Catégorie : Système informatiques

  • 7 milliards et demi

    Github est un concen­tré de tech­no­lo­gies. On ne refera pas Github de zéro avec juste une poignée de déve­lop­peurs dans un garage.

    Mais… 7 milliards et demi de dollars. Vous comp­tez comme vous voulez mais la tech­no­lo­gie seule en vaut diffi­ci­le­ment un centième. Multi­pliez par 10 parce que c’est prêt et qu’on évite du risque et du délai, il y aura encore au moins un zéro de trop. Les divi­dendes à venir ne valent pas cette diffé­rence.

    Ce que Micro­soft achète ce n’est pas Github, le logi­ciel et les équipes, c’est vous, clients. Vous et vos projets. On vient de vous vendre comme une marchan­dise. Vous n’en avez même pas touché des miettes.

    Moi non plus.

  • Mes données dans une parti­tion chif­frée sous Linux

    Je cherche essen­tiel­le­ment à me proté­ger de quelqu’un qui vole­rait mon disque après s’être intro­duit chez moi. Je garde donc une parti­tion en clair pour le système prin­ci­pal et je mettrai les données sur une parti­tion chif­frée que je monte manuel­le­ment.

    Certaines docu­men­ta­tions proposent de mettre la clef de chif­fre­ment sur un petit stockage USB mais ça ne me semble pas perti­nent pour la menace dont je cherche à me proté­ger.

    J’ai une pass­phrase dans mon gestion­naire de mots de passe et ça me suffira. Je ne compte pas m’en servir souvent de toutes façons. Avan­tage supple­men­taire par rapport à la version sur USB : Je peux me connec­ter en SSH et monter la parti­tion à distance pour peu que je ne craigne pas que quelqu’un se soit intro­duit sur ma parti­tion système entre temps.

    Des docu­men­ta­tions je retiens le chif­fre­ment de blocs avec luks, et le fait de bien passer par crypt­se­tup plutôt que de tout gérer à la main.

    Je reco­pie ici mes quelques commandes mais c’est tout bien expliqué sur la docu­men­ta­tion crypt­se­tup du wiki Ubuntu.

    Créa­tion

    sudo apt install cryptsetup
    sudo cryptsetup luksFormat -c aes -h sha256 /dev/sda4
    sudo cryptsetup luksOpen /dev/sda4 data
    sudo mkfs.ext4 -L data /dev/mapper/data
    sudo mkdir /mnt/data
    sudo echo "data /dev/sda4 none luks,noauto,quiet" >> /etc/crypttab
    sudo echo "/dev/mapper/data /mnt/data ext4 rw,nosuid,exec,noauto,async,user,noatime,nodiratime 0 0" >> /etc/fstab
    sudo mount /mnt/data

    La pass­phrase vient du géné­ra­teur aléa­toire de mon gestion­naire de mot de passe. J’ai cher­ché un inter­mé­diaire entre « le plus long possible » et « si ça se trouve j’au­rais à la taper à la main un jour ». En temps normal ce ne sera que des copier/coller donc ça ira.

    Script de montage

    #!/bin/bash
    # /usr/local/sbin/mount.data
    cryptsetup luksOpen /dev/sda4 data
    mount /mnt/data

    Script de démon­tage

    #!/bin/bash
    # /usr/local/sbin/umount.data
    umount /mnt/data
    cryptsetup luksClose data

    Je l’ai créé mais j’avoue que je vois mal dans quel cas je vais avoir envie de démon­ter ma parti­tion sans arrê­ter tota­le­ment le système (et dans ce cas ça sera fait tout seul sans mon inter­ven­tion de toutes façons).

  • Moores law hits the roof

    Through the last 40 years we have seen the speed of compu­ters growing expo­nen­tially. […] We are now approa­ching the physi­cal limit where compu­ting speed is limi­ted by the size of an atom and the speed of light.

    Agner`s CPU blog

    Et le reste de l’ar­ticle parle de nano­mètres, de paral­lé­li­sa­tion, de puces en trois dimen­sions… Jolie mise en lumière des enjeux à venir.

    As the rate of growth in hard­ware tech­no­logy is slowing down, and consu­mers turn to small portable devices where battery life is more impor­tant than number-crun­ching power, the soft­ware indus­try now has to change its course.

    Pas nouveau, mais rassu­rant quelque part, nos besoins évoluent en même temps que les limites s’ap­prochent.

  • Log routing for Docker contai­ner logs

    Logspout is a log router for Docker contai­ners that runs inside Docker. It attaches to all contai­ners on a host, then routes their logs where­ver you want. It also has an exten­sible module system.

    It’s a mostly state­less log appliance. It’s not meant for mana­ging log files or looking at history. It is just a means to get your logs out to live somew­here else, where they belong.

    For now it only captures stdout and stderr, but a module to collect contai­ner syslog is plan­ned.

    Logspout, sur Github

    De quoi tout envoyer vers un syslog externe par exemple. Une des briques essen­tielles pour imagi­ner en faire une infra­struc­ture de produc­tion.