Maintenant ce que je vois c’est quelqu’un qui ne n’en fout pas s’est retroussé les manches, l’a implémenté pour le système qu’il utilise (OSX), l’a intégré. Puis a vu son travail être supprimé pour des raisons idéologiques (OSX pas libre bouh). Ça me semble être 100x plus décourageant que l’avis de 5 trolleurs sur DLFP, non ?
Mon idée première était d'avoir le reverse proxy qui écouterait en HTTPS avec le certificat qui va bien, pour distribuer les échanges vers les bons conteneurs (wallabag, mais aussi les autres) directement en HTTP (ce serait local au nas, pas de pb de sécurité).
Oui
Chaque conteneur (=service) doit donc avoir son propre certificat
Ben non, puisque le conteneur n’a aucune idée qu’il est en HTTPS. C’est le frontal nginx qui aura un certificat différent pour chaque conteneur, mais en pratique ça veut dire deux lignes (ssl_certificate/ssl_certificate_key) différentes par vhost.
Tu mets la config globale (ssl_protocols/ssl_ciphers/... [1], proxy_set_header/proxy_http_version) dans la section http (donc commune à tous les vhosts). Ensuite dans chaque vhost tu auras (par exemple) :
If the proxy_pass directive is specified with a URI, then when a request is passed to the server, the part of a normalized request URI matching the location is replaced by a URI specified in the directive:
location /name/ {
proxy_pass http://127.0.0.1/remote/;
}
If proxy_pass is specified without a URI, the request URI is passed to the server in the same form as sent by a client when the original request is processed, or the full normalized request URI is passed when processing the changed URI:
location /some/path/ {
proxy_pass http://127.0.0.1;
}
Dans le premier cas, romu.fr/toto est passé à ton wallabag: localhost:4000/toto, ce qui fonctionne (si /toto est reconnu par wallabag, évidemment)
Dans le second cas, romu.fr/wallabag/toto est passé ainsi: localhost:4000/wallabag/toto.
Deux solutions :
soit wallabag a une option pour reconnaître qu’il est à l’intérieur d’un namespace (/wallabag), et tu dois le configurer
soit tu dis à nginx de transformer romu.fr/wallabag/toto en localhost:4000/toto. Ajouter juste un / à la fin de l’adresse du reverse proxy dans proxy_pass devrait suffire. Problème : si wallabag utilise des URL absolues (type <a href="/tata">), alors tous les liens vont péter, puisqu’au premier lien tu seras redirigé vers romu.fr/tata, qui ne sera pas reconnu comme faisant partie du namespace wallabag. Pour cette raison, faire du reverse proxying dans un namespace est considéré comme une mauvaise idée.
À ta place je m’emmerderai pas et je prendrai un certificat letsencrypt pour wallabag.romu.fr.
Tout à fait. Si on remonte dans les archives, on voit bien qu’à une époque les news de deux lignes qui seraient aujourd’hui critiquées dans les journaux comme étant « de simples journal-bookmark » étaient monnaie courante. Personnellement j’appréciais.
Ce qui confirme ce que je dis : même quand par un miraculeux alignement des planètes un « indépendant » (i.e. hors des deux grands partis) arrive au second tour il n’a aucune chance au dernier. US, France, même combat sur ce point.
Je vois pas ce qu'il y'a de délirant a tuer les process lancés manuellement par un utilisateur quand il se délogge.
Parce qu’un utilisateur peut très bien avoir de bonnes raisons pour vouloir avoir des processus sans avoir de session (liste non exhaustive) :
screen/tmux
un job long terme (encodage d’une video par exemple)
download/seed d’un client bittorrent
programme type seti@home
Sinon non, ça n’a rien de délirant tant qu’une alternative crédible est proposée pour permettre les mêmes fonctionnalités. Je n’en vois pas. Sur le principe, ce serait certainement une bonne idée de faire ça si on créait un système de novo, sans historique à gérer. Scoop : ce n’est pas le cas de Linux.
Si tu veux que ca tourne en tache de fond, fais en un vrai service
La méthode idiomatique pour se faire depuis des décennies c’est de faire une tâche de fond de ce type un orphelin. Pourquoi vouloir à ce point casser une convention qui marche somme toute pas trop mal (pas parfait on est d’accord, mais c’est pas comme si la solution systemd était parfaite elle) ?
systemd ne fournit aucune alternative accessible à l’utilisateur (systemd-run nécessite les droits root, créer un service systemd nécessite les droits root)
systemd ne fournit aucune alternative interopérable
Les zombies orphelins sont nettoyés par init depuis la nuit des temps, c’est pas une nouveauté de systemd. Les zombies non orphelins n’ont pas à être nettoyés puisque leur père peut très bien vouloir récupérer leur code retour plus tard (et systemd ne les nettoie pas).
Si t'as un workflow digne de Windows 98, ca ne regarde que toi.
Quitte à troller, je dirai que le workflow digne de Windows 98, ce serait bien de se dire « je laisse ma session ouverte parce que si je la ferme apache.exe de mon WAMP va se faire tuer ».
Ça commence à faire une jolie combinaison de trucs foireux, non ?
Le fond de mon commentaire est que dans la vie réelle les trucs foireux arrivent. « On s’en fout de X, ça ne pose problème que dans les situations foireuses » n’est pas une défense acceptable. Un truc robuste c’est un truc robuste y compris dans les situations foireuses, pas un truc « robuste si tout se passe comme sur des roulettes ». Il n’y a pas grand mérite à être « robuste » quand il n’y a aucun souci par ailleurs.
Comme remarqué plus haut, en prod/preprod et en temps normal on ouvre pas de session utilisateur. Ergo, tu ne verras jamais en preprod que systemd a tout chamboulé les règles concernant les sessions utilisateurs sur une mise à jour (sauf si tu y penses, mais honnêtement, avant ce journal ou d’y être confronté, qui peut penser au cas « haha la mise à jour systemd va rien casser dans ma prod sauf dans le cas complètement anormal où j’y ouvre une session utilisateur » ?) puisque la question ne se pose pas en temps normal. 3 mois plus tard, urgence en prod, et paf les ressources IPC postgres.
Il n’y a pas que des serveurs dans la vie, et on a toujours pas répondu à ma question : pourquoi présupposer qu’un utilisateur ne puisse pas avoir de démon ?
Des développeurs peuvent aussi avoir une base de données locale sur le poste de développement. En Oracle je sais pas, mais avec postgres/mysql c’est une solution toute aussi viable qu’un serveur de dev centralisé.
Whaou y'a encore des gens qui ont pour bonne pratique de se connecter à une machine pour faire des trucs à la mano, non reproductibles, non testés et idéalement sans rien dire à personne pour être sur de prendre un KO à la prochaine mise à jour ?
Pour faire des tests en dev, oui, ça me paraît une pratique acceptable
Malheureusement, dans la vie réelle, même si on connaît et applique généralement les bonnes pratiques, il y a toujours x% de situations merdiques où il faut se connecter en root@prod à l’arrache pour mettre quelques bouts de sparadraps en urgence (x variant de 0 à 100 selon la qualité de l’équipe d’admin, 0 et 100 étant irréalistes). Ce serait bien que dans cette situation d’urgence on ait pas à gérer la surprise « bon, quel comportement qui fonctionnait depuis 15 ans systemd va nous faire exploser à la figure aujourd’hui ? »
Posté par Moonz .
En réponse au journal Pepper et Carrot.
Évalué à 4.
Dernière modification le 16 septembre 2016 à 11:13.
En 2000, RMS ne voyait pas l’intérêt de l'art libre
Et alors ? Moi non plus je ne vois pas l’intérêt de l’art libre, mais ce n’est pas pour autant que je vais me mettre à appeler « art libre » de l’art qui ne respecte pas les 4 libertés fondamentales.
Donc, ils faisait la différence entre l'usage d'un outil pour faire une bombe, et l'expression d'une personne ou d'un groupe.
Si tu veux un exemple qui n’implique pas de bombe :
Je doute que les devs apache/nginx soient fan de l’utilisation qui est faite de leur code pour distribuer de la pédopornographie, ou de la propagande de groupes terroristes (par exemple). Devrait-ils ajouter une clause contre certaines expressions ?
Les débats libre vs open source ont donné lieu à la définition du libre selon la FSF, définition selon laquelle -NC n’est pas libre, et la définition de l’open-source selon l’OSI, définition selon laquelle -NC n’est pas plus open source que ce n’est libre. Et quelques autres initiatives comme les DFSG… qui n’accepte pas non plus le -NC.
J’aimerais bien que tu me cites ces gens qui en 1998 étaient d’accord pour considérer que le -NC était acceptable d’un point de vue libre. À part le Shared Source de Microsoft, s’entend.
mailpile stocke ses données, métadonnées et indexs de manière chiffrée (sans aller taper dans le chiffrement homomorphique). Peut-être regarder de ce côté là.
Amazon Glacier is designed to provide average annual durability of 99.999999999% for an archive. The service redundantly stores data in multiple facilities and on multiple devices within each facility. To increase durability, Amazon Glacier synchronously stores your data across multiple facilities before returning SUCCESS on uploading archives. Glacier performs regular, systematic data integrity checks and is built to be automatically self-healing.
Pour le format, ça ne changera pas du jour au lendemain. Il y aura toujours une période de transition pour passer les archives d’un ancien format au niveau. Et ça aussi ça devient de plus en plus facile technologiquement : passer d’un film photographique argentique à un format numérique c’est dur et cher, passer d’un format numérique à un autre c’est facile et (relativement) pas cher.
[^] # Re: Au boulot ?
Posté par Moonz . En réponse au journal De l'autarcie du projet GNU, ou comment Emacs ne veut pas devenir EmacOs. Évalué à -2.
J’en ai rien à foutre d’emacs et des polices.
Maintenant ce que je vois c’est quelqu’un qui ne n’en fout pas s’est retroussé les manches, l’a implémenté pour le système qu’il utilise (OSX), l’a intégré. Puis a vu son travail être supprimé pour des raisons idéologiques (OSX pas libre bouh). Ça me semble être 100x plus décourageant que l’avis de 5 trolleurs sur DLFP, non ?
[^] # Re: spoil ?
Posté par Moonz . En réponse au journal Élections américaines. Évalué à 7.
Je ne comprend pas.
Apparemment ta logique serait « L’électeur Green n’ayant pas voté pour Clinton, il a indirectement voté pour Trump ».
Pourquoi est-ce que ça ne marche pas dans l’autre sens ? « L’électeur Green n’ayant pas voté pour Trump, il a indirectement voté pour Clinton ».
[^] # Re: Merci Julian Assange. !
Posté par Moonz . En réponse au journal Élections américaines. Évalué à 3.
Et ce d’autant plus que Trump a dit la même chose de Snowden.
[^] # Re: Lémédia
Posté par Moonz . En réponse au journal Élections américaines. Évalué à 5.
C’est pourtant ce que tu es censé faire quand tu votes à la présidentielle sur la base d’un programme complet.
[^] # Re: spoil ?
Posté par Moonz . En réponse au journal Élections américaines. Évalué à 10.
Bush n’a rien fait au moyen orient ?
[^] # Re: Si j'ai bien compris toutes vos interventions...
Posté par Moonz . En réponse au message "Reverse proxy" avec nginx. Évalué à 3.
Oui
Ben non, puisque le conteneur n’a aucune idée qu’il est en HTTPS. C’est le frontal nginx qui aura un certificat différent pour chaque conteneur, mais en pratique ça veut dire deux lignes (
ssl_certificate/ssl_certificate_key) différentes par vhost.Tu mets la config globale (
ssl_protocols/ssl_ciphers/...[1],proxy_set_header/proxy_http_version) dans la sectionhttp(donc commune à tous les vhosts). Ensuite dans chaque vhost tu auras (par exemple) :(ces chemins pour le certificat/clé sont ceux de l’outil acmetool. Un autre outil pourrait en avoir d’autres)
Pour l’obtention des certificats, ça dépend de l’outil. Avec acmetool, il suffit d’ajouter à tous tes vhosts :
(
/var/wwwdépend de la configuration d’acmetool)puis de faire un
acmetool want wallabag.romu.fr.[1] Aide toi de ça pour configurer correctement SSL.
# Normal
Posté par Moonz . En réponse au message "Reverse proxy" avec nginx. Évalué à 4.
http://nginx.org/en/docs/http/ngx_http_proxy_module.html#proxy_pass
Dans le premier cas,
romu.fr/totoest passé à ton wallabag:localhost:4000/toto, ce qui fonctionne (si/totoest reconnu par wallabag, évidemment)Dans le second cas,
romu.fr/wallabag/totoest passé ainsi:localhost:4000/wallabag/toto.Deux solutions :
/wallabag), et tu dois le configurernginxde transformerromu.fr/wallabag/totoenlocalhost:4000/toto. Ajouter juste un/à la fin de l’adresse du reverse proxy dansproxy_passdevrait suffire. Problème : si wallabag utilise des URL absolues (type<a href="/tata">), alors tous les liens vont péter, puisqu’au premier lien tu seras redirigé versromu.fr/tata, qui ne sera pas reconnu comme faisant partie du namespace wallabag. Pour cette raison, faire du reverse proxying dans un namespace est considéré comme une mauvaise idée.À ta place je m’emmerderai pas et je prendrai un certificat letsencrypt pour
wallabag.romu.fr.# arXiv ?
Posté par Moonz . En réponse au message Recherche publi scientifique pour mémoire de traduction. Évalué à 1.
Par ici
[^] # Re: Proposer des brèves ?
Posté par Moonz . En réponse au sondage Comment vous inciter à contribuer plus souvent à LinuxFr.org ?. Évalué à 6. Dernière modification le 14 octobre 2016 à 08:40.
Tout à fait. Si on remonte dans les archives, on voit bien qu’à une époque les news de deux lignes qui seraient aujourd’hui critiquées dans les journaux comme étant « de simples journal-bookmark » étaient monnaie courante. Personnellement j’appréciais.
[^] # Re: wikileak n'a plus aucune credibilite
Posté par Moonz . En réponse au journal Wikileaks a retrouvé une partie des mails de Hillary Clinton. Évalué à 3.
Ce qui confirme ce que je dis : même quand par un miraculeux alignement des planètes un « indépendant » (i.e. hors des deux grands partis) arrive au second tour il n’a aucune chance au dernier. US, France, même combat sur ce point.
[^] # Re: wikileak n'a plus aucune credibilite
Posté par Moonz . En réponse au journal Wikileaks a retrouvé une partie des mails de Hillary Clinton. Évalué à 5.
Ben un peu comme en France quoi.
[^] # Re: J'ai vomis
Posté par Moonz . En réponse au journal Deep NSFW dreams. Évalué à 2.
Compte tes doigts.
[^] # Re: Modération laxiste
Posté par Moonz . En réponse au sondage La modération a posteriori des contenus et commentaires problématiques sur LinuxFr.org. Évalué à 2. Dernière modification le 06 octobre 2016 à 17:46.
Je suis totalement d’accord, espèce de gros enfoiré de merde.
(je ne pense évidemment pas ces insultes, mais c’était pour illustrer l’idée :))
[^] # Re: Et 4 mois plus tôt, chez Debian ...
Posté par Moonz . En réponse au journal systemd: attention à RemoveIPC. Évalué à 3. Dernière modification le 04 octobre 2016 à 17:44.
Parce qu’un utilisateur peut très bien avoir de bonnes raisons pour vouloir avoir des processus sans avoir de session (liste non exhaustive) :
Sinon non, ça n’a rien de délirant tant qu’une alternative crédible est proposée pour permettre les mêmes fonctionnalités. Je n’en vois pas. Sur le principe, ce serait certainement une bonne idée de faire ça si on créait un système de novo, sans historique à gérer. Scoop : ce n’est pas le cas de Linux.
La méthode idiomatique pour se faire depuis des décennies c’est de faire une tâche de fond de ce type un orphelin. Pourquoi vouloir à ce point casser une convention qui marche somme toute pas trop mal (pas parfait on est d’accord, mais c’est pas comme si la solution systemd était parfaite elle) ?
systemd ne fournit aucune alternative accessible à l’utilisateur (systemd-run nécessite les droits root, créer un service systemd nécessite les droits root)
systemd ne fournit aucune alternative interopérable
[^] # Re: Et 4 mois plus tôt, chez Debian ...
Posté par Moonz . En réponse au journal systemd: attention à RemoveIPC. Évalué à 6. Dernière modification le 04 octobre 2016 à 16:38.
Quel rapport avec les zombies ?
Les zombies orphelins sont nettoyés par
initdepuis la nuit des temps, c’est pas une nouveauté de systemd. Les zombies non orphelins n’ont pas à être nettoyés puisque leur père peut très bien vouloir récupérer leur code retour plus tard (et systemd ne les nettoie pas).Quitte à troller, je dirai que le workflow digne de Windows 98, ce serait bien de se dire « je laisse ma session ouverte parce que si je la ferme apache.exe de mon WAMP va se faire tuer ».
[^] # Re: Crypto pas crypto
Posté par Moonz . En réponse au journal Passprotect - Gestionnaire de mot de passe. Évalué à 3.
Si si, il y a bien un IV dans CTR : https://en.wikipedia.org/wiki/Block_cipher_mode_of_operation#Counter_.28CTR.29
Je vois pas ce que ça change. Dans ton schéma plus haut, si MK tombe tes clés uniques tombent aussi.
[^] # Re: Crypto & Modules externes
Posté par Moonz . En réponse au journal Passprotect - Gestionnaire de mot de passe. Évalué à 2.
Tu peux faire de la crypto en js sur les navigateurs récents : https://developer.mozilla.org/en/docs/Web/API/SubtleCrypto
[^] # Re: Crypto pas crypto
Posté par Moonz . En réponse au journal Passprotect - Gestionnaire de mot de passe. Évalué à 4. Dernière modification le 03 octobre 2016 à 13:38.
Huh… source ? De mémoire de mes cours de crypto, c’est le couple (clé, IV) qui ne doit pas être réutilisé.
Edit : stackoverflow confirme mes souvenirs : http://crypto.stackexchange.com/questions/33751/aes-key-reuse-and-guessing-the-key/33757
[^] # Re: Moui
Posté par Moonz . En réponse au journal systemd: attention à RemoveIPC. Évalué à 10. Dernière modification le 30 septembre 2016 à 16:59.
Le fond de mon commentaire est que dans la vie réelle les trucs foireux arrivent. « On s’en fout de X, ça ne pose problème que dans les situations foireuses » n’est pas une défense acceptable. Un truc robuste c’est un truc robuste y compris dans les situations foireuses, pas un truc « robuste si tout se passe comme sur des roulettes ». Il n’y a pas grand mérite à être « robuste » quand il n’y a aucun souci par ailleurs.
Comme remarqué plus haut, en prod/preprod et en temps normal on ouvre pas de session utilisateur. Ergo, tu ne verras jamais en preprod que systemd a tout chamboulé les règles concernant les sessions utilisateurs sur une mise à jour (sauf si tu y penses, mais honnêtement, avant ce journal ou d’y être confronté, qui peut penser au cas « haha la mise à jour systemd va rien casser dans ma prod sauf dans le cas complètement anormal où j’y ouvre une session utilisateur » ?) puisque la question ne se pose pas en temps normal. 3 mois plus tard, urgence en prod, et paf les ressources IPC postgres.
Il n’y a pas que des serveurs dans la vie, et on a toujours pas répondu à ma question : pourquoi présupposer qu’un utilisateur ne puisse pas avoir de démon ?
[^] # Re: Moui
Posté par Moonz . En réponse au journal systemd: attention à RemoveIPC. Évalué à 5. Dernière modification le 30 septembre 2016 à 15:38.
Des développeurs peuvent aussi avoir une base de données locale sur le poste de développement. En Oracle je sais pas, mais avec postgres/mysql c’est une solution toute aussi viable qu’un serveur de dev centralisé.
[^] # Re: Moui
Posté par Moonz . En réponse au journal systemd: attention à RemoveIPC. Évalué à 10.
Pourquoi diable exclure d’office l’idée que l’utilisateur puisse avoir un démon ?
[^] # Re: Ce qui n'a d'ailleurs pas plu à tout le monde
Posté par Moonz . En réponse au journal Pepper et Carrot. Évalué à 4. Dernière modification le 16 septembre 2016 à 11:13.
Et alors ? Moi non plus je ne vois pas l’intérêt de l’art libre, mais ce n’est pas pour autant que je vais me mettre à appeler « art libre » de l’art qui ne respecte pas les 4 libertés fondamentales.
Si tu veux un exemple qui n’implique pas de bombe :
Je doute que les devs apache/nginx soient fan de l’utilisation qui est faite de leur code pour distribuer de la pédopornographie, ou de la propagande de groupes terroristes (par exemple). Devrait-ils ajouter une clause contre certaines expressions ?
[^] # Re: Ce qui n'a d'ailleurs pas plu à tout le monde
Posté par Moonz . En réponse au journal Pepper et Carrot. Évalué à 6.
Les débats libre vs open source ont donné lieu à la définition du libre selon la FSF, définition selon laquelle -NC n’est pas libre, et la définition de l’open-source selon l’OSI, définition selon laquelle -NC n’est pas plus open source que ce n’est libre. Et quelques autres initiatives comme les DFSG… qui n’accepte pas non plus le -NC.
J’aimerais bien que tu me cites ces gens qui en 1998 étaient d’accord pour considérer que le -NC était acceptable d’un point de vue libre. À part le Shared Source de Microsoft, s’entend.
[^] # Re: Le chiffrement
Posté par Moonz . En réponse à la dépêche Donnez votre avis sur la nouvelle architecture de Cozy. Évalué à 3.
mailpile stocke ses données, métadonnées et indexs de manière chiffrée (sans aller taper dans le chiffrement homomorphique). Peut-être regarder de ce côté là.
Vous avez une timeline grossière ?
[^] # Re: Défaut majeur
Posté par Moonz . En réponse à la dépêche Appel de wallabag aux fabricants de liseuse. Évalué à 7. Dernière modification le 26 août 2016 à 20:33.
La technologie a un peu évolué depuis les disquettes. Et pas que quantitativement.
https://aws.amazon.com/glacier/faqs/
Pour le format, ça ne changera pas du jour au lendemain. Il y aura toujours une période de transition pour passer les archives d’un ancien format au niveau. Et ça aussi ça devient de plus en plus facile technologiquement : passer d’un film photographique argentique à un format numérique c’est dur et cher, passer d’un format numérique à un autre c’est facile et (relativement) pas cher.