces sites et avec lui les problèmes que posent le fait de confier des données personnelles à une entreprise unique.

Des alternatives décentralisés existent, même si elles n'ont pas encore la faveur des médias. Grâce à elles, les utilisateurs soucieux de leur vie privée peuvent passer des bases de données sociales aux réseaux sociaux.

Salut à Toi, version 0.5

Posté par  . Édité par palm123 et Benoît Sibaud. Modéré par Benoît Sibaud. Licence CC By‑SA.
36
9
sept.
2014
XMPP

Nous sommes heureux de vous annoncer la sortie de Salut à Toi, version 0.5. Nous nous sommes cette fois-ci concentrés sur la sécurité et le ré-usinage de certains mécanismes qui vont faciliter l'ajout de futures fonctionnalités et la maintenance.

Pour rappel SàT est un client XMPP multi-usages et multi-interfaces principalement développé en Python. Les interfaces les plus avancées sont Primitivus (console) et Libervia (web), Jp (ligne de commande) facilite les tâches d'administration, Wix (bureau/WxWidgets) est vouée à disparaître et sera remplacée par Bellaciao (bureau/Qt). Une interface pour Android est également prévue.

Suricata 4.0 : la détection d’intrusion en mode hipster

Posté par  (site web personnel) . Édité par Davy Defaud, Pierre Jarillon, palm123, ZeroHeure, claudex et Xavier Teyssier. Modéré par claudex. Licence CC By‑SA.
Étiquettes :
35
29
juil.
2017
Sécurité

Suricata, l’outil de détection des menaces réseau, passe en version 4.0 avec pléthore de nouveautés :

  • ajout de l’analyse du protocole NFS ;
  • améliorations de la gestion de TLS ;
  • gestion des changements de protocoles (STARTTLS, HTTP CONNECT) ;
  • enrichissement des événements générés ;
  • prise en charge d’analyseurs de protocoles en Rust.

Suricata est un moteur de détection d’intrusions réseau et de supervision réseau orienté sécurité. En clair, il analyse le trafic des réseaux pour détecter des menaces et journaliser les événements. Suricata est disponible sous licence GPL v2 et est développé par une fondation à but non lucratif, l’OISF.

Suricata est devéloppé en C avec depuis la version 4.0 des analyseurs de protocoles en Rust écrits avec utilisant le framework Nom.

SELKS 1.0 : une distribution

Posté par  (site web personnel) . Édité par Davy Defaud, Nÿco, Xavier Teyssier et palm123. Modéré par patrick_g. Licence CC By‑SA.
35
16
oct.
2014
Sécurité

SELKS est une distribution liv_e et installable qui fournit un système de détection d’intrusion (_Intrusion Detection System, abrévié IDS) Suricata prêt à l’emploi. Elle intègre Scirius, une interface Web de gestion des règles de l’IDS, et le trio Elasticsearch, Logstash et Kibana (ou "ELK"). L’interface Kibana permet d’analyser les alertes et les événements remontés par l’IDS.

Capture d'écran de SELKS

Le projet SELKS a été initié pour fournir un moyen de tester rapidement les capacités de l’IDS Suricata dans le domaine de la détection d’intrusion réseau et dans le domaine de la surveillance réseau. En mode live, il est ainsi possible de passer de l’amorçage du système à l’analyse du trafic réseau dans Kibana en 30 secondes.

PacketFence 3.0 — Un puissant contrôleur d’accès au réseau

Posté par  (site web personnel) . Modéré par patrick_g.
34
22
sept.
2011
Sécurité

Inverse, société spécialisée en développement et déploiement de logiciels libres, annonce la sortie de la version 3.0 de PacketFence.

PacketFence est une solution de conformité réseau (NAC) entièrement libre, supportée et reconnue. Procurant de nombreuses fonctionnalités, telles un portail captif pour l’enregistrement ou la re‐médiation, une gestion centralisée des réseaux filaires et sans fils, le support pour le 802.1X, l’isolation niveau 2 des composantes problématiques, l’intégration au détecteur d’intrusions Snort et au détecteur de vulnérabilités Nessus.
Elle peut être utilisée pour sécuriser efficacement aussi bien des réseaux de petite taille que de très grands réseaux hétérogènes.

Z-Eye, gestion réseau et monitoring unifié

Posté par  (site web personnel) . Édité par Xavier Teyssier, Nÿco, Benoît Sibaud, NeoX, Zwordi, Nicolas Casanova, tuiu pol et claudex. Modéré par claudex. Licence CC By‑SA.
33
14
avr.
2013
Distribution

Présentation

Z-Eye est une distribution libre associant plusieurs systèmes de monitoring, sécurité et réseau afin d'arriver à fournir une masse d'informations claires et de pouvoir tracer ce qu'il se passe en corrélant plusieurs sources de données.

Pourquoi cette dépêche ?

Pourquoi une nouvelle solution libre de monitoring ? Z-Eye voit plus loin que la supervision d'un réseau. Il vise l'hypervision et la gestion de celui-ci, de manière claire, simple et efficace, tant au niveau 2 et 3 OSI qu'au niveau 7. Ceci en cherchant à offrir un produit de qualité "professionnelle".

Cette dépêche a pour but de présenter le projet, mais également d'être un appel à contributions, que ce soit par un retour de la communauté, ou bien par des participations (patchs, développement, factoring de code existant…).

Logo

Journal Des trusted proxies dans HTTP/2.0

Posté par  . Licence CC By‑SA.
32
25
fév.
2014

Ericsson et AT&T travaillent avec zèle au développement d'un web meilleur, d'un web plus sûr, d'un web avec des "proxies de confiance" capables de désencapsuler le trafic de connexions HTTPS des clients qu'ils servent. Les mauvaises langues qualifient déjà leur dernier draft commun de proposition dangereuse pour l'introduction de man-in-the-middle dans HTTP/2.0, mais ce sont de mauvaises langues… Les auteurs ont d'ailleurs consacré une section entière du document (section 7) aux problèmes soulevés en terme de vie privée.

https://tools.ietf.org/html/draft-loreto-httpbis-trusted-proxy20-01

Journal Le réseau dans C++

Posté par  (Mastodon) . Licence CC By‑SA.
Étiquettes :
31
24
nov.
2014

Faire du réseau de manière portable en C++, ça va devenir une réalité ! Le travail se fait dans une spécification technique (TS), c'est-à-dire dans une bibliothèque annexe qui sera figée pour C++17 et mise dans un namespace explicite : std::experimental.

Concrètement, la proposition qui en est à sa troisième révision, est largement fondée sur Boost.Asio qui, comme son nom ne l'indique pas, permet de faire à la fois du synchrone et de l'asynchrone. Elle me semble pour l'instant (…)

Virtualisation avec bureau SPICE

Posté par  (site web personnel) . Édité par Davy Defaud, Florent Zara et NeoX. Modéré par claudex.
31
31
oct.
2012
Virtualisation

La version 18 de Cloonix est sortie. Elle inclut SPICE dans la configuration de la solution de virtualisation QEMU-KVM.

SPICE — Simple Protocol for Independent Computing Environments — est un protocole d’affichage et d’interaction à distance dédié aux machines virtuelles. Sachant que SPICE a été créé par la société Qumranet, tout comme la virtualisation KVM, il est logique d’utiliser ces deux technologies ensemble.

Cloonix est un ensemble de logiciels développés en C, sous licence GPL v3, qui est spécialisé dans l’aide à la création de machines virtuelles et des liens entre celles‐ci. Son domaine d’application est le prototypage ou maquettage d’un réseau de machines virtuelles invitées au sein d’une machine hôte. Sa fonctionnalité centrale est la virtualisation du réseau local avec ses câbles et commutateurs réseaux — switches — reliant les machines virtuelles.

Journal Une bosse sur la ligne pour combattre le bufferbloat ?

Posté par  (site web personnel) . Licence CC By‑SA.
31
10
août
2018

Salut nal,

T'as rien compris au titre ? C'est normal.

ATTENTION: Je vais pas te faire un cours de réseau complet. Déjà, parce que c'est pas mon domaine. Et puis parce que j'ai juste assez de connaissances pour faire « oui-oui » de la tête quand j'ai lu l'article original en anglais, mais pas assez pour avoir vraiment bien tout compris de A jusqu'à Z (et donc te réexpliquer).

apenwarr a récemment publié un article (en anglais) sur son blog (…)

Journal Quelles solutions adopter pour améliorer un parc existant ? La suite !

30
1
fév.
2012

Deux ans plus tard, voici (enfin) un retour sur les choix que j'ai fais rapport à ce que j'indiquais ici.

  • Concernant l'accès aux données: j'ai opté pour le système de fichiers réparti et à tolérance de pannes MooseFS. C'est GPL, stable (il manque toutesfois une vraie recette pour la HA en ce qui concerne le serveur de métadonnées), extrêmement simple à configurer et faire évoluer. L'autre avantage, c'est que vous y accédez comme n'importe quel système de fichiers (…)