Calve a écrit 136 commentaires

  • [^] # Re: YAML

    Posté par  . En réponse à la dépêche Pyruse 1.0 : pour remplacer Fail2ban et autres « scruteurs » de journaux sur un GNU/Linux moderne. Évalué à 5.

    du json valide est du yaml valide ;)

  • # followup

    Posté par  . En réponse au message Augmentation de la latence/ping après connexion au VPN . Évalué à 1.

    Ca fait quelques jours maintenant que je n'ai plus eu de problèmes, sans action de ma part.

    Je parierai que mon FAI fait de la QoS sur les nouveaux abonnés

  • [^] # Re: Crédits épuisés?

    Posté par  . En réponse au message Augmentation de la latence/ping après connexion au VPN . Évalué à 3.

    Les autres utilisateurs du VPN du serveur n'ont pas les problèmes décrits ici, et moi non plus depuis une autre ligne. Du coup j'en exclue un bridage coté serveur.

    Je veux dire; si la limite viens d'AWS, tout les utilisateurs devraient la sentir en même temps. Ce n'est pas le cas.

  • [^] # Re: et sans le VPN ?

    Posté par  . En réponse au message Augmentation de la latence/ping après connexion au VPN . Évalué à 2.

    tu peux essayer en forcant le VPN a tout faire passer dans le VPN plutot que les routes specifiques,

    Bonne idée, je testerai ca

    il te faut aussi essayer le ping sans le VPN vers la plateforme AWS (ton serveur VPN) voir si ca fluctue,
    en effet, si ca se trouve le FAI voit que c'est vers AWS et fait de la QOS (de merde on est d'accord)

    Je n'ai jamais noté de problème vers AWS lorsque je suis hors-VPN, typiquement, l'usage de Slack est fluide (hosté chez aws), et meme l'accès à l'interface web est possible. Mais en effet ca ne veut pas dire qu'il n'y ai pas de QoS sur des tuples de (service, destination) spécifique.

    Ca me surprend malgré tout car, en utilisant (avec son accord) la freebox de mon voisin, je ne constante aucun des problèmes évoqués. Mais peut-etre que la QoS dépend aussi des abonnés. Aussi, ces perturbations se produisent a tout moment de la journée et pas uniqement en heure de pointe.

    il te faut aussi essayer le ping sans le VPN vers la plateforme AWS (ton serveur VPN) voir si ca fluctue,

    Je vais monitorer ce point oui

  • [^] # Re: Problème similaire non résolu

    Posté par  . En réponse au message Augmentation de la latence/ping après connexion au VPN . Évalué à 1.

    Juste pour qu'on soit bien clair, il s'agit ici d'une ligne ADSL cuivrée sur la boucle locale. Mais je comprend que les symptomes puissent êtres similaire.

  • [^] # Re: UDP ?

    Posté par  . En réponse au message Augmentation de la latence/ping après connexion au VPN . Évalué à 1.

    Non en effet, je n'ai pas testé UDP. Nous utilisons spécifiquement TCP/443 pour passer les portails captifs type Wifi Ouvert. Je testerai surement en dernier recours.

  • [^] # Re: Vérification VPN

    Posté par  . En réponse au message Augmentation de la latence/ping après connexion au VPN . Évalué à 1.

    Bonjour,

    je ne suis pas sur de te comprendre mais néanmoins

    $sudo ss -tpan | grep vpn
    ESTAB       0      0      192.168.1.14:35046              mon.serveur.vpn.ici:443                 users:(("openvpn",pid=4543,fd=6))
    

    Sinon, il faut que la réponse au ping soit activé sur le serveur.

    Ca semble bien etre le cas puisque le ping répond, non ?

    As tu également regardé coté Firewall, peut être une MAJ ?

    Je n'ai pas de problèmes en utilisant la meme configuration depuis une autre ligne adsl (ou fibre, pour ce que ca vaut)

  • [^] # Re: et sans le VPN ?

    Posté par  . En réponse au message Augmentation de la latence/ping après connexion au VPN . Évalué à 1.

    Sans Wifi le ping vers 8.8.8.8 est «normal», autour de 100 ms, ce qui me fait exclure le wifi. Je testerai bien en filaire mais j'ai une de ces nouvelles machines sans connectique, il faut que je trouve un adaptateur avant :(

  • [^] # Re: Cipherli.st

    Posté par  . En réponse au message Désactiver 3DES sur Apache.. Évalué à 1.

    Quel idiot; en effet, le vhost en question écrasait la configuration définie dans un ssl.conf. Mybad.

    Merci. J'aurai pu continuer à tourner en rond pendant longtemps.

  • [^] # Re: lire la documentation ?

    Posté par  . En réponse au message Désactiver 3DES sur Apache.. Évalué à 1.

    Je n'avais pas cette information. Merci

  • [^] # Re: Cipherli.st

    Posté par  . En réponse au message Désactiver 3DES sur Apache.. Évalué à 1.

    Pas mieux. Voici la sortie de testssl.sh
    On voit que 3DES est proposé (derniers items de la listes des ciphers locaux testés contre le serveur distant).

    ###########################################################
        testssl.sh       2.7dev from https://testssl.sh/dev/
        (bac7cde 2015-12-11 13:13:22 -- 1.427)
    
          This program is free software. Distribution and 
                 modification under GPLv2 permitted. 
          USAGE w/o ANY WARRANTY. USE IT AT YOUR OWN RISK!
    
           Please file bugs @ https://testssl.sh/bugs/
    
    ###########################################################
    
     Using "OpenSSL 1.0.2-chacha (1.0.2d-dev)" [~181 ciphers]
    on tradescantia:$PWD/bin/openssl.Linux.x86_64
     (built: "Jul  6 18:05:33 2015", platform: "linux-x86_64")
    
    
     Start 2015-12-29 18:19:04    -->> 1.2.3.4:443 (www.example.org) <<--
    
     rDNS (1.2.3.4):  ec2-1-2-3-4.eu-west-1.compute.amazonaws.com.
     Service detected:       HTTP
    
    
     Testing protocols (via sockets except TLS 1.2 and SPDY/NPN) 
    
     SSLv2      not offered (OK)
     SSLv3      not offered (OK)
     TLS 1      offered
     TLS 1.1    offered
     TLS 1.2    offered (OK)
     SPDY/NPN   not offered
    
    
     Testing ~standard cipher lists 
    
     Null Ciphers                 not offered (OK)
     Anonymous NULL Ciphers       not offered (OK)
     Anonymous DH Ciphers         not offered (OK)
     40 Bit encryption            not offered (OK)
     56 Bit encryption            not offered (OK)
     Export Ciphers (general)     not offered (OK)
     Low (<=64 Bit)               not offered (OK)
     DES Ciphers                  not offered (OK)
     Medium grade encryption      not offered (OK)
     Triple DES Ciphers           offered (NOT ok)
     High grade encryption        offered (OK)
    
    
     Testing (perfect) forward secrecy, (P)FS -- omitting 3DES, RC4 and Null Encryption here 
    
     PFS is offered (OK)  ECDHE-RSA-AES256-GCM-SHA384 DHE-RSA-AES256-GCM-SHA384 DHE-RSA-AES256-SHA256 DHE-RSA-AES256-SHA DHE-RSA-CAMELLIA256-SHA ECDHE-RSA-AES256-SHA384 ECDHE-RSA-AES256-SHA ECDHE-RSA-AES128-GCM-SHA256 ECDHE-RSA-AES128-SHA256 DHE-RSA-AES128-GCM-SHA256 DHE-RSA-AES128-SHA256 DHE-RSA-AES128-SHA DHE-RSA-CAMELLIA128-SHA ECDHE-RSA-AES128-SHA
    
     Testing all 181 locally available ciphers against the server, ordered by encryption strength 
    
    Hexcode  Cipher Suite Name (OpenSSL)    KeyExch.   Encryption Bits        Cipher Suite Name (RFC)
    -----------------------------------------------------------------------------------------------------------------------
     xc030   ECDHE-RSA-AES256-GCM-SHA384    ECDH 256   AESGCM     256         TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384             
     xc028   ECDHE-RSA-AES256-SHA384        ECDH 256   AES        256         TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384             
     xc014   ECDHE-RSA-AES256-SHA           ECDH 256   AES        256         TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA                
     x9f     DHE-RSA-AES256-GCM-SHA384      DH 2048    AESGCM     256         TLS_DHE_RSA_WITH_AES_256_GCM_SHA384               
     x6b     DHE-RSA-AES256-SHA256          DH 2048    AES        256         TLS_DHE_RSA_WITH_AES_256_CBC_SHA256               
     x39     DHE-RSA-AES256-SHA             DH 2048    AES        256         TLS_DHE_RSA_WITH_AES_256_CBC_SHA                  
     x88     DHE-RSA-CAMELLIA256-SHA        DH 2048    Camellia   256         TLS_DHE_RSA_WITH_CAMELLIA_256_CBC_SHA             
     x9d     AES256-GCM-SHA384              RSA        AESGCM     256         TLS_RSA_WITH_AES_256_GCM_SHA384                   
     x3d     AES256-SHA256                  RSA        AES        256         TLS_RSA_WITH_AES_256_CBC_SHA256                   
     x35     AES256-SHA                     RSA        AES        256         TLS_RSA_WITH_AES_256_CBC_SHA                      
     x84     CAMELLIA256-SHA                RSA        Camellia   256         TLS_RSA_WITH_CAMELLIA_256_CBC_SHA                 
     xc02f   ECDHE-RSA-AES128-GCM-SHA256    ECDH 256   AESGCM     128         TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256             
     xc027   ECDHE-RSA-AES128-SHA256        ECDH 256   AES        128         TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256             
     xc013   ECDHE-RSA-AES128-SHA           ECDH 256   AES        128         TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA                
     x9e     DHE-RSA-AES128-GCM-SHA256      DH 2048    AESGCM     128         TLS_DHE_RSA_WITH_AES_128_GCM_SHA256               
     x67     DHE-RSA-AES128-SHA256          DH 2048    AES        128         TLS_DHE_RSA_WITH_AES_128_CBC_SHA256               
     x33     DHE-RSA-AES128-SHA             DH 2048    AES        128         TLS_DHE_RSA_WITH_AES_128_CBC_SHA                  
     x45     DHE-RSA-CAMELLIA128-SHA        DH 2048    Camellia   128         TLS_DHE_RSA_WITH_CAMELLIA_128_CBC_SHA             
     x9c     AES128-GCM-SHA256              RSA        AESGCM     128         TLS_RSA_WITH_AES_128_GCM_SHA256                   
     x3c     AES128-SHA256                  RSA        AES        128         TLS_RSA_WITH_AES_128_CBC_SHA256                   
     x2f     AES128-SHA                     RSA        AES        128         TLS_RSA_WITH_AES_128_CBC_SHA                      
     x41     CAMELLIA128-SHA                RSA        Camellia   128         TLS_RSA_WITH_CAMELLIA_128_CBC_SHA                 
     xc012   ECDHE-RSA-DES-CBC3-SHA         ECDH 256   3DES       168         TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA               
     x16     EDH-RSA-DES-CBC3-SHA           DH 2048    3DES       168         TLS_DHE_RSA_WITH_3DES_EDE_CBC_SHA                 
     x0a     DES-CBC3-SHA                   RSA        3DES       168         TLS_RSA_WITH_3DES_EDE_CBC_SHA  
    
  • [^] # Re: Oui mais non

    Posté par  . En réponse au journal Toi, recruteur, qui m'a lu sur linuxfr.... Évalué à 2.

    Nos ingénieurs travaillent d'arache pied sur le sujet : http://bringyoursausage.herokuapp.com/

  • # chezmoicamarche

    Posté par  . En réponse au journal Nan mais stop l'obfuscation du Web. Évalué à 4.

    Avec le user agent du robot d'indexation du moteur de recherche cité dans le journal (et Konqueror)

  • # Je les recois sur mon desktop

    Posté par  . En réponse au sondage Les notifications des applications sur mon téléphone. Évalué à 5.

    Grace à KDEConnect

  • [^] # Re: Ed

    Posté par  . En réponse au journal Tour d'horizon des éditeurs de texte pour le terminal. Évalué à 1.

    M-x butterfly

  • [^] # Re: Mouais…

    Posté par  . En réponse au journal Installation de fish shell sur Debian Jessy . Évalué à 4.

    C'est aussi une la fonctionnalité qui m'a fait passer à zsh. Le cas d'usage par excellence, c'est plop | grep (avec une espace insécable après le pipe parce que tu n'a pas laché Alt+Gr avant d'appuyer sur espace) au lieu de plop | grep et ton shell qui te répond command not found : grep. Avec syntax-highlight, le grep de la première commande passe en rouge.

    Mais le top, c'est pour les non-initiés : vachement bien d'avoir ta commande en vert avant de valider ; 90% de tracas en moins !

  • # Wifi

    Posté par  . En réponse au journal Une installation hi-fi de qualitay avec le Raspberry Pi (Arch, Pulseaudio, Shairport, trolls inside). Évalué à 7.

    As tu essayé ta configuration avec un client en wifi ? Pas de latence ? Tout ce que j'ai essayé étais inutilisable sans cable.

  • [^] # Re: plusieurs etapes

    Posté par  . En réponse au message Konqueror ne valide pas les certificats SSL quand la connexion est mauvaise. Évalué à 1.

    pourquoi la connexion est lente
    

    Quand c'est le cas, un tracepath s'arrete à un routeur de la métropole. De préférence aux heures de pointes.

    Le problème est le même quelquesoit ma configuration proxy/vpn, avec ou sans

  • [^] # Re: et ce que par hasard

    Posté par  . En réponse au message Konqueror ne valide pas les certificats SSL quand la connexion est mauvaise. Évalué à 1.

    Je n'ai pas mit en place de proxy.
    J'ai pensé au DPI, mais j'ai le même problème avec plusieurs VPN.

  • [^] # Re: Greg KH

    Posté par  . En réponse au journal devenez un développeur linux. Évalué à 3.

    L'adresse de contact est little at eudyptula-challenge.org

  • [^] # Re: Raz et réinstallation récente

    Posté par  . En réponse au message Problème de mise a niveau de ubuntu !!. Évalué à 1.

    Ce manuel à télécharger est probablement une bonne idée. Tu trouvera probablement beaucoup de réponses à tes questions, au fur et a mesures qu'elles viennent.
    Learn to fish, comme dirait l'autre

  • [^] # Re: rer

    Posté par  . En réponse au message problème de tèlèchargement . Évalué à 2. Dernière modification le 17 décembre 2013 à 22:55.

    Il ne faut pas que tu écrive le $ avant sudo

    NeoX place un $ avant ces commandes pour indiquer qu'il faut les écrire dans le terminal (d'ailleurs, il est déjà là avant même que tu puisse écrire)

  • [^] # Re: Je ne suis pas seul

    Posté par  . En réponse au message Le shell, les polices de caractères, et les caractères bizarres. Évalué à 1.

    Powerline c'est uniquemement un patch pour police de caractères, pour faire joli

    Si tu veux des informations supplémentaire dans ton prompt (genre c'est possible d'avoir le code de retour d'une commande uniquement si différent de 0, ou bien l'état d'un répertoire git), va voir du coté de zsh et de oh-my-zsh

  • # Je ne suis pas seul

    Posté par  . En réponse au message Le shell, les polices de caractères, et les caractères bizarres. Évalué à 3.

    Ca a l'air de coller à la description de ce bug
    https://bugs.kde.org/show_bug.cgi?id=297390

    Désolé pour le bruit

  • [^] # Re: 2 width character

    Posté par  . En réponse au message Le shell, les polices de caractères, et les caractères bizarres. Évalué à 0.

    C'est la relation d'appartenance

    En effet, le problème survient avec des caractères codés sur plus d'un octet (pas les accents, heureusement). Par contre le bug que tu m'as pointé semble corrigé (un peu plus bas dans la discussion)

    Je viens de remarquer que si le symbole est le premier caractère, l'affichage du reste de la ligne est correct, et je n'ai plus l'effet de défilement haut/bas en avancant le curseur. Le charactère par contre, semble tronquer au délà de la largeur normale d'un caractère.

    Je n'ai aucun problème dans n'importe quel autre logiciel, meme police, meme taille.
    Je n'ai aucun problème en utilisant une autre police (Déjà Vu Sans Mono, au hasard).
    Je m'oriente vers un problème de fontconfig ? La doc fait peur d'y mettre les mains

    Arthur