Merci pour le lien. Tu sais comment ils font pour récupérer la liste ?
On est d'accord cependant que ça n'a pas de lien avec le débat de départ, qui est de savoir si publier un enregistrement dns vers une machine injoignable permet à un attaquant de récupérer l'adresse ip ? Ou j'ai raté quelque chose ?
Tu m'as fait changé d'avis, et j'aimerais retirer la phrase « Il ne semble pas y avoir d'intérêt à avoir un DNS utilisable uniquement de l'intérieur ».
Je maintiens que ton commentaire auquel je répondais était erroné et que publier les enregistrements dns de machines injoignables ne posent pas de problème de sécurité.
Il peut par contre y avoir, comme tu le décris bien, des raisons pratiques à utiliser deux serveurs dns. Merci donc de m'avoir corrigé.
Petite question : dans la configuration que tu décris, à quoi te servent les adresses ipv4 fixes ? Tu ne pourrais pas avoir des adresses ipv4 aléatoires (fournies par le dhcp), qui ne servent que pour la communication vers l'extérieur, et à l'intérieur utiliser seulement ipv6 via un enregistrement dns ? Cela simplifierait ta configuration ?
Soit la machine a vocation à être accessible de l'extérieur, et dans ce cas c'est utile qu'elle ait une entrée DNS publique.
Soit elle n'a pas vocation à être accessible de l'extérieur et dans ce cas le pare-feu bloque les connexions. Une entrée DNS ne baissera pas la sécurité.
Dans tous les cas :
Ne pas publier de DNS pour ne pas configurer un pare-feu est une mauvaise idée.
Sauf erreur, il n'est pas possible de récupérer la liste des entrées DNS d'un domaine. Il faut déjà connaître le nom de machine pour obtenir l'ip.
Il ne semble pas y avoir d'intérêt à avoir un DNS utilisable uniquement de l'intérieur.
Il existe mdns si tu ne veux pas configurer de DNS.
J'ai abandonné le split dns il y a quelque temps. Trop pénible en maintenance.
Une solution beaucoup plus propre est de router à l'intérieur du réseau local les adresses publiques directement vers la bonne machine.
Pour l'ipv4, ma box permet par chance d'ajouter une route.
Pour l'ipv6, c'est le serveur qui envoie sa route directement sur le réseau local avec router advertisment. Il est possible d'annoncer une route sans annoncer de route par défaut ni de préfixe d'auto-configuration (qui eux sont annoncés par la box).
Avec systemd-networkd c'est la directive RouterLifetimeSec=0 qui permet ça.
Ça évite pas mal de configuration et surtout ça évite un routeur intermédiaire.
J'ai du mal comprendre cette partie. J'ai cru comprendre qu'une partie de la conf était dans /var/lib et dans /usr/lib (ce qui se fait pour systemd par ex).
Donc un non respect de la FHS, sauf a considérer que cette conf est une donnée du programme destinée à varier continuellement (comme les leases dhcp) ou une donnée qui devrait être partageable et en lecture seule (comme les manpages ou les fonts par ex).
La configuration par défaut est dans /usr/lib.
C'est une donnée qui est partageable entre plusieurs machines et en lecture seule.
Elle n'a pas vocation à être modifiée autrement que par une mise à jour du paquet par le mainteneur de la distribution, comme le reste de /usr/lib.
Ça change pas le fond du problème, si tu as un accès physique à la machine tu peux booter sur une clé usb par exemple ou brancher le disque dur sur une autre machine.
Comme dit ci-dessus la solution c’est de chiffrer le disque dur, ce qui a pour effet de protéger tout le contenu du disque, et pas seulement le mot de passe root.
Tu cherches un sport dont il existe des compétitions sans opposition ? Il me semble que ça n’a pas beaucoup de sens, une compétion implique par définition une opposition.
Beaucoup de sport t’ont été cité qui n’implique pas de compétition.
Dans le cadre de la dépêche, si on voulait éviter la compétition il faudrait fixer un objectif qui n’implique pas un autre joueur, comme ceux donnés par le commentaire à l’origine de ce fil.
On pourrait alors y jouer solo ou en coopératif (plusieurs robots s’entraident pour atteindre l’objectif). On retrouve le principe des jeux de societé coop.
J’ai une baie de disque (usb3 mais ça ne change pas grand chose). Le ventilo faisait du bruit, je l’ai remplacé par un noctua et je ne l’entend quasiment plus. J’entend nettement les disques par contre.
Pour ma part je stocke un disque dur dans mon véhicule. C'est pas parfait parce que c'est pas si loin de ma maison mais je peux facilement faire l'échange de disques durs.
[^] # Re: cool
Posté par Jean-Philippe Garcia Ballester . En réponse au journal Meta persiste à chercher du nucléaire pour ses datacenters IA.. Évalué à 8.
Sauf qu'en l'occurrence il ne s'agit pas de remplacer une production émettrice de CO2, il s'agit de produire des centrales pour consommer plus.
Ça ne fera en rien baisser les émissions de co2, ça ne fera que les augmenter.
[^] # Re: cool
Posté par Jean-Philippe Garcia Ballester . En réponse au journal Meta persiste à chercher du nucléaire pour ses datacenters IA.. Évalué à 5.
Tu as des sources ?
[^] # Re: cool
Posté par Jean-Philippe Garcia Ballester . En réponse au journal Meta persiste à chercher du nucléaire pour ses datacenters IA.. Évalué à 4.
Tu as des sources ? Combien de temps pourrait tenir les réserves si l'intégralité de l'electricité mondiale était produite avec du nucléaire ?
[^] # Re: slint
Posté par Jean-Philippe Garcia Ballester . En réponse au journal TapTempo en Slint. Évalué à 4.
Personnellement je l'ai pris comme un bon gros troll. J'avoue que l'absurdité du raccourci m'a fait rire.
[^] # Re: options avancées, et ZFS
Posté par Jean-Philippe Garcia Ballester . En réponse au lien Bcachefs VS Btrfs : le test phoronix initial. Évalué à 3. Dernière modification le 15 août 2024 à 12:48.
De ce que je comprends, tu ne fais pas de sauvegardes incrémentales ?
Donc tu sauvegardes l'intégralité de tes données en plusieurs exemplaires ?
[^] # Re: Comment débattre sans différence ?
Posté par Jean-Philippe Garcia Ballester . En réponse au journal L'ARCOM va-t-elle virer Bolloré du PAF ?. Évalué à 10.
Le problème, c'est justement que c'est illégal, puisqu'ils ont reçus plusieurs fois des amendes records.
[^] # Re: du 1er coup
Posté par Jean-Philippe Garcia Ballester . En réponse au lien faire cracher son secret à un LLM obtus. Évalué à 4.
le niveau 8 est il faisable ?
je me suis demandé si ça n'était pas juste un moyen pour eux de montrer qu'ils n'ont pas de failles et/ou de laisser les autres en trouver pour eux
[^] # Re: Je ne comprends pas
Posté par Jean-Philippe Garcia Ballester . En réponse au journal IPv6, cela en valait-il la peine ?. Évalué à 3.
Merci pour ta réponse j'ai appris quelque chose.
[^] # Re: Je ne comprends pas
Posté par Jean-Philippe Garcia Ballester . En réponse au journal IPv6, cela en valait-il la peine ?. Évalué à 3.
Merci pour le lien. Tu sais comment ils font pour récupérer la liste ?
On est d'accord cependant que ça n'a pas de lien avec le débat de départ, qui est de savoir si publier un enregistrement dns vers une machine injoignable permet à un attaquant de récupérer l'adresse ip ? Ou j'ai raté quelque chose ?
[^] # Re: Je ne comprends pas
Posté par Jean-Philippe Garcia Ballester . En réponse au journal IPv6, cela en valait-il la peine ?. Évalué à 3.
Oui tu as raison, je suis parti du principe qu'un serveur dns bien configuré n'autorise l'AXFR que vers les dns secondaires.
[^] # Re: Je ne comprends pas
Posté par Jean-Philippe Garcia Ballester . En réponse au journal IPv6, cela en valait-il la peine ?. Évalué à 2.
Merci pour ton commentaire détaillé et pertinent.
Tu m'as fait changé d'avis, et j'aimerais retirer la phrase « Il ne semble pas y avoir d'intérêt à avoir un DNS utilisable uniquement de l'intérieur ».
Je maintiens que ton commentaire auquel je répondais était erroné et que publier les enregistrements dns de machines injoignables ne posent pas de problème de sécurité.
Il peut par contre y avoir, comme tu le décris bien, des raisons pratiques à utiliser deux serveurs dns. Merci donc de m'avoir corrigé.
Petite question : dans la configuration que tu décris, à quoi te servent les adresses ipv4 fixes ? Tu ne pourrais pas avoir des adresses ipv4 aléatoires (fournies par le dhcp), qui ne servent que pour la communication vers l'extérieur, et à l'intérieur utiliser seulement ipv6 via un enregistrement dns ? Cela simplifierait ta configuration ?
[^] # Re: Je ne comprends pas
Posté par Jean-Philippe Garcia Ballester . En réponse au journal IPv6, cela en valait-il la peine ?. Évalué à 3.
Comment peut-on récupérer la liste des certficats ?
[^] # Re: Je ne comprends pas
Posté par Jean-Philippe Garcia Ballester . En réponse au journal IPv6, cela en valait-il la peine ?. Évalué à 5.
Soit la machine a vocation à être accessible de l'extérieur, et dans ce cas c'est utile qu'elle ait une entrée DNS publique.
Soit elle n'a pas vocation à être accessible de l'extérieur et dans ce cas le pare-feu bloque les connexions. Une entrée DNS ne baissera pas la sécurité.
Dans tous les cas :
Ne pas publier de DNS pour ne pas configurer un pare-feu est une mauvaise idée.
Sauf erreur, il n'est pas possible de récupérer la liste des entrées DNS d'un domaine. Il faut déjà connaître le nom de machine pour obtenir l'ip.
Il ne semble pas y avoir d'intérêt à avoir un DNS utilisable uniquement de l'intérieur.
Il existe mdns si tu ne veux pas configurer de DNS.
# Adieu split dns
Posté par Jean-Philippe Garcia Ballester . En réponse au journal IPv6, cela en valait-il la peine ?. Évalué à 9.
J'ai abandonné le split dns il y a quelque temps. Trop pénible en maintenance.
Une solution beaucoup plus propre est de router à l'intérieur du réseau local les adresses publiques directement vers la bonne machine.
Pour l'ipv4, ma box permet par chance d'ajouter une route.
Pour l'ipv6, c'est le serveur qui envoie sa route directement sur le réseau local avec router advertisment. Il est possible d'annoncer une route sans annoncer de route par défaut ni de préfixe d'auto-configuration (qui eux sont annoncés par la box).
Avec systemd-networkd c'est la directive RouterLifetimeSec=0 qui permet ça.
Ça évite pas mal de configuration et surtout ça évite un routeur intermédiaire.
[^] # Re: Impact pour le projet ?
Posté par Jean-Philippe Garcia Ballester . En réponse au lien [Reddit] Le créateur de Hyprland (tiling compositor pour wayland) banni de Freedesktop. Évalué à 3.
De ce que j'ai compris, ça n'a pas d'impact sur hyprland qui est hébergé ailleurs. Ça a un impact sur wlroots car il ne pourra plus y contribuer.
[^] # Re: Network Manager CLI
Posté par Jean-Philippe Garcia Ballester . En réponse au journal [ HS ] ... enfin, pas tant que ça.. Évalué à 3.
Il y a de l'ipv6 aussi au moins chez red (et du faux ipv4 comme sur mobile).
[^] # Re: différents répertoires
Posté par Jean-Philippe Garcia Ballester . En réponse au journal [ HS ] ... enfin, pas tant que ça.. Évalué à 5.
La configuration par défaut est dans /usr/lib.
C'est une donnée qui est partageable entre plusieurs machines et en lecture seule.
Elle n'a pas vocation à être modifiée autrement que par une mise à jour du paquet par le mainteneur de la distribution, comme le reste de /usr/lib.
Pour moi ça respecte parfaitement la FHS.
# 8VIM
Posté par Jean-Philippe Garcia Ballester . En réponse au journal MessagEase passe en mode abonement.. Évalué à 5.
Sur un autre principe, il y a aussi 8vim https://github.com/8VIM/8VIM
Je fais moins d'erreurs qu'avec MessagEase mais les mouvements me semblent plus long et il n'y a pas d'accès direct aux symboles.
[^] # Re: Niger
Posté par Jean-Philippe Garcia Ballester . En réponse au journal Lutte Informatique d'Influence. Évalué à 5.
Tu peux te renseigner auprès de l’association Survie.
Les actions de la France en Afrique sont loin d’être aussi jolies que ce que tu sembles décrire.
La France sert avant tout ses propres intérêts économique et principalement au détriment de la population africaine.
[^] # Re: Hein ?
Posté par Jean-Philippe Garcia Ballester . En réponse au journal Une simulation de drone de combat qui tourne mal. Évalué à 5.
Tuer un non-semblable non plus hein :)
[^] # Re: Protéger Grub via un mot de passe
Posté par Jean-Philippe Garcia Ballester . En réponse au journal Réinitialiser le mot de passe root ??. Évalué à 10.
Ça change pas le fond du problème, si tu as un accès physique à la machine tu peux booter sur une clé usb par exemple ou brancher le disque dur sur une autre machine.
Comme dit ci-dessus la solution c’est de chiffrer le disque dur, ce qui a pour effet de protéger tout le contenu du disque, et pas seulement le mot de passe root.
[^] # Re: Naïf, éternellement...
Posté par Jean-Philippe Garcia Ballester . En réponse à la dépêche Concours ICRA de robot humanoïdes lutteurs. Évalué à 4.
Tu cherches un sport dont il existe des compétitions sans opposition ? Il me semble que ça n’a pas beaucoup de sens, une compétion implique par définition une opposition.
Beaucoup de sport t’ont été cité qui n’implique pas de compétition.
Dans le cadre de la dépêche, si on voulait éviter la compétition il faudrait fixer un objectif qui n’implique pas un autre joueur, comme ceux donnés par le commentaire à l’origine de ce fil.
On pourrait alors y jouer solo ou en coopératif (plusieurs robots s’entraident pour atteindre l’objectif). On retrouve le principe des jeux de societé coop.
[^] # Re: Sympa
Posté par Jean-Philippe Garcia Ballester . En réponse au journal Baies SATA Thunderbolt 3 sur linux, c'est possible !. Évalué à 3.
J’ai une baie de disque (usb3 mais ça ne change pas grand chose). Le ventilo faisait du bruit, je l’ai remplacé par un noctua et je ne l’entend quasiment plus. J’entend nettement les disques par contre.
[^] # Re: 3, 2, 1 ... Sauvegarde
Posté par Jean-Philippe Garcia Ballester . En réponse au journal Y'a le feu. Évalué à 3.
Pour ma part je stocke un disque dur dans mon véhicule. C'est pas parfait parce que c'est pas si loin de ma maison mais je peux facilement faire l'échange de disques durs.
[^] # Re: Chiffrement
Posté par Jean-Philippe Garcia Ballester . En réponse à la dépêche Le protocole QUIC désormais normalisé. Évalué à 3. Dernière modification le 01 juin 2021 à 05:33.
En quoi est-ce que cela permet d'avoir des clés différentes sur plusieurs noeuds d'un load balancer ?