merci pour l'info effectivement je ne connaissais pas.
j'ai oublié de préciser que l'os hébergeur des conteneurs est un OS unix AIX 7
je ne suis pas sûr que docker est installable sous unix?
non?
merci pour cette analyse Kerro, je suis content d'avoir trouver des interlocuteurs sur dlfp.
Je vais m'efforcer de trouver un juste compromis avec les éléments que tu me donnes.
Ce commentaire me parait en phase avec ce que je ressens, globalement un mec au bout du fil plus jeune que moi, va exulter à chacun de mes appels en me faisant poiroter et en se délectant me sentir bouillir à sortir des excuses à l'utilisateur pour justifier l'interruption.
Ma corvéabilité est à l'épreuve du test, je peux garder une attitude digne et refuser travailler dans ces conditions mais mon emploi sautera dans un future proche.
Je vais en faire part à mes collègues.
Merci à tous pour vos remarques qui m'ont fait du bien
Bon j'arrive pas à éditer mon post… après relecture du journal, et puisqu il s'agit d'une véritable bronsonisation alors je regrette évidemment cette perte.
mwaaaa j'ai subit moi même les affres de gniarf et de son administration pathologique. A cette époque il m'arrivait de traîner sur le bronsonisé #debian-fr qui hébergait une faune vraiment particulière…
Un peu off-topic mais d'après spamhaus (qui centralise les plus grosses DNS Block list pour filtrer smtp) OVH serait le pire spammeur de la planète: http://www.spamhaus.org/statistics/networks.lasso
https://github.com/schacon/grack
avec en plus Apache et mod_perl juste pour le contrôle d'accès ainsi que le server rack passenger (libapache2-mod-passenger)
Un virtualHost apache avec le serveurName qui va bien le documentRoot qui pointe vers les fichiers de conf du rack, notamment le fichier config.ru configuré pour utiliser ton dépôt git ex: /var/git/your.project.fr/PROJECT_NAME
La couche access control (surement inutile pour toi, tu veux un accès public au repository?) se caractérise dans le vhost de cette façon
PerlAccessHandler Apache::Authn::Redmine::access_handler
PerlAuthenHandler Apache::Authn::Redmine::authen_handler
## for mysql
RedmineDSN "DBI:mysql:database=databasename;host=my.db.server"
RedmineDbUser "chiliproject"
RedmineDbPass "yourpass"
RedmineGitSmartHttp yes
J'ai à disposition un gitweb par défaut public que je peux baliser en accès a mes users, le niveau en sécurité est en retrait par rapport à un cryptage asymétrique ssh
C'est une solution packagé avec un soft de gestion de projet écrit en RoR: Chiliproject/redmine
D'ailleurs le module perl_apache d'authentification est fournit avec le soft
Je sais pas à quelle niveau c'est crade mais chezmoiçamarche
moi j'autohéberge un postfix + bind9 + amavis + spamassassin sur ma connexion adsl free (en attendant de passer à fdn...) free propose de quoi paramétrer un reverse DNS, une ip statique ipv4 et une floppée d'ipv6.
L'étape suivante consiste à débloquer son ip de la PBL http://www.spamhaus.org/pbl/ (ip blacklisté par défaut, ip domestique oblige).
Un soupçon de configuration postfix plus tard, on a un smtp robuste qu'on peut lâcher dans la nature et assurer le transport des mails du wan vers mon disque (et vice versa)
Je suis en phase préliminaire de fermeture de mon compte gmail, que je vais garder un temps juste pour les correspondances professionnelles que j'ai en cours.
L'ennui avec certain site c'est le niveau minimal de complexité qu'il est quelquefois requis, m'obligeant à piocher dans certain de mes mdp à bonne complexité (et dont je me rappelle sans avoir à me les tatouer à la memento)
Tu as surtout le mdp pour le compte moule_anonyme@linuxfr.org a changer en priorité, puis en fonction de la popularité de ton adresse email/login et de la déductibilité des accès associés (par google) s'occuper du reste.
merci neoX, je viens de maquetter ta solution en VM et en utilisant des tunnels VPN over SSH ça à l'air de fonctionner :-)
je me permettrai de revenir vers toi vu que tu m'as bien aidé
merci à toi et à la communauté
192.200.9.0/24 : y'a pas une erreur d'adresse la?
non les VPN Ipsec doivent être monté enntre deux subnets différents pour que ça marche
J'ai mentionné les interfaces mais et je dois configurer les routes, sur L2 la route par défaut est 192.168.10.254 sur L3 192.200.9.254, je n'ai pas accès au routeur R1 (prestataire tiers) et aux multiples routeurs entre L1 et L2 ...
Je republierai un sch"ma plus complet avec les contributions faites par neoX, le schéma est incomplet car en plus figure 2 VPN supplémentaires qui unissent Deux serveurs Linux supplémentaires (en 192.168.40.50 et 192.168.20.100) sur le lien physique eth0 de linux 2
donc avec iptables faire du DNAT sur eth0 avec l'option -A PREROUTING de iptables afin que tout le traffic arrivant entre linux 3 et linux 2 soit remapper en 10.60.196.3 ? cela permettrait à ds machines placés sur le subnet 10.60.196.0 et connecté à eth1 de linux 2 de se connecter à linux 3 en utilisant l'IP mappé 10.60.196.3 ?
J'aurais besoin d'une validaton de ce système.
Merci pour ta réponse
donc techniquement, c'est 10.60.196.4 qui se connecte en VPN à d'autres sites et qui
prend comme IP 10.60.196.1 à 3 pour chacun des vpns ouverts ?
OUI
et tu veux que les machines qui sont dans 192.168.10.0 puissent acceder aux differents >sites qui se trouvent derriere les VPN en passant par la machine 192.168.10.X sur >laquelle nous sommes ?
Non pas ces machines là, mais deux autres réseau (en 10.55.7.0 et 10.55.11.0) sont interconnectés à eth1, utilisent la passerelle 10.60.196.126 pour joindre mon linux -routeur, ce dernier doit répercuter les communications sur les VPN et les 3 ips en question en passant obligatoirement par la passerelle VPN 192.168.10.254.
salut,
l'IP 10.60.196.4 est une interface physique qui fait le lien avec le modem 10.60.196.126 et potentiellement n'importe qu'elle machine susceptible d'appartenir à ce subnet (je n'ai aucune idée de ce qui peut se trimballer sur ce subnet)
Par contre ma passerelle VPN ne sait pas gérer le routage pour la deuxième carte réseau, d'où la nécessité de configurer le linux en routeur pour pouvoir causer avec 10.60.196.0 tout en répondant OK aux IP 10.60.196.1, 10.60.196.2, 10.60.196.3
# Realtime Communication Devroom
Posté par cichlid . En réponse à la dépêche FOSDEM 2017 le week‐end du 4 et 5 février. Évalué à 1. Dernière modification le 14 janvier 2017 à 13:50.
À condition d'être fan de telco et autre communications unifiées, cette Devroom vaut vraiment son pesant d'or!
Ma visite au FOSDEM l'année dernière ma permit de vérifier la qualité des communautés autour de la VoIP et des com. unifiées:
Je m'y rendrais la journée du Samedi
https://twitter.com/fulcrap_/status/785881839298686976
Une belle occasion de s'informer autour de son hobby, la bière est tellement bonne et le campus assez géant, ce qui le rend respirable.
envoyé depuis mon clavier bépo
[^] # Re: Docker ?
Posté par cichlid . En réponse au message Organisation DATA sur serveur. Évalué à 0.
merci pour l'info effectivement je ne connaissais pas.
j'ai oublié de préciser que l'os hébergeur des conteneurs est un OS unix AIX 7
je ne suis pas sûr que docker est installable sous unix?
non?
envoyé depuis mon clavier bépo
[^] # Re: cafai
Posté par cichlid . En réponse au message Choix d'un accès a Internet.. Évalué à 1.
Il est assez triste ton point de vue sur les FAI associatifs
envoyé depuis mon clavier bépo
[^] # Re: cafai
Posté par cichlid . En réponse au message Choix d'un accès a Internet.. Évalué à 2.
Sur Reims ? je ne peux te conseiller que CAFAI !
https://cafai.fr
envoyé depuis mon clavier bépo
[^] # Re: Premier boulot ?
Posté par cichlid . En réponse au message Pratique professionnelle douteuse. Évalué à 1.
Merci!
envoyé depuis mon clavier bépo
[^] # Re: faut pas pousser non plus
Posté par cichlid . En réponse au message Pratique professionnelle douteuse. Évalué à 4.
merci pour cette analyse Kerro, je suis content d'avoir trouver des interlocuteurs sur dlfp.
Je vais m'efforcer de trouver un juste compromis avec les éléments que tu me donnes.
envoyé depuis mon clavier bépo
[^] # Re: faut pas pousser non plus
Posté par cichlid . En réponse au message Pratique professionnelle douteuse. Évalué à 1.
Ce commentaire me parait en phase avec ce que je ressens, globalement un mec au bout du fil plus jeune que moi, va exulter à chacun de mes appels en me faisant poiroter et en se délectant me sentir bouillir à sortir des excuses à l'utilisateur pour justifier l'interruption.
Ma corvéabilité est à l'épreuve du test, je peux garder une attitude digne et refuser travailler dans ces conditions mais mon emploi sautera dans un future proche.
Je vais en faire part à mes collègues.
Merci à tous pour vos remarques qui m'ont fait du bien
envoyé depuis mon clavier bépo
[^] # Re: Humour noir...
Posté par cichlid . En réponse au journal Bye, Gniarf. Bienvenu au pays des gens bronsonisés.. Évalué à 3.
Bon j'arrive pas à éditer mon post… après relecture du journal, et puisqu il s'agit d'une véritable bronsonisation alors je regrette évidemment cette perte.
Paix à son âme
envoyé depuis mon clavier bépo
[^] # Re: Humour noir...
Posté par cichlid . En réponse au journal Bye, Gniarf. Bienvenu au pays des gens bronsonisés.. Évalué à -5.
Il y a des espèces qu'on se complaît à voir disparaître. RIP
envoyé depuis mon clavier bépo
[^] # Re: Humour noir...
Posté par cichlid . En réponse au journal Bye, Gniarf. Bienvenu au pays des gens bronsonisés.. Évalué à 1.
mwaaaa j'ai subit moi même les affres de gniarf et de son administration pathologique. A cette époque il m'arrivait de traîner sur le bronsonisé #debian-fr qui hébergait une faune vraiment particulière…
envoyé depuis mon clavier bépo
# routeurs BGP + juniper ?
Posté par cichlid . En réponse au journal Le traffic sur Internet en ce moment même.. Évalué à 2.
Un truc genre ça: http://www.bortzmeyer.org/crash-internet-nov-2011.html
envoyé depuis mon clavier bépo
# The World's Worst Spam Support ISPs
Posté par cichlid . En réponse au journal Iptable et les listes noires. Évalué à 4.
Un peu off-topic mais d'après spamhaus (qui centralise les plus grosses DNS Block list pour filtrer smtp) OVH serait le pire spammeur de la planète: http://www.spamhaus.org/statistics/networks.lasso
envoyé depuis mon clavier bépo
# log
Posté par cichlid . En réponse au message Problème avec postfix. Évalué à 2.
un pastebin avec la sortie de commande de 'postconf -n' serait le bienvenue
envoyé depuis mon clavier bépo
[^] # Re: J'utilise grack pour ça
Posté par cichlid . En réponse au message git over http, casse tête.... Évalué à 1.
je rajouterai juste que: (je crois que c'est ta préoccupation principale)
git ls-remote http://your.project.fr/PROJECT_NAME fonctionne
git clone http://your.project.fr/PROJECT_NAME fontionne
avec le setup vu au dessus et un Vhost positionn sur le port TCP 80
envoyé depuis mon clavier bépo
# J'utilise grack pour ça
Posté par cichlid . En réponse au message git over http, casse tête.... Évalué à 1.
https://github.com/schacon/grack
avec en plus Apache et mod_perl juste pour le contrôle d'accès ainsi que le server rack passenger (libapache2-mod-passenger)
Un virtualHost apache avec le serveurName qui va bien le documentRoot qui pointe vers les fichiers de conf du rack, notamment le fichier config.ru configuré pour utiliser ton dépôt git ex: /var/git/your.project.fr/PROJECT_NAME
La couche access control (surement inutile pour toi, tu veux un accès public au repository?) se caractérise dans le vhost de cette façon
J'ai à disposition un gitweb par défaut public que je peux baliser en accès a mes users, le niveau en sécurité est en retrait par rapport à un cryptage asymétrique ssh
C'est une solution packagé avec un soft de gestion de projet écrit en RoR: Chiliproject/redmine
D'ailleurs le module perl_apache d'authentification est fournit avec le soft
Je sais pas à quelle niveau c'est crade mais chezmoiçamarche
envoyé depuis mon clavier bépo
[^] # Re: Et ?
Posté par cichlid . En réponse au journal gmail is evil. Évalué à 8.
moi j'autohéberge un postfix + bind9 + amavis + spamassassin sur ma connexion adsl free (en attendant de passer à fdn...) free propose de quoi paramétrer un reverse DNS, une ip statique ipv4 et une floppée d'ipv6.
L'étape suivante consiste à débloquer son ip de la PBL http://www.spamhaus.org/pbl/ (ip blacklisté par défaut, ip domestique oblige).
Un soupçon de configuration postfix plus tard, on a un smtp robuste qu'on peut lâcher dans la nature et assurer le transport des mails du wan vers mon disque (et vice versa)
Je suis en phase préliminaire de fermeture de mon compte gmail, que je vais garder un temps juste pour les correspondances professionnelles que j'ai en cours.
envoyé depuis mon clavier bépo
# J'aime le cyrillique mais
Posté par cichlid . En réponse au journal Новый русский. Évalué à 10.
Новый русский = Un nouveau Russe
envoyé depuis mon clavier bépo
[^] # Re: Compromettant, très compromettant ...
Posté par cichlid . En réponse au journal [Wine] La base de données du site WineHQ a eu un visiteur indésirable. Évalué à 2.
L'ennui avec certain site c'est le niveau minimal de complexité qu'il est quelquefois requis, m'obligeant à piocher dans certain de mes mdp à bonne complexité (et dont je me rappelle sans avoir à me les tatouer à la memento)
envoyé depuis mon clavier bépo
# Compromettant, très compromettant ...
Posté par cichlid . En réponse au journal [Wine] La base de données du site WineHQ a eu un visiteur indésirable. Évalué à 3.
Tu as surtout le mdp pour le compte moule_anonyme@linuxfr.org a changer en priorité, puis en fonction de la popularité de ton adresse email/login et de la déductibilité des accès associés (par google) s'occuper du reste.
Ca peut représenter pas mal de travail
envoyé depuis mon clavier bépo
[^] # Re: sur github.com
Posté par cichlid . En réponse au message récupérer un noyau linux alors que ftp.kernel.org est down. Évalué à 1.
merci mais c'est un kernel 2.4.24 qu'il me faut ...
envoyé depuis mon clavier bépo
[^] # Re: c'est mieux avec le shema mais...
Posté par cichlid . En réponse au message Réseau linux enchevêtrés . Évalué à 1.
merci neoX, je viens de maquetter ta solution en VM et en utilisant des tunnels VPN over SSH ça à l'air de fonctionner :-)
je me permettrai de revenir vers toi vu que tu m'as bien aidé
merci à toi et à la communauté
envoyé depuis mon clavier bépo
[^] # Re: Schéma incomplet
Posté par cichlid . En réponse au message Réseau linux enchevêtrés . Évalué à 1.
J'ai mentionné les interfaces mais et je dois configurer les routes, sur L2 la route par défaut est 192.168.10.254 sur L3 192.200.9.254, je n'ai pas accès au routeur R1 (prestataire tiers) et aux multiples routeurs entre L1 et L2 ...
Je republierai un sch"ma plus complet avec les contributions faites par neoX, le schéma est incomplet car en plus figure 2 VPN supplémentaires qui unissent Deux serveurs Linux supplémentaires (en 192.168.40.50 et 192.168.20.100) sur le lien physique eth0 de linux 2
merci de t'intérsser au cas
envoyé depuis mon clavier bépo
[^] # Re: c'est mieux avec le shema mais...
Posté par cichlid . En réponse au message Réseau linux enchevêtrés . Évalué à 0.
donc avec iptables faire du DNAT sur eth0 avec l'option -A PREROUTING de iptables afin que tout le traffic arrivant entre linux 3 et linux 2 soit remapper en 10.60.196.3 ? cela permettrait à ds machines placés sur le subnet 10.60.196.0 et connecté à eth1 de linux 2 de se connecter à linux 3 en utilisant l'IP mappé 10.60.196.3 ?
J'aurais besoin d'une validaton de ce système.
Merci pour ta réponse
envoyé depuis mon clavier bépo
[^] # Re: j'ai pas du tout comprendre
Posté par cichlid . En réponse au message Route sans recours à iptables. Évalué à 0.
OUI
Non pas ces machines là, mais deux autres réseau (en 10.55.7.0 et 10.55.11.0) sont interconnectés à eth1, utilisent la passerelle 10.60.196.126 pour joindre mon linux -routeur, ce dernier doit répercuter les communications sur les VPN et les 3 ips en question en passant obligatoirement par la passerelle VPN 192.168.10.254.
Merci pour tes précisions
envoyé depuis mon clavier bépo
[^] # Re: j'ai pas du tout comprendre
Posté par cichlid . En réponse au message Route sans recours à iptables. Évalué à 1.
salut,
l'IP 10.60.196.4 est une interface physique qui fait le lien avec le modem 10.60.196.126 et potentiellement n'importe qu'elle machine susceptible d'appartenir à ce subnet (je n'ai aucune idée de ce qui peut se trimballer sur ce subnet)
Par contre ma passerelle VPN ne sait pas gérer le routage pour la deuxième carte réseau, d'où la nécessité de configurer le linux en routeur pour pouvoir causer avec 10.60.196.0 tout en répondant OK aux IP 10.60.196.1, 10.60.196.2, 10.60.196.3
Je sais pas si c'est plus clair comme ça
en tout cas merci de prendre le tps de répondre
envoyé depuis mon clavier bépo