5964 links
  • GuiGui's Show

  • Home
  • Login
  • RSS Feed
  • Tag cloud
  • Picture wall
  • Daily
Links per page: 20 50 100
◄Older
page 210 / 299
Newer►
  • Cogent & Google IPv6 - NANOG

    Voir aussi le message de Baldur Norddahl dans le thread (lien direct : https://mailman.nanog.org/pipermail/nanog/2016-February/084248.html )

    En effet, Cogent ne propose plus de routes IPv6 vers Google à ses clients depuis au moins 3 jours... Traduction ? Il n'est plus possible d'utiliser un service Google (Search, GMail, Youtube, Maps,...) sur un réseau qui utilise uniquement une prestation de transit IP Cogent pour accéder à l'ensemble des réseaux qui composent Internet.

    Alors que la guéguerre commerciale avec Hurricane Electric dure depuis plus de 5 ans, voici, en supplément, la guéguerre commerciale avec Google. Motif ? Toujours le même : lorsqu'elle achemine beaucoup de trafic, la société commerciale Cogent souhaite être payée aux deux bouts : par son client et par la source/destination du trafic... Attitude infondée et détestable.

    Ce genre de pratiques est courant en IPv4 (Free/Youtube, Orange/Cogent (contexte Megaupload), Comcast/L3, Cogent/L3, Verizon/Netflix, TWC/Google, liste très partielle en https://en.wikipedia.org/wiki/Peering#Depeering ) mais ça me semble être une première en IPv6. Cogent aurait ouvert le bal ?


    Là où ça me pose un problème moral, c'est que Cogent est massivement utilisé chez les FAI associatifs à cause du prix décent de la prestation qui la leur rend accessible. L'ennui, c'est que le modèle payant aux deux extrémités est normalement une chose qu'un FAI associatif refuse car c'est dangereux puisqu'au final, on déclare que seuls les acteurs qui peuvent payer des suppléments à tous les transitaires (et à toute entité qui le réclamera) peuvent exister sur Internet. Adieu liberté d'entreprendre, innovation (les nouveaux services consommeront toujours plus de capacité / latence) et liberté d'expression !

        De plus, cette attitude contribue à la fragmentation de l'Internet IPv6 alors qu'un des grands principes fondateurs d'Internet, c'est de pouvoir voir le même réseau quel que soit le réseau d'accès utilisé ! Là aussi, c'est une valeur que défendent les FAI associatifs ;

        Le problème ? On tient ce discours et on finance Cogent en étant client chez eux. Les deux en même temps. Dans ce contexte, pourquoi Cogent changerait-elle ses pratiques détestables ? Dans ce contexte, les FAI associatifs peuvent-ils être crédibles ?


    Que faire ?
        * Râler auprès de Cogent ? Oui, ça me semble la chose minimale à faire si vous êtes client chez eux. Cependant, je vous rassure, ce n'est pas avec un FAI associatif facturé 200 €/mois dans une société qui brasse des contrats beaucoup plus juteux (plusieurs dizaines de milliers d'euros mensuels) que vous aurez un quelconque poids. Je parle d'expérience : j'ai déjà évoqué la guéguerre avec HE plusieurs fois au nom d'ARN, sans succès. Ce n'est pas pour autant qu'il ne faut pas dire stop.

        * Utiliser une prestation de transit IP fournie par un transitaire aux pratiques moins détestables ? Plus facile à dire qu'à faire. Cogent fait partie des transitaires les moins chers : 200 € les 100 Mbps consommés soit 2 €/Mbps + un modèle de facturation légèrement plus avantageux du 90e percentile au lieu du 95e percentile standard dans la profession qui permet d'encaisser plus longtemps un DDoS sans surfacturation. À Strasbourg, seules les prestations de Cogent, Interoute et Phibee sont accessibles à des FAI associatifs qui débutent. Et la qualité du réseau de Phibee semble être en retrait. Donc un boycott de Cogent me semble *vraiment* compliqué.

        * Utiliser un deuxième transitaire ou monter une session BGP dans un tunnel 6in4 Hurricane Electric (qui fourni une prestation de transit IPv6 gratuite) ? Pas mieux.
            * Ces deux méthodes apportent une solution technique mais n'empêchent pas Cogent d'être payée pour une prestation incomplète (si tu n'as pas une vue complète de l'Internet, tu n'es pas vraiment un transitaire). En étant client, on confirme/accepte la politique commerciale / technique de Cogent.

            * Utiliser un tunnel 6in4 est tout aussi contraire aux objectifs d'un FAI associatif : c'est infernal à debug (MTU), la qualité n'est pas toujours présente (d'expérience : beaucoup de paquets perdus à Francfort, par exemple), ça concentre le réseau IPv6 chez un petit nombre d'acteurs ce qui simplifie la mise en place d'une surveillance de masse et les positions commerciales détestables (un monopole/oligopole, c'est *toujours* la grouille) et enfin, ça force le statu quo en ce qui concerne le déploiement d'IPv6 (bah oui, "pourquoi déployer de l'IPv6 natif ? Regardez, 6in4, ça fonctionne !"). Par ailleurs, on notera qu'HE ne propose pas de session BGP dans un 6in4 en France, c'est soit Francfort, soit Londres. ;)


    Avant, je pensais qu'un des enjeux des FAI associatifs allait être de diversifier leur connectivité (trop de FAI sur Cogent simplifie l'instauration d'une surveillance de masse). Je ne pensais pas avoir un problème moral supplémentaire à résoudre... Je n'ai pas de solution mais ce problème moral m'agace fortement.
    Sat Feb 27 02:06:54 2016 - permalink -
    - https://mailman.nanog.org/pipermail/nanog/2016-February/084243.html
    nomarkdown
  • Gajim Roster Push and Message Interception

    « CVE-2015-8688: Gajim doesn’t verify the origin of roster pushes thus allowing third parties to modify the roster. »

    Pour les personnes qui aiment taper sur la team Debian Security, vous avez là un exemple : correction par les dev Gajim fin décembre (https://trac.gajim.org/changeset/af78b7c068904d78c5dfb802826aae99f26a8947/ ), DSA fin février. :)

    Via b4n (http://ban.netlib.re/shaarli/)
    Sat Feb 27 00:33:52 2016 - permalink -
    - https://gultsch.de/gajim_roster_push_and_message_interception.html
    nomarkdown
  • Google commence à deviner la localisation d'une photo sans données Exif - Tech - Numerama

    « Google commence à développer un algorithme qui sait deviner d'où une photo a été prise, même lorsque l'internaute a désactivé les données Exif de géolocalisation.

    Pour réaliser leur objectif, les chercheurs ont mis au point un réseau neuronal artificiel, classique dans les techniques de Deep Learning. [...}

    Ils ont donc injecté dans le moteur 126 millions d’images pour lesquelles ils disposaient des données Exif de géolocalisation, réparties dans « 26 000 cases » à travers le monde, elles-mêmes subdivisées. Le système a ingurgité toutes les photos et déduit des caractéristiques communes à chaque endroit (tel arbre ne pousse qu’à tel endroit, telle région est très enneigée, telle région est montagneuse, telle architecture est typique de telle ville, tel bâtiment est situé ici, etc.).

    Puis les chercheurs ont pris un nouvel échantillon de 2,3 millions de photos tirées de Flickr, en supprimant les données Exif liées à la géolocalisation. Et ils ont demandé à la machine de dire où elles étaient été prises. Le système a pu deviner correctement le continent dans 48 % des cas, le pays dans 28,4 % des cas, la ville dans 10,1 % des cas, et même la rue dans 3,6 % des cas. Sachant que nous n’en sommes qu’aux tout début, les chiffres pourraient fortement progresser dans les années qui viennent. »

    Sans surprise : on arrive là au but même affiché par Google de vouloir numériser le monde. Maps puis Street View puis l'ajout de certains intérieurs, ce n'était pas pour faire joli, c'était bien évidemment pour effectuer des recherches sur cette immense base de données. Rien qui me surprenne : c'était annoncé et je vois rien de révolutionnaire techniquement : de la comparaison d'image à la sauce machine-learning.
    Sat Feb 27 00:28:14 2016 - permalink -
    - http://www.numerama.com/tech/148564-google-commence-a-deviner-la-localisation-dune-photo-sans-donnees-exif.html
    nomarkdown
  • Un autre exemple concret d'ingénierie de trafic BGP

    Nous avons déjà étudié un cas d'ingénierie de trafic BGP, voir http://shaarli.guiguishow.info/?9sfiXw . Aujourd'hui, nous allons étudier un autre cas réel plus compliqué. :)

    Chez ARN, on a 3 transitaires pour nous connecter au reste des réseaux qui composent Internet :
        * Cogent
        * Interoute
        * Hurricane Electric dit HE (IPv6 uniquement)

    L'interconnexion avec HE consiste en 2 tunnels 6in4 (car nous avons deux routeurs), un avec le PoP (Point of Presence, endroit/datacenter dans lequel un opérateur/hébergeur est présent) de HE à Francfort, l'autre avec le PoP de HE à Londres. Voir http://shaarli.guiguishow.info/?X_2rrQ . Londres et Francfort, c'est pour éviter les pannes locales (qui concerne un seul PoP) côté HE qui arrivent bien plus souvent qu'on ne le croit.

    Ces tunnels 6in4 étaient pleinement justifiés avant la mise en production de notre deuxième transitaire, Interoute puisque HE et Cogent sont en guéguerre commerciale depuis plus de 5 ans et qu'il est donc impossible de joindre le réseau HE (et tous les "abonnés" 6in4 qu'HE a...) depuis Cogent...

    Depuis qu'Interoute est tombé en marche, nous faisons de l'ingénierie de trafic sur les sessions BGP que nous avons avec HE :
        * On sort par HE uniquement si l'on n'a pas le choix c'est-à-dire si ni Cogent ni Interoute n'ont une route équivalente même si elle est moins optimale en terme de nombre de réseaux traversés. Pour ce faire, on diminue la local preference des préfixes IP qui nous arrivent via HE.

        * On conseille aux autres réseaux d'Internet d'utiliser HE pour nous joindre uniquement en dernier secours, s'ils n'ont pas une route équivalente via Cogent/Interoute. Pour ce faire, on utilise la technique de l'AS-prepending pour rallonger l'AS_PATH en insérant 2 fois supplémentaires notre ASN dans celui-ci. Ce conseil peut être parfaitement ignoré par les réseaux qui peuvent utiliser la localpref ou un poids (weight) pour forcer leurs routeurs à passer par HE malgré nos recommandations.




    Depuis la mise en production de notre deuxième transitaire, nous observons de sévères pertes de paquets régulières (plusieurs fois par jour, vraiment beaucoup trop) en IPv6. C'est très pénible car ça casse les sessions SSH et ça fait hurler notre monitoring externe (monitoring en dehors de notre AS pour vérifier que les services que nous proposons sont bien accessibles depuis l'extérieur de notre réseau ce qui permet de vérifier qu'on n'a pas fait une erreur de config' et qu'on a bien ouvert le pare-feu,...).

    En faisant des recherches, on s'aperçoit que les réseaux impactés sont ceux qui utilisent HE pour communiquer avec nous. Nous utilisons bien Cogent ou Interoute pour leur livrer le trafic mais eux nous répondent via HE. Oui, le trafic n'est pas forcément symétrique sur Internet et c'est même plutôt l'inverse.

    Vu que cela se produit depuis la mise en production de notre 2e transitaire, on peut s'interroger :
        * Et si le problème venait du prestataire via lequel notre tunnel 6in4 est monté ? Nos routeurs choisissent Interoute pour communiquer avec HE en IPv4 car c'est le chemin le plus court. HE choisi Interoute car il n'a rien d'autre. Forcer le trafic IPv4 à destination d'HE à passer par Cogent ne changerait pas grand'chose puisque HE nous répondrait par Interoute donc s'il y a un embouteillage sur Interoute, on ne le contournerait pas.

        * Néanmoins, un mtr (traceroute dynamique utilisant ICMP au lieu de paquets TCP) semble indiquer que la perte de paquets a lieu au PoP de HE à Francfort. Je dis « semble » car on ne peut avoir de certitude : mtr utilise ICMP qui est un protocole auquel les routeurs prêtent moins d'attention (car il nécessite d'être traité de manière logicielle là où le transfert de paquets IP se fait de manière matérielle), surtout quand ils ont du taff à faire. Autrement dit : une perte de paquets ICMP ne signifie pas une perte de paquets IP.




    Revenons donc à IPv6, au dessus du tunnel 6in4. Prenons l'un des réseaux qui choisissent d'échanger avec nous via HE, Tetaneutral.net et regardons les choix de leur routeur (via leur looking glass : http://lg.tetaneutral.net ) :

    2a00:5881:8100::/40 via 2001:7f8:54::10 on eth0.4032 [FRANCEIX_RS1_6 2016-02-09 22:34:51 from 2001:7f8:54::250] * (370) [AS60630i]
    Type: BGP unicast univ
    BGP.origin: IGP
    BGP.as_path: 6939 60630 60630 60630
    BGP.next_hop: 2001:7f8:54::10 fe80::224:38ff:fe7e:7100
    BGP.med: 1
    BGP.local_pref: 100
    BGP.community: (51706,64601) (51706,64650)
                       via 2001:7f8:54::10 on eth0.4032 [FRANCEIX_RS2_6 2016-02-09 22:34:51 from 2001:7f8:54::251] (369) [AS60630i]
    Type: BGP unicast univ
    BGP.origin: IGP
    BGP.as_path: 6939 60630 60630 60630
    BGP.next_hop: 2001:7f8:54::10 fe80::224:38ff:fe7e:7100
    BGP.med: 1
    BGP.local_pref: 100
    BGP.community: (51706,64602) (51706,64650)
                       via 2001:7f8:54::10 on eth0.4032 [HE_FRANCEIX_6 2016-02-09 22:34:51] (360) [AS60630i]
    Type: BGP unicast univ
    BGP.origin: IGP
    BGP.as_path: 6939 60630 60630 60630
    BGP.next_hop: 2001:7f8:54::10 fe80::224:38ff:fe7e:7100
    BGP.local_pref: 100
                       via 2a01:6600:3000:1::1 on eth0.2301 [FULLSAVE_TLS00_6 2016-02-02 17:31:01] (350) [AS60630i]
    Type: BGP unicast univ
    BGP.origin: IGP
    BGP.as_path: 39405 3215 5511 8928 60630
    BGP.next_hop: 2a01:6600:3000:1::1 fe80::f6b5:2f08:fdd7:7954
    BGP.med: 0
    BGP.local_pref: 100
    BGP.community: (39405,22001) (39405,31000) (39405,31104)
                       via 2001:978:2:68::8:1 on eth4 [COGENT_TLS00_6 2016-02-02 08:19:20] (350) [AS60630i]
    Type: BGP unicast univ
    BGP.origin: IGP
    BGP.as_path: 174 60630
    BGP.next_hop: 2001:978:2:68::8:1 fe80::aa0c:dff:fe5e:c0df
    BGP.med: 30051
    BGP.local_pref: 100
    BGP.community: (174,21101) (174,22008)

    Verdict : Tetaneutral choisit bien de passer par HE (on repère la route sélectionnée car elle a une petite étoile « * »). Pourtant l'AS_PATH, donc le nombre de réseaux traversés est plus long ! Pour forcer une route même si la longueur de l'AS_PATH est défavorable, il faut utiliser la localpref. Mais ici la localpref est identique ! Il y a autre chose. Il faut regarder le nombre entre parenthèses vers la fin de chaque première ligne : 370 369, 360, 350.

    Il s'agit d'un poids, soit ce qui a le plus de valeur dans l'algorithme de sélection d'une route en BGP : il passe devant la localpref qui elle-même passe avant la longueur de l'AS_PATH... Différence entre poids et préférence locale ? Le poids n'est pas propagé en iBGP. Le poids vaut 0 par défaut, le plus élevé est préféré.

    Pour faire de même avec Quagga, il faut utiliser « neighbor 2001:db8::1 weight <poids> ». Pour faire de même avec BIRD : « protocol <nom> { preference <poids>; } ». Avec BIRD, je trouve que cette notion de préférence est un mélange confus entre un poids et une distance administrative (qui sert à déterminer quel protocole de routage (static, BGP, OSPF) l'emporte quand plusieurs ont sélectionné une route pour un même préfixe, voir https://www.cisco.com/c/en/us/support/docs/ip/border-gateway-protocol-bgp/15986-admin-distance.html) chez Cisco...

    Quel est l'objectif que Tetaneutral.net cherche à atteindre en faisant cela ? Privilégier les points d'échanges et les interconnexions privées directes (PNI), les deux composantes du peering, au transit. C'est un comportement des plus respectable : Internet devrait être uniquement du peering, c'est-à-dire de l'échange réciproque de trafic qui s'annule (en terme de débit consommé) sans rémunération. De plus, le peering offre souvent une meilleure qualité (latence et absence de perte de paquets) que le transit). Néanmoins, dans notre cas, ça entre en conflit avec notre volonté de ne pas utiliser un tunnel 6in4 tout crade (ça favorise la concentration du trafic chez un petit nombre d'acteurs donc centralisation dangereuse, surveillance & co et ça permet de maintenir le statu quo du non-déploiement d'IPv6) tout en sécurisant une route vers HE.




    Que faire ? On veut que les réseaux utilisent Interoute ou Cogent pour échanger avec nous mais, si Interoute tombe en panne (ou maintenance programmée), on veut pouvoir encore communiquer avec HE (ce que Cogent ne permet pas, pour rappel ;) ). Réfléchissons :

        * On ne peut pas forcer les réseaux à choisir un autre chemin qu'HE car le poids et la localpref ont plus d'impact que les critères sur lesquels nous pouvons influer.

        * On pourrait couper nos sessions BGP avec HE et les monter uniquement quand Interoute est en panne. C'est très contestable : 1) les admins ARN n'auront pas le temps de réagir aux coupures courtes. 2) C'est le propre même d'utiliser un protocole de routage dynamique que de n'avoir rien à faire à la mano. 3) En associatif, ça consomme du temps libre que l'on n'a pas.

        * On pourrait découper notre allocation IPv6 en blocs plus petits et les annoncer tous un à un uniquement sur Interoute et Cogent. Cela tient d'un concept fort du routage IP : on sélectionne la route la plus spécifique, la plus précise, celle qui porte sur le moins d'adresses (un bloc /25 (128 adresses) est plus précis qu'un /22 (1024 adresses), par exemple). Si l'on annonce des préfixes plus spécifiques uniquement sur Interoute et Cogent, alors le trafic arrivera forcément par là, +/- ce qu'on nomme le trafic résiduel qui provient de réseaux qui ne reçoivent pas ces annonces plus spécifiques pour diverses raisons...
        Désagréger son allocation en sous-blocs dans le seul but de faire de l'ingénierie de trafic, ce n'est pas top du tout car ça contribue à ajouter des entrées inutiles dans la table de routage mondiale et donc à la faire grossir inutilement. Les cartes installées dans les routeurs qui transfèrent les paquets IP ont un nombre limité d'entrées dans leur mémoire TCAM et lorsqu'elle est saturée, le transfert des paquets s'effectue de manière logicielle donc plus lentement.
        On constate aussi que les opérateurs configurent leurs routeurs qui ont trop peu de mémoire pour supporter toute la table IPv4 de manière à rogner sur le nombre d'entrées IPv6 possibles (voir https://www.cisco.com/c/en/us/support/docs/switches/catalyst-6500-series-switches/117712-problemsolution-cat6500-00.html ) dans le but de prolonger leur durée d'exploitation.
        Avec le plan d'adressage que nous avons choisi (voir https://wiki.arn-fai.net/technique:adressage#public ), nous utilisons partiellement 2 * /44 et 3 * /48. Donc il faudrait rajouter au moins 2 entrées dans la table de routage mondiale. No way !

        * En fait, ce que l'on voudrait c'est qu'HE ait une route vers nous, même si Interoute tombe mais qu'il ne la communique à personne. Cela existe et se nomme communauté no-export.
        Une communauté est un tag que l'on place sur un ensemble de préfixes IP. Ce tag permet de déclencher une action qu'un pair BGP a programmée à l'avance comme ne pas réannoncer ces préfixes, les réannoncer en faisant de l'AS-prepending, les réannoncer mais uniquement aux peers européens,....
        Plusieurs communautés sont normalisées à l'IETF (https://www.iana.org/assignments/bgp-well-known-communities/bgp-well-known-communities.xhtml ) dont la fameuse « no-export » qui demande à ce que l'annonce ne soit pas relayée en dehors du réseau du pair.




    C'est cette dernière méthode que nous allons choisir : nous allons définir une localpref défavorable pour que nos routeurs n'utilisent pas HE pour sortir sauf si c'est la seule possibilité restante et nous allons positionner la communauté no-export sur notre session avec HE pour qu'HE puisse communiquer avec nous, même si Interoute tombe et sans faire fuiter cette information.

    Nous allons aussi ignorer les préfixes qui ne sont pas annoncés par HE. Ça se justifie dans un seul cas : si Interoute tombe en panne, alors on utilisera HE pour joindre le réseau HE. Cogent prendra la main sur tout le reste (grâce à la localpref ;) ). Et si Cogent IPv6 tombe en même temps ? Nos routeurs vont vouloir sortir par HE pour joindre le reste de l'Internet IPv6. HE va bien transmettre nos paquets à la destination... qui ne pourra pas nous répondre puisqu'aucune route ne sera disponible (on a dit a HE de ne pas dire qu'il a une route vers nous ;) ).


    Avec BIRD (limité au strict minimum) :
    filter bgp_filter_hurricane_electric_in
    {
        if bgp_path.last = 6939 then
        {
            bgp_local_pref = 90;
            accept;
        }

        reject;
    }

    # "_ou" = "_out" mais nom trop long pour BIRD
    filter bgp_filter_hurricane_electric_ou
    {
        # AS-prepending
        bgp_path.prepend(60630);
        bgp_path.prepend(60630);

        # Ajout de la communaute no-export
        bgp_community.add((65535,65281));

        accept;
    }

    protocol bgp bgp_hurricane_electric
    {
        local as 60630;

        neighbor 2001:470:12:74::1 as 6939;
        source address 2001:470:12:74::2;

        import filter bgp_filter_hurricane_electric_in;

        export filter bgp_filter_hurricane_electric_ou;
    }



    Avec Quagga (limité au strict minimum) :
    conf t

    ip as-path access-list HE-asn permit _6939$

    route-map disgrace-HE-in permit 5
        match as-path HE-asn
        set local-preference 90
    route-map disgrace-HE-in deny 10

    route-map disgrace-HE-out permit 5
        set as-path prepend 60630 60630
        set community additive no-export

    router bgp 60630
        neighbor 2001:470:12:74::1 remote-as 6939
        no neighbor 2001:470:12:74::1 activate
        neighbor 2001:470:12:74::1 interface he-ipv6
        neighbor 2001:470:12:74::1 update-source 2001:470:12:74::2

        address-family ipv6
            neighbor 2001:470:12:74::1 activate
            neighbor 2001:470:12:74::1 route-map disgrace-HE-in in
            neighbor 2001:470:12:74::1 route-map disgrace-HE-out out
        exit-address-family




    On peut ensuite vérifier :
        * Tetaneutral.net ne nous voit plus via HE : http://lg.tetaneutral.net/prefix_detail/h7/ipv6?q=web.arn-fai.net

        * Même chose à plus large échelle : http://lg.ring.nlnog.net/prefix_bgpmap/lg01/ipv6?q=web.arn-fai.net

        * HE dispose bien de deux routes directes vers nous (une par PoP où nous sommes interconnectés) qu'il conserve pour son usage propre : http://lg.he.net/ (cocher « BGP Route » et saisir « 2a00:5881:8100::/40 » dans « IP/Hostname »).

        * Cette méthode a résolu notre problème de perte de paquets. \o/


    Les esprits taquins remarqueront qu'HE utilisera toujours les tunnels 6in4 pour échanger avec nous... Même quand une route via Interoute est disponible... C'est moche pour les raisons éthiques évoquées plus haut mais aussi parce qu'on peut présumer que le problème de paquets va persister entre nous.

    Que pouvons-nous y faire ? HE positionne une localpref = 140 sur nos interconnexions directes alors qu'elle est de 100 (valeur par défaut) sur la route qu'il reçoit via Interoute... On ne peut rien y faire à distance puisque la localpref est prioritaire sur les critères sur lesquels nous pouvons influer.

    On peut leur demander de faire une exception pour nous puisqu'Internet est avant tout une construction humaine de gens qui communiquent. Notre demande a été refusée. Et c'est parfaitement compréhensible : vu la taille (nombre de PoP et donc de routeurs à travers le monde) du réseau HE et les services proposés, des automates ont été programmés et des templates/peer-groups doivent être utilisés sur les routeurs, laissant peu de place à la bidouille au profit d'un seul réseau.

    Les seules solutions restantes sont : couper nos sessions BGP avec HE et les monter seulement quand Interoute tombe en panne ou désagréger notre allocation IPv6... J'ai déjà expliqué ci-dessus pourquoi nous ne ferons pas ça.


    On notera un dernier défaut à cette manière de faire : dans une config' à un seul transitaire restant (donc dans une situation de panne), on fait l'hypothèse que le prestataire restant aura au moins une route vers tous les réseaux IPv6 qui composent Internet. Le seul défaut peut se situer sur HE (puisqu'on est connecté avec eux aussi longtemps qu'on a une liaison IPv4).
    Mon Feb 22 21:35:00 2016 - permalink -
    - http://shaarli.guiguishow.info/?FAvVBw
    nomarkdown
  • Linux 3.7 - Linux Kernel Newbies

    « MD: TRIM support for linear (commit), raid 0 (commit), raid 1 (commit), raid 10 (commit), raid5 (commit) »

    Pour ceux et celles qui font du RAID logiciel avec des SSD : md-raid permet d'utiliser la fonctionnalité trim des SSD depuis Linux 3.7 .

    Pour tester chez vous : https://serverfault.com/questions/508459/implementing-linux-fstrim-on-ssd-with-software-md-raid/508463#508463

    Attention toutefois : certains modèles de SSD rencontrent des problèmes de corruption des données en usage RAID 0/10 + trim + ext4 avec Linux 4.X mais aussi 3.X . Voir : https://blog.algolia.com/when-solid-state-drives-are-not-that-solid/ et http://www.silicon.fr/pertes-de-donnees-linux-4-0-systemes-raid-116814.html . On notera que le patch a été backporté dans Debian stable. Voir http://www.silicon.fr/debian-8-1-met-fin-aux-pertes-de-donnees-raid-de-ssd-118466.html

    Merci à Gizmo de Grifon, FAI associatif autour de Rennes, de m'avoir fait réfléchir sur la thématique du trim.
    Mon Feb 22 15:50:06 2016 - permalink -
    - http://kernelnewbies.org/Linux_3.7#head-2fd9b183a4623d96e69ed24f88e0eb83217fa8df
    nomarkdown
  • San Bernardino : le FBI a empêché Apple de provoquer une sauvegarde iCloud - Tech - Numerama

    « Le FBI qui réclame en justice l’aide d’Apple pour débloquer le téléphone de l’auteur de la tuerie de San Bernardino a-t-il lui-même ruiné la possibilité d’obtenir une copie en clair des informations qui y sont stockées ? C’est ce que laisse entendre Apple dans la réponse qu’il adresse au juge pour justifier son opposition à fournir un moyen de contourner la mesure de sécurité imposée sur l’iPhone 5C du tueur.

    [...]

    À cette occasion, on découvre surtout qu’Apple avait peut-être le moyen d’obtenir une copie partielle des données stockées sur le téléphone, en rusant. Par défaut, les iPhone sont en effet configurés pour synchroniser avec iCloud les données liées aux applications Apple (contacts, documents, photos, vidéos, notes, historique de navigation Safari…). Tout est copié en permanence vers les serveurs d’Apple, mais à la condition d’utiliser un réseau Wi-Fi reconnu par l’iPhone. »

    Note : même les messages échangés avec iMessage sont sauvegardés sur le cloud d'Apple... Voir : http://sebsauvage.net/links/?GnnBuw

    Ho, Apple, la grande militante pour le chiffrement fort (lol) aurait en fait un moyen détourné d'accéder aux données d'un appareil Apple sans casser le chiffrement. Surprise, on ne s'en doutait pas du tout (ironie, hein). C'est tout le jeu des GAFA depuis les révélations Snowden : rassurer le grand public (pour ne pas perdre d'audience et donc de chiffre d'affaires émanant de la publicité) avec des mesures de sécurité bidons qui sont seulement des illusions d'optique. Ne leur faîtes pas confiance ! Vos données persos, ça se stocke chez vous ou dans une asso locale sur une infrastructure en logiciel libre communautaire en utilisant du chiffrement dont vous seul avez la clé. Même chose lorsqu'il s'agit de les faire transiter : logiciel libre + communauté + chiffrement de bout en bout.
    Mon Feb 22 12:49:22 2016 - permalink -
    - http://www.numerama.com/tech/147242-san-bernardino-le-fbi-a-empeche-apple-de-provoquer-une-sauvegarde-icloud.html
    nomarkdown
  • Deux photos des panneaux accrochés sur les grilles à l'entrée du Conseil de l'Europe à Strasbourg en décembre 2015

    Tous les panneaux accrochés aux grilles d'entrée du bâtiment du Conseil de l'Europe qui décrivent les actions de cette institution sont bidons àmha (je me souviens d'un magnifique « Conseil de l'Europe - le gardien des droits de l'homme », lol, France, état d'urgence, une simple notification à ce même Conseil a suffit pour expliquer que notre pays allait y déroger... voir http://www.nextinpact.com/news/97474-etat-d-urgence-france-va-deroger-a-convention-europeenne-droits-l-homme.htm ) mais deux panneaux ont retenus mon attention :
        * http://www.guiguishow.info/wp-content/uploads/2016/02/photos_conseil_europe/Panneau-grille_entree-conseil_europe-Strasbourg-decembre-2015.jpg - « Apprendre ensemble « J'améliore l'Internet : avant de publiqer quelque chose, je réfléchis. » Armand Sonnez, étudiant, Albanie »

        * http://www.guiguishow.info/wp-content/uploads/2016/02/photos_conseil_europe/Panneau2-grille_entree-conseil_europe-Strasbourg-decembre-2015.jpg - « Mouvement contre le discours de haine. Ce projet aide les jeunes et les organisations de jeunesse à identifier et combattre le racisme et la discrimination en ligne. Internet fait partie de l'univers social des jeunes et ceux-ci doivent en être les garants. Le Mouvement est actif dans tous les États membres du Conseil de l'Europe. »

    Oui, c'est bien le même discours puant vis-à-vis d'Internet que d'habitude... Jusqu'au Conseil de l'Europe... Améliorer Internet c'est réfléchir avant de publier... Le racisme et la discrimination, c'est uniquement sur Internet qu'il y en a... Et Internet, c't'un truc de jeunz uniquement... Pouuuuuua.
    Sun Feb 21 18:23:04 2016 - permalink -
    - http://shaarli.guiguishow.info/?MB4RBQ
    nomarkdown
  • Remove EXIF Metadata from Photos with exiftool » Linux Magazine

    « Sometimes, it is a good idea to scrub EXIF metadata from photos before sharing them, and there is no better tool for the job than exiftool »

    exiftool -all= foo.jpg
    exiftool -all= *.jpg
    Sun Feb 21 18:12:10 2016 - permalink -
    - http://www.linux-magazine.com/Online/Blogs/Productivity-Sauce/Remove-EXIF-Metadata-from-Photos-with-exiftool
    nomarkdown
  • The Linux Mint Blog » Blog Archive » Beware of hacked ISOs if you downloaded Linux Mint on February 20th!

    « Hackers made a modified Linux Mint ISO, with a backdoor in it, and managed to hack our website to point to it.

    Does this affect you?

    As far as we know, the only compromised edition was Linux Mint 17.3 Cinnamon edition.

    If you downloaded another release or another edition, this does not affect you. If you downloaded via torrents or via a direct HTTP link, this doesn’t affect you either.

    Finally, the situation happened today, so it should only impact people who downloaded this edition on February 20th. »

    Uhu.

    VIa https://twitter.com/bortzmeyer/status/701356047886323713
    Sun Feb 21 12:50:02 2016 - permalink -
    - http://blog.linuxmint.com/?p=2994
    nomarkdown
  • GNS3 • View topic - qinq on generic ethernet switch - is BROKEN

    Malgré ce qu'affirme le dev' de gns3 dans le thread, il n'est effectivement pas possible d'utiliser qinq avec un switch dans gns3 : le paquet est bien doublement taggé mais avec le même VLAN ID alors que l'outer tag, défini par le provider peut justement être différent de l'inner tag, défini par le client. Essayez sa maquette en plaçant un hub entre les deux switchs puis en effectuant une capture réseau à partir d'un routeur connecté à ce même hub : l'outer tag n'est pas le bon (répétition de l'inner tag alors qu'on veut 999 en outer tag).

    Après plusieurs heures de recherche, il me semble qu'il n'est pas possible d'utiliser qinq avec gns3/dynamips sans avoir recours à un switch physique externe (aucun IOS supporté par gns3/dynamips ne supporte dot1q-tunnel et gns3 fail cf paragraphe précédent).
    Fri Feb 19 21:49:23 2016 - permalink -
    - http://forum.gns3.net/topic6100.html?sid=2d63fbf1fdf77c7018abc09ebc1cc839
    nomarkdown
  • GNS3 Labs | CCNP | CCNA Labs: How to use switch in gns3 | switching labs in gns3 1.1

    « You can perform switching functionality on GNS3 simply by using NM-16ESW module. This module is normally available or work with Cisco 3600 & 3700 series. Using NM-16ESW you can configure switching protocols like VLAN, STP, VTP on gns3 ect. »
    Fri Feb 19 21:48:20 2016 - permalink -
    - http://commonerrors.blogspot.fr/2011/05/how-to-use-cisco-switch-in-gns3.html
    nomarkdown
  • John McAfee veut aider le FBI à déchiffrer l’iPhone

    John McAfee qui fait de l'esbroufe, ce n'est pas un scoop. L'info clé est plutôt celle-ci àmha :

    « Des précédents de déchiffrement acceptés par Apple

    Autre point de vue décalé par rapport à la position rigide d’Apple sur le non déchiffrement de ses produits, The Daily Beast qui déterre un procès similaire datant de 2015, au cours duquel Cupertino a reconnu être en mesure d’extraire les données chiffrées d’un iPhone. Selon le procureur, qui officiait alors au sein de cette juridiction new-yorkaise, Apple est même rompu à cet exercice : il aurait aidé les autorités à accéder aux données de ses terminaux plus de 70 fois depuis 2008.

    Certes, dans le cas de l’iPhone de New York, il s’agissait d’un terminal sous iOS 7, moins sécurisé que la version 9 de l’OS qui anime l’iPhone 5c que le FBI a entre les mains dans l’affaire de la tuerie de San Bernardino. Mais les experts interrogés par nos confrères assurent qu’Apple est tout aussi capable de contourner les sécurités d’iOS 9 que celles d’iOS 7. »
    Fri Feb 19 12:20:48 2016 - permalink -
    - http://www.silicon.fr/john-mcafee-veut-aider-le-fbi-a-dechiffrer-liphone-139443.html
    nomarkdown
  • Aberkane - L'arnaque du label "French Tech"

    « Le gouvernement dépense des millions pour communiquer sur "la France, puissance technologique", préférant investir dans le parler plutôt que dans le faire.

    Règle fondamentale de la communication : ce que l'on précise, c'est ce qui ne va pas de soi. Il y a un message pour lequel Axelle Lemaire a déjà fait dépenser quinze millions d'euros, la Banque publique d'investissement est prête à brûler 200 millions, et auquel Emmanuel Macron a consacré plusieurs milliers de miles de voyages publics : « La France est une puissance technologique. » Question : avez-vous déjà entendu parler d'un label « German Tech » ? Non ? « Japanese Tech » ? Non plus ? « American Tech » ? Pas plus ? Ces pays sont pourtant des puissances technologiques exportatrices supérieures à la France. Il semble que l'on puisse exceller sur le plan technologique sans que l'État s'autoproclame votre porte-parole obligé.

    [...]

    Créer une initiative à fonds perdu pour clamer au monde que nos jeunes pousses technologiques sont les meilleures, c'est donc encore cette attitude si française : « On est les meilleurs, mais vous n'êtes pas assez bons pour le comprendre, alors on va vous l'expliquer. » Nulle remise en cause, nulle autocritique, notre gouvernement part bille en tête expliquer au monde que les entreprises technologiques françaises sont excellentes, et que les Allemands, les Américains, les Coréens, les Japonais ou les Chinois ne l'auraient pas bien compris. Je ne peux m'empêcher de penser que certains investisseurs ont déjà pris ce label comme une insulte à leur intelligence. Car si vos start-up nécessitent des millions d'argent public et un label d'exception pour être promues, n'importe quel entrepreneur ou investisseur un tant soit peu pragmatique se dit qu'il y a peut-être anguille sous roche : « Alors à Berlin les investisseurs investissent, et à Paris, l'État racole pour me convaincre que je n'ai pas bien tout compris des start-up françaises… »

    [...]

    N'importe qui pourra en déduire que si l'on blinde le parler à grand renfort d'argent collectif, c'est que le faire n'est pas convaincant en lui-même. »

    Via https://twitter.com/julien_naillet/status/700386969088557056 via le twitter de Stéphane Bortzmeyer.
    Fri Feb 19 12:12:48 2016 - permalink -
    - http://www.lepoint.fr/invites-du-point/idriss-j-aberkane/aberkane-l-arnaque-du-label-french-tech-18-02-2016-2019221_2308.php#xtor=CS1-32
    nomarkdown
  • Tiny Tiny RSS Blind SQL Injection · security.szurek.pl

    Une faille SQL injection (mais il faut être authentifié) dans ttrss depuis le 29/01/2016.

    Merci à Blusky pour l'info.
    Thu Feb 18 12:01:52 2016 - permalink -
    - http://security.szurek.pl/tiny-tiny-rss-blind-sql-injection.html
    nomarkdown
  • [BitsOfFreedom] Traduction : Comment votre smartphone transmet en toute innocence pratiquement toute votre vie aux services secrets | La Quadrature du Net

    Un exemple illustré de ce que les fameuses métadonnées nous apprennent sur un individu lambda.

    « Les services de renseignement collectent les métadonnées des communications de tous les citoyens. Les politiciens voudraient nous faire croire que ces informations ne sont pas si importantes. Un lecteur du De Correspondent a voulu vérifier et a prouvé le contraire : les métadonnées révèlent à votre sujet bien plus que vous ne l'imaginez.

    Ton Siedsma est nerveux. Cela fait plusieurs semaines qu'il a pris cette décision, mais il ne cesse de la repousser. Nous sommes le 11 novembre, par une fraîche soirée d'hiver. C'est à vingt heures dix (20:10:48 pour être précis) en passant la gare d'Elst sur le chemin de la maison, qu'il a lancé l'application. Cette dernière va enregistrer la totalité des métadonnées de son téléphone sur une période d'une semaine.

    Les métadonnées ne sont pas le contenu des communications, mais les données en rapport avec ces communications, comme les numéros qu'il appelle ou whatsappe, la géolocalisation du téléphone à un instant donné, mais également les destinataires et sujets des mails envoyés et les sites web visités.

    Ton ne va rien faire qui sorte de l'ordinaire, il va simplement mener sa vie quotidienne. [...] Il met un terme à l'expérience au bout d'une semaine exactement, le lundi 18 novembre.

    [...]

    J'ai soumis les métadonnées de Ton à l'équipe de recherche iMinds de l'université de Gand, ainsi qu'à Mike Moolenaar, le propriétaire de Risk and Security Experts. J'ai aussi conduit mes propres analyses. Avec une semaine de relevés (logs), nous avons pu dater avec précision 15 000 événements. Chaque fois que le téléphone de Ton s'est connecté à une antenne de communication, et chaque fois qu'il a envoyé un e-mail ou consulté un site, nous avons pu voir le moment où cela s'est produit et l'endroit où il se trouvait à quelques mètres près. Nous avons pu cartographier son réseau de relations à partir de son téléphone et de son trafic e-mail. Avec ses données de navigation web, nous avons pu savoir quels sites il avait visités et les recherches qu'il avait effectuées. Et nous avons pu voir l'objet, l'expéditeur et le destinataire de chacun de ses e-mails.

    [...]

    Ce graphique montre les habitudes quotidiennes de Ton, en matière d'e-mail, de navigation web et de téléphonie. On peut voir son utilisation intensive de WathsApp chaque jour, juste après le déjeuner, vers 14h00

    [...]

    Voici ce que nous avons pu apprendre, rien qu'en analysant une semaine de métadonnées de la vie de Ton Siedsma. Ton est un jeune diplômé, la vingtaine. Il reçoit des mails qui parlent de logement étudiant et de boulots à temps partiel, ce que nous pouvons déduire de leurs objets et de leurs expéditeurs. Il fait de gros horaires, en partie à cause d'un long temps de trajet en train. Il ne rentre que rarement chez lui avant 20 heures, et même chez lui, il continue à travailler tard.

    Sa copine s’appelle Merel. Impossible de savoir avec certitude s'ils vivent ensemble. Ils s'envoient environ une centaine de messages WhatsApp par jour, la plupart du temps lorsque Ton n'est pas chez lui. Merel l'appelle avant qu'il monte dans son train à la gare d'Amsterdam Central. Ton a une sœur qui s'appelle Annemieke. Elle est encore étudiante : un de ses mails parle de sa thèse, à en croire son objet. [...]

    Ton aime les actualités sportives, qu'il lit sur nu.nl, nrc.nl et vk.nl. Son centre d'intérêt principal est le cyclisme, qu'il pratique lui-même. Il lit des polars scandinaves, à en croire ses recherches sur Google et Yahoo. Il s'intéresse également à la philosophie et à la religion. On suspecte que Ton est chrétien. Il se renseigne à propos de Karen Armstrong, un écrivain spécialiste du fait religieux, mais également de l'Évangile de Thomas, de « The Messiah book Middle Ages » (« livre du Messie moyen âge »), ainsi que sur le symbolisme dans les églises et cathédrales. Wikipédia lui offre beaucoup d'informations sur ces sujets.

    Ton a aussi un côté plus frivole. Il regarde des vidéos sur Youtube, comme « Jerry Seinfeld: Sweatpants » et « Never Gonna Give You Up » de Rick Astley. Il regarde aussi une vidéo de Roy Donders, une vedette de télé-réalité néerlandaise. Sur Internet, il lit aussi des choses à propos de « chats qui portent des collants », « princesses Disney barbues » et « chiens à la place de guitares ». Il cherche aussi à se procurer un snuggie, une certaine « couverture Batman avec manches » retenant son attention. Oh, et il cherche avec ardeur un bon casque audio (avec Bluetooth, si possible).

    Si nous examinions le profil de Ton d'un point de vue mercantile, nous le bombarderions de publicité en ligne. Il s'est inscrit à un grand nombre de newsletters d'entreprises telles que Groupon, WE Fashion et plusieurs magasins d'informatique. Il fait visiblement beaucoup d'achats sur internet et n'éprouve pas le besoin de se désinscrire de ces newsletters. Cela pourrait vouloir dire qu'il considérerait favorablement des publicités en ligne.

    [...] Ton est technophile (a de vastes connaissances en matière technique). Il s'intéresse aux technologies de l'information, à la sécurité informatique, aux problématiques autour de la vie privée et des libertés sur Internet. Il chiffre souvent ses messages à l'aide de PGP. Il effectue des recherches sur les logiciels de bases de données (SQLite). C'est un habitué des forums techniques et il y cherche des informations relatives à l'enregistrement et à l'analyse de données. Il se tient également au courant de l'actualité du monde des hackers ainsi que des sujets traitant de pédopornographie.

    Nous le soupçonnons également d'être un sympathisant du parti politique hollandais « Gauche Verte ». Il est en contact régulier avec plusieurs partis politiques par l'entremise de son travail (nous y reviendrons). Cependant, « Gauche Verte » est le seul dont il reçoit des mails sur son compte Hotmail, ce compte étant plus ancien que son actuelle adresse professionnelle.

    [...]

    Un jour dans la vie de Ton Siedsma : le mardi 12 novembre 2013. Ce jour-là, il ne prend pas son trajet habituel, qui l'aurait fait rentrer à Nimègue depuis Amsterdam via Utrecht. Il reçoit un coup de fil de Hilversum et fait un détour par le Mediapark avant de rentrer chez lui

    [...]

    Les données recueillies indiquent clairement que Ton est juriste pour l'organisation de défense des droits « Bits of Freedom ». Il s'occupe principalement d'accords internationaux et entretient des relations suivies avec le ministère des Affaires étrangères et quelques députés sur ces sujets. Il s'intéresse de près aux prises de décision de l'Union Européenne. Il s'intéresse également aux méthodes d'enquête utilisées par la police et les services de renseignement. Ceci explique aussi son intérêt pour les actualités concernant le hacking et le démantèlement de réseaux pédopornographiques.

    Durant la semaine analysée, Ton s'implique beaucoup dans une discussion par e-mail avec ses collègues sur le sujet « Van Delden doit partir ». Les e-mails concernent Bert van Delden, le président du Comité de Supervision des Services de Sécurité et du Renseignement (CTIVD), qui est l'organe supervisant les agences de renseignement AIVD et MIVD. Ot van Daalen, un collègue, consacre également une partie de sa semaine à l'élaboration d'une stratégie pour le « Freedom Act », qui est vraisemblablement un projet de Bits of Freedom.

    Jeudi, Ton envoie un message à tous les employés intitulé « Nous sommes hors de danger ! » Ils semblent avoir une bonne raison d'être soulagés. Ton examine également une thèse consacrée aux SMS furtifs, et une décision est prise pour savoir qui se rendra à un débat chez les Jeunes Démocrates. Un certain nombre de messages concernent l'organisation d'une évaluation de performances, qui sera probablement conduite par Hans, le director de Bits of Freedom.

    Ton met à jour quelques fichiers personnels dans une zone restreinte du site web de Bits of Freedom. On peut retrouver les noms des fichiers à partir des URL qu'il utilise. Ils traitent d'accords commerciaux internationaux, du parlement néerlandais, du WCIII (Loi sur les Crimes Informatiques III) et de lois. Ton met également à jour le site web. Il est facile pour nous de voir quels articles de blog il a édité.

    Ton n'a pas l'air de faire grand'chose de son temps libre. Il continue à recevoir et envoyer des mails professionnels tard dans la soirée. Ton se rend sur différents sites d'actualité et discute sur WhatsApp avec des gens inconnus de nous. Il se couche vers minuit la plupart du temps.

    Via son compte Hotmail, Ton communique avec ses amis et relations. Thomas, Thijs, et Jaap semblent être les principaux contributeurs dans un groupe d'amis plus vaste. À en juger par leurs adresses mail, ce groupe ne compte que des hommes. Il y a aussi un ensemble de liens avec un autre groupe chapeauté par un certain « Bert ». La nature de ce groupe est la seule chose qui ait été censurée par Ton : d'après lui, ce n'est qu'une affaire personnelle.

    Nous pouvons discerner un autre groupe, plus petit, d'amis : Ton, Huru, Tvanel, et Henry. Nous pensons que ce sont des amis, car ils participent tous à la discussion via mail, c'est-à-dire qu'ils se connaissent tous. Qui plus est, certains envoient aussi des e-mails à ton[at]sieds.com, l’adresse de Ton pour les amis et la famille.

    Enfin, il y a aussi le groupe de travail de Ton. On peut voir que ses principaux contacts sont Rejo, Hans et Tim. Tim et Janneke sont les seuls qui apparaissent aussi dans des courriels personnels. Le nombre de courriels envoyés entre lui et ses six autres collègues est extrêmement important. Il y a apparemment une vraie mode du « CC » (NDT :copie carbone) chez Bits of Freedom

    Ton envoie rarement des courriels à un unique collègue, mais quand c'est le cas, le destinataire est le plus souvent Rejo ou Tim. La plupart des courriels sont envoyés à l'adresse collective de tous les employés.

    Ton a relativement peu de contact avec des tiers extérieurs. Pendant la semaine, il envoie les courriels nécessaires pour fixer un rendez-vous avec l'assistant de Foort van Oosten, un membre du parlement du « Parti du peuple pour la Liberté et la Démocratie » (People’s Party for Freedom and Democracy (VVD)), et à un journaliste du nom de Bart. Il communique également avec un grand nombre de fournisseurs de logiciels antivirus.

    En s'appuyant sur ces métadonnées, l'expert en sécurité Mike Moolenaar en conclut que Ton occupe « un bon poste d'observation au sein de Bits of Freedom ». Il semble avoir une bonne idée de la situation, un fait important quand on regarde ce réseau dans une perspective de renseignement.

    Mais ce n'est pas tout. Les analystes belges de iMinds ont comparé les données de Ton avec un fichier contenant des mots de passe ayant fuité. Début novembre, Adobe (la société éditrice du lecteur PDF Acrobat, de Photoshop et du lecteur Flash) a annoncé le piratage d'un fichier contenant 150 millions de noms d'utilisateurs et de mots de passe. Les mots de passe eux-mêmes étaient chiffrés, mais ce n'était pas le cas des indices fournis par les utilisateurs pour les retrouver. Les analystes ont pu voir que certains utilisateurs avaient le même mot de passe que Ton et les indications de mot de passe étaient « punk metal », « astrolux » et « another day in paradise », cela nous mène rapidement au groupe préféré de Ton Siedsma, Strung Out, et au mot de passe « strungout ».

    Avec ce mot de passe, ils ont pu accéder aux comptes Twitter, Google et Amazon de Ton. Les analystes ont fourni une capture d'écran de messages direct sur Twitter qui sont normalement protégés, ce qui signifie qu'ils pouvaient voir avec qui Ton communiquait secrètement. Ils ont aussi montré quelques paramètres de son compte Google. Ils pouvaient aussi commander des choses via le compte Amazon de Ton

    Ce que nous avons fait dans cet article est un jeu d'enfant comparé aux possibilités des agences de renseignement (surveillance). Nous nous sommes surtout concentrés sur les métadonnées, que nous avons analysées avec des logiciels basiques. Nous nous sommes empêché de réaliser des investigations supplémentaires à l'exception de l'utilisation de la base de donnée fuitée d'Adobe. »

    Via #laquadrature
    Wed Feb 17 23:00:15 2016 - permalink -
    - https://www.laquadrature.net/fr/node/9812
    nomarkdown
  • OSMAnd~ : « Erreur lors de l'affichage de la zone sélectionnée » | « Rendu natif non supporté par cet appareil. » | « rendering_exception »

    J'utilise OSMAnd~ sur mon ordiphone Android pour avoir de la navigation GPS et plus (création de tracés, par exemple) en utilisant les ressources du projet de cartographie libre et collaborative Open Street Map .

    Le 9 février dernier, je souhaite récupérer des photos prises avec mon ordiphone en utilisant, comme d'habitude, gmtp. Sauf que, par fausse manip', je clique sur le bouton « Supprimer » au lieu du bouton « Télécharger ». Et gmtp ne demande aucune confirmation... Adieu photos. Forcément, je démonte la carte SD de mon ordiphone, je la retire physiquement de l'ordiphone, je l'insère dans mon laptop et je lance photorec qui me récupère toutes les photos supprimées par erreur.

    Le week-end dernier, j'ai besoin d'OSMAnd~ pour trouver mon chemin... Et là, l'appli crashe une fois sur deux avec le message « l'application s'est arrêtée ». Quand elle démarre, deux messages d'erreur s'affichent : « Erreur lors de l'affichage de la zone sélectionnée » puis « Rendu natif non supporté par cet appareil. ». L'appli utilise le module GPS pour me localiser mais il n'y a aucun fond de carte, rien. OSMAnd~ peut toujours chercher un lieu ou bien encore calculer un itinéraire mais plus de fond de carte...

    On se doute bien qu'un fichier d'OSMAnd~ a été corrompu sur la carte SD...

    Lire le fichier « exception.log » produit par OSMAnd~ n'est pas bien utile : il manque des crashs...

    Si l'on recherche le message d'erreur sur un moteur de recherche web, on trouve que c'est la traduction française de « rendering_exception ».

    Dans le dossier OSM sur la carte SD, cherchons les fichiers modifiés ces 31 derniers jours (find . -mtime -31 ). Dans mon cas, les fichiers et dossiers suivants ont été modifiés le 9 février (tiens tiens ;) ) :
    ./regions.ocbf
    ./voice
    ./voice/en-tts
    ./voice/en-tts/_ttsconfig.p
    ./voice/fr-tts
    ./voice/fr-tts/_ttsconfig.p
    ./rendering
    ./rendering/default.render.xml
    ./poi_types.xml
    ./fonts
    ./fonts/OpenSans-Italic.ttf
    ./fonts/OpenSans-Regular.ttf
    ./fonts/OpenSans-Semibold.ttf
    ./fonts/OpenSans-SemiboldItalic.ttf
    ./roads
    ./backup

    Le seul fichier qui ait un vague rapport de nom avec une « rendering_exception » est rendering/default.render.xml. Sauvegardons une copie et supprimons ce fichier.

    On démonte la carte SD, on l'insère dans l'ordiphone, on lance OSMAnd~ et... it works \o/
    Tue Feb 16 13:47:31 2016 - permalink -
    - http://shaarli.guiguishow.info/?BbsoqQ
    nomarkdown
  • GoLeaks : jamais la presse n’a autant eu besoin de ce projet : Reflets

    Je vous ai déjà parlé de GoLeaks ( http://shaarli.guiguishow.info/?-tkdKg ). Il reste moins de 2 jours pour les aider à atteindre l'objectif de leur kickstarter (si l'objectif n'est pas atteint, ils n'auront pas un seul centime) : https://www.kickstarter.com/projects/1888532636/goleaks/ . Go Go Go.

    « GoLeaks est un projet de mise en relation des journalistes et des lanceurs d’alerte. S’il apparait évident que les sources journalistiques ont besoin d’une protection de leur identité, si un beau principe de droit existe bien sur le sujet, en pratique, nous savons tous que ce beau principe n’est pas suffisant et qu’il est aujourd’hui plus que jamais mis à mal par « l’état d’urgence ».

    Protéger une source est quelque chose de compliqué, car même lorsque l’on est journaliste, on n’est pas forcément rompu aux techniques d’anonymisation des communications. »

    Perso, j'avais écrit ça :
    « Je pense qu'on n'a pas assez de médias d'investigation généralistes libres (là comme ça, à la va-vite, je vois uniquement Mediapart et le Canard...). Ces plateformes intermédiaires me semblent être une très bonne voie à explorer puisque ça mutualise les moyens entre plusieurs journaux donc réduction des coûts mais forte expertise.

    De plus, l'aspect sensibilisation prôné par le projet est super important : la réussite de telles plateformes dépend directement de si l'on arrive à redonner espoir à chacun-e que l'on peut, à notre échelle de moins-que-rien, dénoncer les choses qui ne vont pas, que l'on peut faire cesser des mauvais comportements d'entreprises, d'associations et d'élus en montrant des faits, le tout sous vérifications par des journalistes (on est donc sur un modèle de Wikileaks à ses débuts, pas ce qu'il est devenu ensuite, notons ;) ) pour éviter les dérives. Il faut lutter contre la résignation : un monde plus clean est possible. »
    Sun Feb 14 14:52:38 2016 - permalink -
    - https://reflets.info/goleaks-jamais-la-presse-na-autant-eu-besoin-de-ce-projet/
    nomarkdown
  • conversion - Automated age calculation - TeX - LaTeX Stack Exchange

    Pour que votre âge soit automatiquement calculé (et donc automatiquement actualisé) lors de la compilation de votre CV. Ça permet d'éviter les oublis, de se simplifier la vie,...

    « \usepackage{ifthen}
    \newcounter{myage}
    \setcounter{myage}{\the\year}
    \addtocounter{myage}{-YYYY}
    \ifthenelse{\the\month<MM}{\addtocounter{myage}{-1}}{}
    \ifthenelse{\the\month=MM}{
      \ifthenelse{\the\day < DD}{\addtocounter{myage}{-1}}{}
    }{}

    then \themyage{} can be used to show your age. »


    Je rappelle néanmoins que l'âge fait partie des informations discriminantes (cas d'un sénior ou d'une jeune femme >= 28 ans (que le/la recruteur-euse présumera vouloir devenir mère donc congés à gogo blablabla), si si si, ce genre de raisonnements existe encore en 2016) et qu'il n'est donc ni obligatoire ni toujours opportun de l'indiquer sur votre CV.

    Merci à Johndescs (http://jonathan.michalon.eu/) pour le tuyau.
    Tue Feb 9 22:09:52 2016 - permalink -
    - https://tex.stackexchange.com/questions/11436/automated-age-calculation/40271#40271
    nomarkdown
  • Cas d'étude de la sélection du meilleur chemin par un routeur BGP et comment forcer le choix

    Chez ARN, FAI associatif en Alsace, nous avons deux transitaires : Cogent et Interoute.

    Un transitaire, pour faire à la truelle, c'est une entité (société commerciale ou pas) qui est censée être présente dans tous les datacenters du monde afin de rendre accessibles tous les réseaux qui constituent Internet. L'intérêt ? Imaginons deux opérateurs : ARN dont l'infrastructure est physiquement présente à Strasbourg, France et un opérateur B dont l'infrastructure est présente à Tokyo, Japon. On sent bien que ces deux entités ne vont pas pouvoir interconnecter leurs réseaux à cause d'un coût prohibitif de la liaison et auront donc recours à un intermédiaire : c'est le transitaire.

    Quel est l'intérêt d'avoir plusieurs transitaires ? Limiter l'impact des pannes / erreurs de configuration, augmenter la qualité du réseau et donc le confort de ses utilisateurs : certains transitaires ont un excellent réseau (capacité, latence,...) en Amérique du Nord et un mauvais en Europe ou inversement), limiter l'impact des guéguerres commerciales (exemple : Cogent et Hurricane Electric (HE) sont en guéguerre et il est donc impossible de joindre une adresse HE en étant client unique de Cogent et ce depuis plus de 5 ans...).

    Comme exemple concret : le débit depuis Youtube est bien meilleur avec Interoute (qui peere avec Google là où Cogent a recours à des intermédiaires). Même chose avec Akamai (CDN qui a beaucoup de clients dont Allociné, par exemple).

    Extrême inverse, Interoute est très mauvais pour joindre Free en IPv6. C'est ce cas que nous allons étudier ici.


    Commençons par exposer le problème :

    $ ping6 -c5 free.fr
    PING free.fr(www.free.fr) 56 data bytes
    64 bytes from www.free.fr: icmp_seq=1 ttl=53 time=296 ms
    64 bytes from www.free.fr: icmp_seq=2 ttl=53 time=299 ms
    64 bytes from www.free.fr: icmp_seq=3 ttl=53 time=297 ms
    64 bytes from www.free.fr: icmp_seq=4 ttl=53 time=296 ms
    64 bytes from www.free.fr: icmp_seq=5 ttl=53 time=297 ms

    --- free.fr ping statistics ---
    5 packets transmitted, 5 received, 0% packet loss, time 4004ms
    rtt min/avg/max/mdev = 296.036/297.222/299.210/1.265 ms


    $ traceroute6 free.fr
    traceroute to free.fr (2a01:e0c:1::1)
     1  2001:1478:15:6::1 (2001:1478:15:6::1)  6.954 ms  6.940 ms  9.527 ms
     2  2001:1478:0:8::1 (2001:1478:0:8::1)  15.376 ms  15.373 ms  15.339 ms
     3  2001:1478:0:4::1 (2001:1478:0:4::1)  15.517 ms  15.497 ms  15.384 ms
     4  2001:1478:0:67::2 (2001:1478:0:67::2)  179.371 ms  179.323 ms 179.700 ms
     5  2001:cb0:1109:2:11::1 (2001:cb0:1109:2:11::1)  205.926 ms  206.277 ms  206.062 ms
     6  2001:cb0:1109:1:4::1 (2001:cb0:1109:1:4::1)  206.829 ms  207.823 ms 208.358 ms
     7  2001:cb0:1f1:1:1::1 (2001:cb0:1f1:1:1::1)  245.869 ms  243.807 ms 244.353 ms
     8  2001:cb0:1f1:1:11::2 (2001:cb0:1f1:1:11::2)  358.374 ms  363.532 ms 366.210 ms
     9  2001:504:d::c5 (2001:504:d::c5)  320.077 ms  * 338.526 ms
    10  newyork-6k-1-po3.intf.routers.proxad.net (2a01:e08:2:2::1)  251.944 ms  252.441 ms  251.939 ms
    11  londres-6k-1-po103.intf.routers.proxad.net (2a01:e04:1:1::1) 252.410 ms  252.803 ms  259.481 ms
    12  2a01:e00:1b::d (2a01:e00:1b::d)  258.806 ms  258.700 ms  258.655 ms
    13  * * *
    14  2a01:e00:17::e (2a01:e00:17::e)  259.637 ms  259.520 ms  262.087 ms
    15  2a01:e00:1c::a (2a01:e00:1c::a)  259.546 ms  259.653 ms  *
    16  www.free.fr (2a01:e0c:1::1)  258.926 ms  * 258.839 ms


    Wow wow wow. Pour faire le chemin ARN -> Free, soit Strasbourg -> Paris, nous faisons en réalité Strasbourg -> Paris -> Asie -> New York -> Londres -> Paris ! Toi aussi fais le tour du monde avec ton FAI. \o/ Évidemment, on se retrouve avec une latence absolument hallucinante en accord avec le chemin physique parcouru (on ne peut pas aller plus vite que la vitesse de la lumière dans les fibres optiques).


    Commençons par regarder ce que voient les routeurs BGP d'ARN :

    « bird> sh route all for 2a01:e00::/26
    2a01:e00::/26      via 2001:1478:15:6::1 on interoute [bgp_interoute 17:20:38] * (100) [AS12322i]
    Type: BGP unicast univ
    BGP.origin: IGP
    BGP.as_path: 8928 10026 12322
    BGP.next_hop: 2001:1478:15:6::1 fe80::21d:b501:c228:2ec4
    BGP.med: 10
    BGP.local_pref: 100
    BGP.community: (8928,10311) (8928,10901) (8928,10903) (8928,11024) (10026,1230) (10026,31840) (10026,40904)

      via 2001:978:2:57::7:1 on cogent [bgp_cogent 2016-02-02] (100) [AS12322i]
    Type: BGP unicast univ
    BGP.origin: IGP
    BGP.as_path: 174 12322 12322 12322
    BGP.next_hop: 2001:978:2:57::7:1 fe80::e2ac:f1ff:fe18:cffb
    BGP.med: 102010
    BGP.local_pref: 100
    BGP.community: (174,21101) (174,22008)

                       via fe80::69:2 on eth1 [ibgp 17:20:39] (100) [AS12322i]
    Type: BGP unicast univ
    BGP.origin: IGP
    BGP.as_path: 8928 10026 12322
    BGP.next_hop: ::
    BGP.med: 10
    BGP.local_pref: 100
    BGP.community: (8928,10311) (8928,10901) (8928,10903) (8928,11024) (10026,1230) (10026,31840) (10026,40904)

                       via 2001:470:12:74::1 on he-ipv6 [bgp_hurricane_electric 2016-02-02] (100) [AS12322i]
    Type: BGP unicast univ
    BGP.origin: IGP
    BGP.as_path: 6939 12322
    BGP.next_hop: 2001:470:12:74::1 fe80::d842:5436
    BGP.local_pref: 90 »


    Si l'on suit l'algorithme de sélection (https://fr.wikipedia.org/wiki/Border_Gateway_Protocol#Choix_de_la_meilleure_route) :
        Osef du weight puisque spécifique à Cisco.

        Local preference : c'est ce qui fait perdre Hurricane Electric qui a pourtant un chemin plus court (1 seul saut de réseau dans l'AS_PATH). C'est un choix de notre part : cette interconnexion est un tunnel 6in4, nous préférons donc l'éviter, non pas qu'elle ne soit pas performante mais surtout car ça constitue une concentration inacceptable du réseau chez un seul acteur. Ce tunnel nous permettait de contourner l'embrouille entre HE et Cogent quand nous n'avions pas encore Interoute.

        Self-Originated : non, ce n'est pas nous qui annonçons le préfixe de Free donc cela n'a aucun impact.

        AS_PATH : à ce stade, il reste l'annonce d'Interoute, celle de Cogent et celle obtenue en iBGP (qui est celle d'Interoute, l'autre routeur d'ARN ayant suivi le même algorithme de sélection et un routeur BGP réannonce uniquement la meilleure route qu'il a sélectionnée). Free utilise la méthode de l'AS prepending (qui consiste à rallonger artificiellement le chemin d'AS en répétant ton numéro d'AS) pour indiquer qu'il ne veut pas que Cogent utilise l'interconnexion directe qu'ils ont entre eux sauf si Cogent n'a pas d'autre chemin (on notera que Cogent peut contourner ça grâce à l'attribut local preference qui est prioritaire ;) ). Donc l'annonce de Cogent est disqualifiée. Il reste l'annonce d'Interoute et celle en iBGP.
     
        Origin : IGP dans les deux cas. Nos deux annonces restent donc en compétition.

        MED : 10 dans les deux cas. Nos deux annonces restent donc en compétition.

        eBGP > iBGP : ha... C'est ici que l'annonce iBGP perd et que l'annonce Interoute gagne définitivement. Notons que c'est l'une des caractéristiques majeures de BGP : faire du routage en patate chaude c'est-à-dire de sortir le paquet le plus vite de son réseau. La raison est simple : si tu fais du routage en patate froide pour livrer un paquet IP d'un de tes clients, que donc tu transportes le paquet IP sur ton réseau pour le livrer au plus près de la destination (qui est chez un autre opérateur), tu n'es pas sûr que cet opérateur agisse de la même manière au retour (une communication c'est forcément une question et une réponse et des acquittements de la réponse). Dans ce cas de figure, tu te retrouverais à transporter l'aller et le retour et donc à supporter le coût de l'intégralité de la communication, ce qui n'est pas équitable. En utilisant le mécanisme de la patate chaude, il devient impossible d'être trahi (ça ne résoud cependant pas toute la question de l'équité du financement de l'acheminement d'une communication, pensons à une vidéo dans un sens et des acquittements dans l'autre. Pour obtenir cette équité, il faut acentrer le réseau afin que celui qui consulte du contenu en diffuse aussi.).

    Ce qui est bien avec cet algorithme, c'est qu'il est déterministe (à l'exception de quelques cas de figure, voir https://www.ietf.org/rfc/rfc4264.txt ) et donc on peut le dérouler pour comprendre le choix d'un routeur BGP.


    Que faire ici pour tricher et faire gagner l'annonce Cogent malgré tout ? Elle perd sur le nombre d'AS dans le chemin d'AS. On ne peut pas raccourcir ce chemin. Donc il faut jouer en amont... On ne peut pas jouer sur le fait d'être à l'origine ou non du préfixe... Donc il faut jouer en amont... On peut jouer sur la local preference.

    Pour ce faire, avec BIRD, il faut utiliser un filtre avec le contenu suivant :
    « filter bgp_filter_interoute_in
      {
          if bgp_path.last = 12322 then bgp_local_pref = 80;

          accept;
      }

      protocol bgp bgp_interoute
      {
          import keep filtered;    # Permet de voir les routes filtrées avec « sh route filtered protocol bgp_interoute » ;)
          import filter bgp_filter_interoute_in;
      }

     »
    + « sudo birdc6 configure check » et, si c'est OK « sudo birdc6 configure ».


    Pour ce faire, avec Quagga, il faut utiliser une route-map en utilisant les commandes suivantes :
    « en

    conf t

    ip as-path access-list free-asn permit _12322$

    route-map disgrace-free permit 5
        match as-path free-asn
        set local-preference 80
    route-map disgrace-free permit 10

    router bgp 60630
        address-family ipv6
            neighbor 2001:1478:15:6::1 route-map disgrace-free in

    ctrl+z

    clear ip bgp 2001:1478:15:6::1

    copy r s »


    Notons qu'une route-map peut être parfaitement cumulée à une prefix-list. Ceci est parfaitement valide :
    « neighbor 2001:1478:15:6::1 prefix-list ipv6-invalid in
    neighbor 2001:1478:15:6::1 route-map disgrace-free in »

    On se sert de la prefix-list pour nettoyer les martians c'est-à-dire les plages d'adresses IP qui n'ont rien à faire sur Internet : documentation, RFC1918, benchmark, link-local,...), les bogons (les blocs d'adresses qui n'ont pas été allouées), la route par défaut, notre allocation (même si elle serait automatiquement éliminée à la phase 3 de l'algorithme se sélection ;) ), tout ce qui est > /19 et tout ce qui est < /48 (bonnes pratiques).


    On regarde ensuite le résultat :
    « bird> sh route all for 2a01:e00::/26
    2a01:e00::/26      via 2001:978:2:57::7:1 on cogent [bgp_cogent 2016-02-02] * (100) [AS12322i]
    Type: BGP unicast univ
    BGP.origin: IGP
    BGP.as_path: 174 12322 12322 12322
    BGP.next_hop: 2001:978:2:57::7:1 fe80::e2ac:f1ff:fe18:cffb
    BGP.med: 102010
    BGP.local_pref: 100
    BGP.community: (174,21101) (174,22008)

                       via fe80::69:2 on eth1 [ibgp 22:09:15] (100) [AS12322i]
    Type: BGP unicast univ
    BGP.origin: IGP
    BGP.as_path: 174 12322 12322 12322
    BGP.next_hop: ::
    BGP.med: 102010
    BGP.local_pref: 100
    BGP.community: (174,21101) (174,22008)

                       via 2001:1478:15:6::1 on interoute [bgp_interoute 22:09:14] (100) [AS12322i]
    Type: BGP unicast univ
    BGP.origin: IGP
    BGP.as_path: 8928 10026 12322
    BGP.next_hop: 2001:1478:15:6::1 fe80::21d:b501:c228:2ec4
    BGP.med: 10
    BGP.local_pref: 80
    BGP.community: (8928,10311) (8928,10901) (8928,10903) (8928,11024) (10026,1230) (10026,31840) (10026,40904)

                       via 2001:470:12:74::1 on he-ipv6 [bgp_hurricane_electric 2016-02-02] (100) [AS12322i]
    Type: BGP unicast univ
    BGP.origin: IGP
    BGP.as_path: 6939 12322
    BGP.next_hop: 2001:470:12:74::1 fe80::d842:5436
    BGP.local_pref: 90 »

    Maintenant, l'annonce via Interoute est éliminée à la phase 2 (local preference) de l'algorithme de sélection, en même temps que celle via HE. Notons que si Cogent tombe, nous passerons par HE et si HE tombe en même temps que Cogent, nous utiliserons Interoute. Notons que nous aurions pu attribuer une local pref de 90 à Interoute, la longueur de l'AS_PATH ferait qu'HE gagnerait quand même si Cogent tombait. ;)


    On pourrait adopter une autre stratégie : supprimer purement et simplement l'annonce BGP pour ne pas avoir à la prendre en compte dans l'algoirthme de sélection.
        * Pour ce faire, avec BIRD, on mettrait ceci dans notre filtre BGP :
          « if bgp_path.last = 12322 then reject; »

        * Avec Quagga, on utiliserait ces commandes :
          «  en

             conf t

             ip as-path access-list free-asn deny _12322$
             ip as-path access-list free-asn permit .*

             route-map drop-free permit 5
                 match as-path free-asn

             router bgp 60630
                address-family ipv6
                    neighbor 2001:1478:15:6::1 route-map drop-free in

             ctrl+z

             clear ip bgp 2001:1478:15:6::1

             copy r s »

    Notons que cette manière de faire est moins optimale car en cas de panne de Cogent et d'HE, on ne pourra plus joindre Free en IPv6. Cette manière de faire nuit donc à la résilience du réseau.


    Évidement, tout cela constitue une solution temporaire : la vraie solution est d'informer Interoute de ce problème de routage afin qu'il soit résolu de leur côté (ou que l'on sache pourquoi il ne le sera pas) et que ça profite à d'autres clients / utilisateurs. Internet est avant tout une construction humaine qui se debug en communiquant entre êtres humains. Le signalement a été effectué, en tout cas.

    ÉDIT DU 09/02/2016 :  problème corrigé depuis hier par Interoute qui a choisi de forcer le chemin en passant par NTT @ Paris :
    bird> sh route all for 2a01:e00::/26
    2a01:e00::/26      via 2001:978:2:57::7:1 on cogent [bgp_cogent 22:34:47] * (100) [AS12322i]
    Type: BGP unicast univ
    BGP.origin: IGP
    BGP.as_path: 174 12322 12322 12322
    BGP.next_hop: 2001:978:2:57::7:1 fe80::e2ac:f1ff:fe18:cffb
    BGP.med: 102010
    BGP.local_pref: 100
    BGP.community: (174,21101) (174,22008)
                       via fe80::69:2 on eth1 [ibgp 22:53:07] (100) [AS12322i]
    Type: BGP unicast univ
    BGP.origin: IGP
    BGP.as_path: 174 12322 12322 12322
    BGP.next_hop: ::
    BGP.med: 102010
    BGP.local_pref: 100
    BGP.community: (174,21101) (174,22008)
                       via 2001:470:12:74::1 on he-ipv6 [bgp_hurricane_electric 22:35:19] (100) [AS12322i]
    Type: BGP unicast univ
    BGP.origin: IGP
    BGP.as_path: 6939 12322
    BGP.next_hop: 2001:470:12:74::1 fe80::d842:5436
    BGP.local_pref: 90
                       via 2001:1478:15:6::1 on interoute [bgp_interoute 22:34:47] (100) [AS12322i]
    Type: BGP unicast univ
    BGP.origin: IGP
    BGP.as_path: 8928 2914 174 12322 12322 12322
    BGP.next_hop: 2001:1478:15:6::1 fe80::21d:b501:c228:2ec4
    BGP.med: 10
    BGP.local_pref: 100
    BGP.community: (2914,420) (2914,1205) (2914,2204) (2914,3200) (8928,10310) (8928,10901) (8928,11004)

    Comme NTT fait le choix de passer par Cogent et que nous sommes déjà client Cogent, l'annonce via Interoute perd à l'étape 4 (longueur du chemin d'AS aka nombre de sauts de réseaux aka nombre de réseaux traversés). Tous les clients Interoute qui ne sont pas également clients Cogent gagnent en qualité de service puisque les paquets ne sont plus acheminés en passant par l'Asie et les USA, ce qui évite latence donc débit moindre. FIN DE L'ÉDIT.

    Merci à Alarig ( https://www.swordarmor.fr/ ) pour son coup de patte sur la syntaxe des « ip as-path access-list ». :)
    Fri Feb 5 22:51:09 2016 - permalink -
    - http://shaarli.guiguishow.info/?9sfiXw
    nomarkdown
  • AdminRezoHP ILO sous Linux | AdminRezo

    Chez ARN, FAI associatif en Alsace, nos machines physiques ont une BMC c'est-à-dire un contrôleur permettant le management à distance (accès console, reboot, monitoring bas niveau,...) de la bécane (voir https://en.wikipedia.org/wiki/Intelligent_Platform_Management_Interface#Baseboard_management_controller). Super utile en cas de panne, fausse manip' qui évite de bouger au datacenter où elles sont hébergées.

    La BMC de notre HP ProLiant, un truc ILO 2 est perfectible : elle peut continuer à ping mais ne plus présenter son interface web... et devenir ainsi inutile. Le seul moyen est de rebooter totalement (éteindre + couper les arrivées électriques) la machine. Pas cool de découvrir ça quand on a besoin de la BMC car on a foiré une manip'...

    On a mis en place un check de monitoring (voir http://shaarli.guiguishow.info/?wehQjg ) supplémentaire qui vérifie, en plus d'un ping que l'interface web répond toujours. La question est : on ne va quand même pas rebooter intégralement la machine à chaque fois que le check remonte une erreur car, même si l'infra est redondée, ça fait une intervention humaine et on sait tous et toutes que le temps bénévole est rare. Pourtant, ne pas le faire, c'est s'exposer à un adminsys qui oublie que la BMC est HS avant de faire une manip' risquée ainsi qu'à une panne que la BMC permettrait de corriger.

    Quelles sont nos options ?
        * « impitool mc reset warn » n'est pas reconnue par la BMC, « reset cold » ne fonctionne pas ;

        * On peut utiliser la console accessible via SSH pour reboot uniquement la BMC (voir http://www.thevirtualway.it/2014/05/hp-ilo-how-to-reset-from-command-line/ ) mais vu qu'aucune communication réseau n'est possible au-delà de la couche 4, ça ne marchera pas ;

        * HP propose un outil « Standalone Remote Console » (voir http://h20564.www2.hpe.com/hpsc/swd/public/readIndex?sp4ts.oid=5228286&swLangOid=8&swEnvOid=4053 )... C'est du soft proprio disponible uniquement sous winwin et Red Hat ou en appli mobile (oui, LOL, je fais de la maintenance sérieuse avec mon ordiphone cracra mais bien sûr :- ) donc c'est mort de base. Ensuite, vu qu'aucune communication réseau avec la BMC n'est possible, c'est réglé.

        * Johndescs, qui a ses marques sur Dell/iDRAC, me dit qu'il y a un logiciel que tu mets sur le serveur lui-même et qui cause en local à la BMC du nom de racadm et qu'il doit bien y avoir un équivalent HP. Oui, ça existe, ça se nomme hponcfg (voir http://blog.adminrezo.fr/2015/09/hp-ilo-sous-linux/ ) et on peut rebooter seulement la BMC avec (voir http://community.hpe.com/t5/ProLiant-Servers-Netservers/Reboot-ILO-with-hponcfg/m-p/6413048#M20349 ).

            Le problème, c'est d'installer c'te truc. HP fournit un dépôt apt (ou yum ;) ) : http://downloads.linux.hpe.com/SDR/repo/mcp/debian/pool/non-free/  mais hponcfg impose l'installation de hp-health qui fout des initscripts et plein de merdes. NO. FUCKING. WAY.

            On va extraire les binaires et les libs du package hponcfg :
                * wget http://downloads.linux.hpe.com/SDR/repo/mcp/debian/pool/non-free/hponcfg_4.4.0.8-2._amd64.deb

                * dpkg -x hponcfg_4.4.0.8-2._amd64.deb hponcfg

                * sudo mv hponcfg/usr/sbin/hponcfg /usr/sbin/

                * sudo mv hponcfg/usr/lib/libhponcfg64.so /usr/lib/

                * En effectuant un strace, on remarque que le binaire tente de charger une lib libcpqci64.so et qu'il n'échoue pas s'il ne la trouve pas. En fait, elle est un doublon de libhponcfg64.so comme l'indique le message d'erreur de hponcfg quand on n'a aucun des deux libs : « Error Loading the library libcpqci.so or libhponcfg.so ». Si jamais ça peut servir : la libcpqci64.so est fournie avec hp-health.

                * On charge le module hpilo (fournit par Debian) dont le rôle est de faire la liaison avec la BMC en créant des fichiers /dev/hpilo/* dans lesquels il suffit de read() et write() pour communiquer avec la BMC : « sudo modprobe hpilo » .

            On exécute hponcfg : « sudo hponcfg » ... et là, c'est le drame :
                « ERROR: CpqCiCreateFunc() 0 time failed.
                  Driver Error Code:(1,1h).
                  Driver Error Message: CPQCIDRV driver is not loaded.

                  ERROR: A general system error occurred while detecting Management Processor.
                  ACTION REQUIRED: Check if iLO and iLO driver are up and running. »

                Vérifiez bien que vous avez chargé le module hpilo car les messages d'erreur entre "BMC viandée" et "absence du module hpilo" sont quasi identique, seul le message à la fin (« ERROR: [...] » change !

                Si vous regardez /var/log/kern.log, vous aurez quelques messages identiques à chaque essai de hponcfg : « [3890626.816095] hpilo 0000:01:04.2: Open could not dequeue a packet ».

                Si l'on regarde le code du module hpilo, on se rend compte que ça ne présage rien de bon : « * make sure iLO is really handling requests */ »

                On joue quand même le jeu : puisque hpilo crée des fichiers dans lesquels on peut lire et écrire pour causer à la BMC, faisons le :
                  $ echo "areUinlife?" | sudo tee /dev/hpilo/d0ccb15
                  Device or resource busy
                  lol
                Et on retrouve le même message dans kern.log...

                On pourrait vouloir utiliser d'autres outils userspace pour écrire dans les /dev/hpilo/* mais on se souvient alors que la communication avec la BMC est dans un langage propriétaire et que personne ne semble avoir souhaité passer son temps à reverse ça (et ce n'est pas un reproche). Même python-hpilo utilise une communication réseau ou parse hponcfg.

            Après un reboot électrique du HP, il est parfaitement possible d'écrire dans les /dev/hpilo/* et d'utiliser hponcfg :
              « sudo hponcfg -get_hostinfo
                HP Lights-Out Online Configuration utility
                Version 4.4.0 Date 06/13/2014 (c) Hewlett-Packard Company, 2014
                Firmware Revision = <censure> Device type = iLO 2 Driver name = hpilo
                Host Information:
                                     Server Name: <censure>
                                     Server Number: 000000000 »


    Qu'est-ce que tout cela signifie ? Que quand une BMC HP ILO est viandée, il n'y a pas d'autres moyens de la reboot que d'effectuer un reboot électrique complet de toute la machine ! C'est franchement super pratique... :'(

    ÉDIT DU 05/06/2017 À 16H10 :  en mettant à jour le firmware de la BMC à la dernière version disponible à ce jour (la 2,29 du 7 octobre 2015), l'interface web de la BMC ne se viande plus. Tuto pour la màj : http://shaarli.guiguishow.info/?bfiXRg . FIN DE L'ÉDIT.
    Wed Feb 3 02:51:18 2016 - permalink -
    - http://blog.adminrezo.fr/2015/09/hp-ilo-sous-linux/
    nomarkdown
Links per page: 20 50 100
◄Older
page 210 / 299
Newer►
Mentions légales identiques à celles de mon blog | CC BY-SA 3.0

Shaarli - The personal, minimalist, super-fast, database free, bookmarking service by the Shaarli community