Bonjour,
J'ai trouvé dans les archives un petit thread sur le choix de
proxmox VS openstack, OpenQRM ou CloudStack.
<http://www.frsag.org/pipermail/frsag/2013-June/003774.html>
Ganeti n'a pas été cité, quelles sont les raisons à cela ?
Dans le contexte de FAI associatifs nous envisageons de mettre
en oeuvre l'une de ces solutions, le choix semble vaste et le
manque de moyens rend des tests approfondis des différentes
solutions difficiles.
Aussi des "grandes lignes" qui pourraient nous indiquer sur tel
ou tel choix seraient très appréciables.
Ces hôtes devront accueillir des VM applicatives (services de
messagerie, mailing-list, hébergement Web, base de données), mais
aussi de routage avec des VLAN.
Bien cordialement,
Sylvain Vallerot
Bonjour,
Existe-t-il un équivalent communautaire des RBL ou DNSBL pour le web ?
En d'autres termes, lorsqu'une information est demandée sur serveur web,
l'adresse IP, le referrer
et le user agent sont transmis (ou usurpés);
y a-t-il un moyen de savoir si le referrer est un serveur hacké et
surtout si l'IP appartient à un serveur hacké (idée de réputation à la
Cisco)?
On peut se baser sur les RBL car un serveur emettant du SPAM a de forte
chance d'être corrompu mais cela me semble léger ?
Merci à tous
JC PAROLA
Salut,
On se retrouve le mercredi 3 juillet à 19h au café rouge paradis, 7 rue de
paradis, paris 10éme, metro gare de l'est.
La chouffe est abordable et le patron sympa.
Utilisons mappy à la place de google
maps<http://fr.mappy.com/#/5/M1/TDiscovery/N195.63621,-14.09942,2.35436,48.87459…>
Avis aux intéressés.
Sébastien
bonjour les gens,
Notre fournisseur (DELL, pour ne pas le nommer) propose des disques dur
"hybrid" pour les portables, ie disque magnétique SATA 7200 tr/min avec
8GB de mémoire flash.
De ce que j'ai compris, les 8GB de flash sont utilisés comme cache pour
le disque.
Je m'interroge sur cette solution:
gain appréciable pour un fonctionnement "standard" ? quantifiable ?
Un peu juste pour faire tourner des VMs ?
Pérennité de cette solution: la flash doit finir par mourir rapidement,
car tout le temps sollicité ?
Sous Windows 7, driver MassStorage spécifique ? permet de connaître
l'état de destruction de la flash (en % par exemple) ?
Si vous avez des infos, retours d'expérience sur ce matériel, je suis
preneur !
Merci - Pierre
Bonjour tout le monde
Pour permettre à tout le de monde de f'été dignement l'automne qui
s'annonce, je vous propose de lever votre verre lors du prochain apéro
lyonnais.
N'hésitez pas à choisir vos dates préférées par ici :
http://framadate.org/studs.php?sondage=41uhap3xgsj2oxst
Le choix du lieu n'est pas encore arrêté, le point de chute du mois
dernier n'étant pas trop mal je pense vous le proposer à nouveau à
moins que vous n'ayez une meilleure idée.
km
Bonjour la liste,
je cherche une solution pour faire de l'accounting/facturation entre un
copieur (xerox 7120 "incompétent") et des clients windows, OsX et linux
(debian, suse), dans un environnement de type hôtel d'entreprises (VLAN).
Certes, Google est mon ami, mais il ne remplace pas les
expériences/solutions que vous utilisez ou estimez pertinentes.
Merci pour vos retours et orientations.
Bonne fin de semaine.
Cordialement,
--
Benjamin VERJADE
JURATIC - Centre Numérique du Jura
175 rue du marchet 39570 PERRIGNY
06 70 54 66 37
03 70 29 98 32
www.juratic.comwww.juranumerique.fr/
Bonjour,
Je relaye cette annonce d'un partenaire pour les personnes interessées:
*Missions*
Au sein de la DSIMP et plus précisément de l’équipe système (4 personnes),
il a pour mission
è La bonne exploitation et la gestion des systèmes applicatifs (pour usage
interne uniquement) sous environnement Linux
*Pour information le contexte technique* : Portail Intranet, Portail
applicatifs Métiers, Système financier, Baie de stockage, SSO, ToIP Cisco,
…) et de ses composants (Oracle, LDAP, DNS, VMware.
Linux RedHat 95%, Windows 5%
è La prise en charge des astreintes HNO : Prise d’appels et résolution à
distance.
*Pour information* : fréquence d’astreinte 1 semaine d’astreinte par mois,
pour 1 appel-intervention / mois.
è La participation à des phases de réalisation sur des intégrations
techniques (mise à jour d’un existant, ou construction d’un nouveau projet).
*Pour information* : Répartition de la charge d’activité 20%
Exploitations, 80% Tâches projets.
* *
Activités principales
§ Assure la prise d’appels et l’accompagnement des utilisateurs signalant
des anomalies au sein d’une équipe,
§ Porte un diagnostic sur une anomalie en provenance d’un système
applicatif, en effectue la corrélation avec des consignes précises (Guide
d’exploitation), et applique, déroule en toute autonomie la solution
préconisée ou la solution la plus adéquate face à un nouveau problème,
§ Doit obligatoirement savoir escalader en cas de difficultés auprès de ses
collègues, de son soutien niveau 3 et de son responsable hiérarchique,
- Préventivement chaque jour, participe à la surveillance des états
d’exploitation des plateformes applicative,
- Sous la conduite d’un niveau 3, effectue des travaux techniques lors
de la mise en œuvre de nouveaux projets,
- Etude et réalisation de tâches d’ingénierie issues de projets DSIMP.
Compétences et Qualités requises
*Obligatoires :*
- Connaissance Système Linux RedHat Entreprise 4 et 5, VMware ESX,
OpenLDA, Nagios
- Connaissance systèmes des environnements J2EE/Jboss,
- Respecter les consignes définies au sein du service,
- Savoir utiliser les outils techniques à sa disposition,
- Lucide et calme en cas d’anomalie technique,
- Capacité de réaction face aux difficultés, perspicacité et
pragmatisme, polyvalence.
- Ecoute active et capacité de reformulation auprès des utilisateurs
pour une retranscription fiable et efficace,
- Avoir le sens du client et le savoir être pour une relation de
proximité avec le client interne,
- Devoir de réserve vis-à-vis des utilisateurs,
- Qualités relationnelles, travail en équipe,
- Qualités rédactionnelles obligatoires pour les rapports d’incidents,
création et mise à jour des Guide d’exploitation,
- Maîtrise de l’anglais lu, écrit, parlé.
*Serait un plus :*
- Connaissance Oracle 11G (GridControl, sauvegarde/restauration RMAN),
- Connaissance système ToIP Cisco, Networker, Dell Kace, Kimoce,
- Connaissance langage Perl.
*Profil souhaité*
Diplômé ingénieur en systèmes Informatiques de systèmes applicatifs Linux.
Expérience en environnement de production de 2ans minimum obligatoire.
Contact:
Leïla SIDI MOUSSA
Groupe Antares
Tel: 01 53 92 57 00
leila.sidimoussa(a)groupe-antares.fr
Bonjour,
Je dois déménager, et je dois donc me séparer d'un certains nombre de
choses que j'ai acquises au cours des années précédentes:
-1 baie de disque Xyratex fiber channel avec 13 hdd Seagate ST373207FC
(73,1Go 10krpm) et deux cartes 4 ports gbic 2Gb, il manque la deuxieme
alim. La baie démarre mais je n'ai rien pour tester plus avant,
-1 F5 load balancer (pentium 3 1,2GHz, 512 de SD-Ram ECC abimé, CF a
retrouver) qui a un problème indéterminé,
-1 routeur Cisco 1720 avec une carte WIC-1T, sans alim.
Je suis un particulier et j'ai acheté ce matériel (mais pas cher). Ça
doit partir, j'aimerai en tirer un peu de sous, mais si ça ne part pas,
je le donnerai à un hackerspace.
En parallèle de ça, je cherche idéalement 1 carte mère pour un Crossbeam
system C2-4C-2, et des indication sur "à quoi ça sert ce truc". J'en ai
récupéré un dont le chipset semble avoir pris la foudre. Je souhaite le
passer sous pfSense.
Désolé pour le bruit, reponse en MP, s'il vous plait. Photo possible.
Cordialement,
Jérémie Liénard.
Bonjour à tous,
un rapide (promis quand j'ai commencé à écrire je pensais vraiment que
ça allait l'être) partage d'expérience suite à un problème lors de
l'usage de dig avec son option "+trace". Comme chacun le sait, celle-ci
permet de dérouler l'algorithme récursif de résolution d'un fqdn en
partant des serveurs racines.
Pour une obscure raison je devais hier soir faire un peu de debug dns.
J'utilisais donc les dites commandes et options quand oh malheur j'obtenais:
$dig +trace machine.domain.tld
; <<>> DiG 9.8.4-rpz2+rl005.12-P1 <<>> +trace machine.domain.tld
;; global options: +cmd
;; Received 12 bytes from ip.srv.dns.recursif#53(ip.srv.dns.recursif) in
X ms
Ce qui est un peu léger et ne m'aidait guère. Pour comparaison, je
testais sur un réseau dont je gère la résolution dns récursive et la
même commande me donnait le résultat attendu. Après quelques recherches,
il apparaît que dig demande au serveur dns courant de le renseigner
quand aux serveurs racines. Il fait ceci en plaçant le bit "recursion
desired" ( rfc 1035 - 4.1.1. Header section format) à 0. Ceci parait
logique vu que l'on souhaite interroger les valeurs en cache du serveur.
Visiblement certains fai (testé chez "libre", et en 3G chez "mandarine")
ne souhaitent pas répondre à ce type d'interrogations, on le démontre
simplement en comparant:
dig +recurse NS . (+recurse est mis par défaut, je suis juste explicite ici)
vs
dig +norecurse NS .
Je viens de lire attentivement le manuel de dig et il ne me semble pas
possible de faire en sorte que la première interrogation se fasse avec
le flag rd à 1 ou d'utiliser un fichier.
Le bug debian que j'ai donc ouvert:
http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=712747
Autre point, pourquoi diable nos fai interdisent-ils ce type de requêtes
? Certe le fait d'arriver sur un recursif avec rd à 0 peut sembler
suspect, et que c'est le comportement par défaut d'unbound:
http://www.unbound.net/pipermail/unbound-users/2010-November/001489.html
le "allow_snoop" permettant des "malicious acts"
(http://www.unbound.net)/documentation/unbound.conf.html): consulter le
cache du serveur pour essayer de l'empoisonner au bon moment je suppose
? Ce fonctionnement ne protège pas contre l'attaque par amplification
dns décrite dans cet article
http://www.bortzmeyer.org/dns-attaque-ns-point.html.
Votre avis ? Est-ce légitime ? Une réaction abusive aux soucis actuels
de ddos par amplification dns (tout ce qui est pas
propre-mainstream-qui-a-une-tete-qui-me-revient-pas sur mes dns je jette) ?
Luc.
Bonjour,
voilà un joli mail de Hetzner, qui concerne une faille de sécu
non-répertorié dans Nagios et donc qui potentiellement concerne un
certains nombre d'entre nous.... Si quelqu'un a des infos, je suis preneur.
Greg
-------- Message original --------
Sujet: Important Hetzner Online Client Information
Date : Thu, 06 Jun 2013 18:12:45 +0200
De : security-mailing(a)hetzner.de
Répondre à : security-mailing(a)hetzner.de
Dear Client
At the end of last week, Hetzner technicians discovered a "backdoor" in one
of our internal monitoring systems (Nagios).
An investigation was launched immediately and showed that the administration
interface for dedicated root servers (Robot) had also been affected. Current
findings would suggest that fragments of our client database had been copied
externally.
As a result, we currently have to consider the client data stored in our Robot
as compromised.
To our knowledge, the malicious program that we have discovered is as yet
unknown and has never appeared before.
The malicious code used in the "backdoor" exclusively infects the RAM. First
analysis suggests that the malicious code directly infiltrates running Apache
and sshd processes. Here, the infection neither modifies the binaries of the
service which has been compromised, nor does it restart the service which has
been affected.
The standard techniques used for analysis such as the examination of checksum
or tools such as "rkhunter" are therefore not able to track down the malicious
code.
We have commissioned an external security company with a detailed analysis of
the incident to support our in-house administrators. At this stage, analysis
of the incident has not yet been completed.
The access passwords for your Robot client account are stored in our database
as Hash (SHA256) with salt. As a precaution, we recommend that you change your
client passwords in the Robot.
With credit cards, only the last three digits of the card number, the card type
and the expiry date are saved in our systems. All other card data is saved
solely by our payment service provider and referenced via a pseudo card number.
Therefore, as far as we are aware, credit card data has not been compromised.
Hetzner technicians are permanently working on localising and preventing possible
security vulnerabilities as well as ensuring that our systems and infrastructure
are kept as safe as possible. Data security is a very high priority for us. To
expedite clarification further, we have reported this incident to the data
security authority concerned.
Furthermore, we are in contact with the Federal Criminal Police Office (BKA) in
regard to this incident.
Naturally, we shall inform you of new developments immediately.
We very much regret this incident and thank you for your understanding and
trust in us.
A special FAQs page has been set up at
http://wiki.hetzner.de/index.php/Security_Issue/en to assist you with further
enquiries.
Kind regards
Martin Hetzner
Hetzner Online AG
Stuttgarter Str. 1
91710 Gunzenhausen / Germany
Tel: +49 (9831) 61006-1
Fax: +49 (9831) 61006-2
security-mailing(a)hetzner.de
http://www.hetzner.com
Register Court: Registergericht Ansbach, HRB 3204
Management Board: Dipl. Ing. (FH) Martin Hetzner
Chairwoman of the Supervisory Board: Diana Rothhan