votre avatar Abonné

bzc

est avec nous depuis le 12 décembre 2012 ❤️

Bio

Oups.
On dirait que quelqu'un ici aime garder ses petits secrets, comme si de par hasard il y avait quelque chose à cacher...
Désolé, ô lectrice de passage, cher lecteur égaré, pas de révélation sensationnelle pour le moment sur ce profil.
Repassez plus tard ?

511 commentaires

Conteneurs

Le 26/02/2024 à 12h 04

Non, quand on utilise KVM, ton Linux principal n'est effectivement qu'un guest de l'hyperviseur, même si on a l'expérience utilisateur du type 2 en apparence.

Non ce n'est pas vrai ... le linux principal a un accès matériel partagé avec les autres VMs mais n'est pas un guest de l'hyperviseur. Il n'y a pas de virtualisation pour faire tourner cet OS.

Le 26/02/2024 à 12h 02

Non, KVM, HyperV et ESXi fonctionnent de la même manière : les VMs tournent directement sur le kernel et ont un accès partagé au hardware avec l'OS "local". Ce n'est pas car l'OS d'ESXi est de base beaucoup plus restreint qu'un Linux plus classique que l'architecture est différente (et d'ailleurs en bidouillant un peu on peut installer toutes les applications linux qu'on veut sur un OS ESXi),

Un ordinateur avec un drapeau pirate sur fond rouge

Le 31/01/2024 à 16h 32

"C:\NWINDOWS\NSystem32\NWindowsPowerShell\Nv1.0\Npowershell.exe"
Il y a des 'N' en trop dans le chemin.

Mais sinon et surtout, pour lancer powershell avec ExecutionPolicy Bypass il faut être admin, donc bon c'est déjà gagné d'avance pour n'importe quel malware.

Instagram et Facebook sans publicité : la Meta addition, à partir de 119,88 euros par an

Le 09/11/2023 à 08h 21

Dans ce cas je te recommande d’aller voir leur prix dans d’autres pays.


Après avoir licencié 85 % de ses effectifs, Virgin Orbit dépose le bilan et cherche un repreneur

Le 21/03/2023 à 14h 44

On dirait du Lorant Deutsch … c’est une jolie histoire avec un soupçon de faits mais complétement réinventés.



Les hublots carrés (qui étaient en fait rectangulaires et avec des coins arrondis) n’ont jamais été la cause du problème, tous les rapports disent même le contraire. Le problème principal était au niveau de l’ouverture pour l’antenne ADF.



BlueStreak a été utilisé pour Europa … qui fut un gros échec et pas vraiment une base pour Ariane. La principale façon dont Europa a été utile à Ariane c’est pour montrer ce qu’il ne faut pas faire.


Box domotique Enki : Leroy Merlin arrête l'abonnement, les produits offerts aux clients

Le 28/06/2021 à 08h 11

C’est toujours mieux de lire l’article avant.
“Les produits continueront bien entendu à fonctionner”


OVH : une protection DDoS capable d'« encaisser n'importe quelle attaque »

Le 10/08/2013 à 13h 10






billylebegue a écrit :

Oh tu en fais ce que tu veux du Nexus 7009 :)



Je suppose que c’est pour moi ? (Il y a les quote pour ca).

Non, le Nexus 7000 est un switch multi-layer mais comme tout les switchs qui font du L3, ils le font mal. Va faire des sessions BGP full table quand la RAM est déjà prise par du switching sur 9 line cards … on va rigoler.

Et c’est d’ailleurs pour ça qu’ils mettent un vrai router (ASR) en border.



Le 10/08/2013 à 12h 06


Elle se compose de deux routeurs Cisco (ASR 9001 et Nexus 7009) qui sont capables de « nettoyer » jusqu’à 160 Gbps de trafic.


Le Nexus 7009 n’est pas un routeur mais un switch.


Mots de passe en clair dans les navigateurs : comment s'en préserver

Le 08/08/2013 à 11h 22

http://zx2c4.com/projects/password-store/

Chiffré avec ma clé GPG, en ligne de commande (donc facilement accessible via SSH si j’ai besoin d’un mot de passe quand je suis pas sur mon PC), backup et versioning via Git, les données restent chez moi (et sur mon sevreur pour le backup). Que demander de plus ?


Le tabou du chômage et de la précarité dans le secteur informatique

Le 29/06/2013 à 18h 02






mmp35h a écrit :





<img data-src=">



Windows 8.1 : tout savoir de la procédure de mise à jour

Le 29/06/2013 à 17h 07






niko92130 a écrit :

Bonjour à tous, de mon côté, téléchargement OK, procédure de mise à jour ok et au redémarrage, une erreur conduisant au retour sous Windows 8 PRO avec media center.

Le système indique une erreur 0xC1900101 - 0x30018. Seul un forum… chinois en parle après quelques recherches.

Un autre forum semble indiquer que l’erreur 0xC1900101 correspond à une erreur périphérique. J’ai donc déconnecté tous mes périphériques USB. Bis repetita.

A tout hasard, voici ma config. Carte mère Gigabyte X79, 16 Go RAM, proc. i7-3930k, CGU AMD Radeon HD 6750, rien d’extraordinaire en soit.

Si quelqu’un rencontre le problème, je serai heureux d’échanger sur le sujet :)



http://lmgtfy.com/?q=0xC1900101



En plein scandale Prism, la Défense explique ses préférences pour Microsoft

Le 24/06/2013 à 14h 28






coucou78 a écrit :

On parle du hotfix pour le bug du client DFS (erreur induite par la tombée de l’ISTG d’un site) ?
… il n’est toujours pas résolu.



http://support.microsoft.com/kb/2285823/en-us

De rien



Google s'explique sur la fin de Reader, et veut mieux contrôler nos lectures

Le 07/06/2013 à 16h 24






Horrza a écrit :

Que de bonnes nouvelles aujourd’hui…<img data-src=" />
Qui a fait revenir la France dans l’OTAN ?
Sarko
Qui l’y laisse ?
Hollande+ELLV+FDG
( Je rappelle ici que le P.S +ELLV+FDG gouvernent ENSEMBLE la majorité des ville, Conseils généraux, Conseils régionaux)
Vous avez dit hypocrisie ? <img data-src=" />



Nadal a gagné le match contre Djokovic en 5 sets.

Oui ça n’a rien à voir avec l’article mais ça l’air d’être à le mode…



La fibre de SFR passe à 300 Mb/s pour le même prix, 1 Gb/s en approche

Le 06/06/2013 à 10h 04






John Shaft a écrit :

Avec la fibre les débits doivent être symétriques, sinon <img data-src=" />


Non … ou il fallait militer pour de la fibre P2P mais maintenant en France on est lancé dans du GPON : la fibre uplink est partagée.
Si chacun envoie un paquet quand il veut il y aura des collisions au multiplexeur (qui est passif) : pas très difficile à comprendre, si tu envoies deux trucs en même temps dans un tube en Y il va y avoir des problèmes …
Donc on fait du Time Division Multiplexing et chacun a “le droit” d’envoyer un paquet dans un temps défini, évidemment ca réduit le débit max…
En download on a pas ce problème car le démultiplexage fait un broadcast du paquet sur toute les branches de l’arbre (avec du chiffrement pour éviter que ton voisin regarde tes paquets), donc si tu es seul à télécharger tu peux monter jusqu’au débit maximal de l’uplink.



Il y a 40 ans naissait la première ébauche du protocole Ethernet

Le 23/05/2013 à 14h 54






Gilbert_Gosseyn a écrit :

Justement non car Token Ring fonctionne par système de jetons qui sont très limités (4, voire 8 au maximum pour peut être 100 machines). La ou Ethernet est virtuellement illimité, surtout avec des commutateurs (SWITCH)..



Justement si car Token Ring fonctionne par système de jetons.

Token Ring est beaucoup plus efficace et permet d’atteindre un débit proche du débit maximum du lien physique. En ethernet (CSMA/CD) dès qu’il y a une collision tu attends un temps 2^n avec n qui augmente à chaque collision donc plus il y a de monde dans le réseau plus tu attends alors que le lien est souvent libre.

Évidemment il ne faut pas comparer l’Ethernet d’aujourd’hui avec le token ring d’il y a 30 ans, toute recherche permettant d’améliorer le token ring ayant été abandonnée. Aujourd’hui les switchs full duplex ont réglé une grosse partie des problèmes (plus besoin de CSMA) et le débit des liens a tellement augmenté …

Mais à l’époque ethernet a “perdu” contre token ring pour de mauvaises raions.



Le 22/05/2013 à 17h 04






Stargateur a écrit :

sinon ethernet&gt;wifi



Euh <img data-src=" /> … le WiFi (IEEE 802.11) c’est de l’ethernet hein. Ça utilise juste CSMA/CA au lieu de CSMA/CD mais ça reste des trames ethernet.



Le 22/05/2013 à 16h 57

Et pourtant Token Ring était tellement mieux fait …


Twitter : la double authentification arrive, mais pas pour tous

Le 23/05/2013 à 09h 51






Groumfy a écrit :

Et surtout, ça reporte la sécurité chez l’opérateur de télécom. Mais si tout le monde se gausse avec la double authentification, moi je veux bien …


A force, les vrais pirates vont s’intéresser aux opérateurs, et ça sera le jackpot.



Non … dans double authentification il y a “double”. Ça rajoute un niveau de sécurité qui en effet repose sur l’opérateur dans le cas des SMS. Mais si l’opérateur est compromis il faut quand même avoir ton mot de passe.



Sony montre la PlayStation 4... ou pas

Le 21/05/2013 à 17h 04






yeagermach1 a écrit :

On peut faire une conf le matin, ce qui correspond au debut de soirée chez nous. C’est ce que fait MS.

EA et Ubi faisant une conf dans la soirée en europe.



Le principe des fuseaux horaires c’est que peu importe à quelle heure tu fais la conférence, ça sera au milieu de la nuit pour quelqu’un …



Plus de 1900 abonnés Premium et les premiers changements à venir

Le 21/05/2013 à 16h 47






NiCr a écrit :

Par contre, moi je vois un intérêt à savoir qui est Premium ou non : ceux qui se plaignent de la qualité/pertinence des articles alors qu’ils ne sont pas Premium, et ne sont donc en droit de rien réclamer, on saura qui ils sont :)




NiCr a écrit :

Tout comme ceux qui ont acheté une baguette ont plus de droits que ceux qui ne font que passer dans la boulangerie.



Ah intéressant … donc les non-preniums n’ont pas leur mot à dire sur le contenu des articles ? Pourquoi pas, mais allons au bout des choses, puisqu’ils n’ont pas payé leur abonnement interdisons leur les commentaires, voir même l’accès au site. Et j’ai un super argument pour prouver la logique de mon raisonnement : le boulanger ne donne pas de baguette aux gens qui ne payent pas.



NiCr a écrit :

Et si un lecteur classe les commentaires selon le critère du statut d’un membre, c’est que ce lecteur est stupide, point.



En effet.



VDSL2 : les tests début juin chez SFR, la liste des NRA éligibles

Le 17/05/2013 à 10h 56

Bah oui tirons sur la vache à lait du cuivre tant que ça peut rapporter encore ne serait-ce qu’un centime sans investissement. Quand ça sera complétement épuisé on commencera à penser à fibrer un peu.

C’est pas comme si le xDSL était si pourri techniquement … MTU de merde, affaiblissement, SNR faible, crosstalk …


L'application MySosh disponible sur Windows Phone 8, avec moins d'options

Le 17/05/2013 à 10h 34

Quel est l’intérêt ? Je suis chez Sosh et j’utilise déjà l’application “Orange et moi” qui fait la même chose.


BitTorrent, YouTube, Skype, Facebook et Netflix rois du web dans le monde

Le 15/05/2013 à 12h 40


BitTorrent, YouTube, Skype, Facebook et Netflix rois du web


web != internet …

Franchement on est sur le 20 minutes ou un site d’actu informatique ?


GnuPG (GPG) débarque sur Android

Le 12/05/2013 à 16h 26






Glyphe a écrit :

Tu aurais tort de croire que le chiffrement est de bout en bout, il ne se fait qu’entre le client et le server smtp. Donc dans le processus, il y a bien un moment où le mail est non chiffré (dans le cas sans GPG bien sur !) <img data-src=" />



En effet le chiffrement ne se fait pas de bout en bout mais le traffic inter-serveurs est le plus souvent chiffré avec SSL/TLS aussi (ça devient rare les serveurs SMTP ne supportant pas le SSL). La seule vrai façon pour mon FAI de voir l’email serait si le destinataire de mon email est lui aussi client de ce FAI et qu’il n’utilise pas de SSL/TLS. A ce moment là j’ai plutôt envie de dire que le FAI lis les mails de mon destinataire que de moi …



5h31k a écrit :

Je répondais simplement à portnawak en lui disant que si quelqu’un (de la taille de Google ou Orange) voulais lire ses mails, cela ne lui serait pas très compliqué.
Dans tout les cas, suffis d’avoir un petit trojan dans ta box qui envoie tout à ton FAI et tu n’y voie que du feu.



cf #22


De plus, croire que personne ne peux lire ses mails est une hérésie, si quelqu’un le veux il pourra, qu’importe ton système de protection <img data-src=" />. Faut arrêter la paranoïa à un moment sinon on ne vie plus.

Il y a plein de façons de lire mes emails : serveur d’email compromis, trojan sur mon pc, vols de mes identifiants IMAP … mais certainement pas en sniffant simplement le réseau comme pourrait le faire mon FAI … c’est tout ce que j’ai dit.



Le 12/05/2013 à 09h 45






5h31k a écrit :

Tu crois vraiment que les flux de son webmail ou logiciel de messagerie ne passe pas par les canaux de ton FAI ? ok, le “sur ton ordi” était mal utilisé. J’aurais du dire “tes mails” tout simplement. Milles excuses.



Tout faux … bon déjà on est sur une news en train de parler de GPG donc si les mails sont chiffrés ça résout le problème.

Ensuite si on parles des mails non chiffrés (du coup HS pour la news mais pourquoi pas), que ça soit le https du webmail ou l’imaps de mon thunderbird ca passe tout par du SSL … donc il faudra m’expliquer par quelle magie mon FAI peut lire mes emails.



Le 10/05/2013 à 16h 38






5h31k a écrit :

E même temps, si tu n’as confiance en rien, le mieux ca reste de rien faire.


En effet, mais moi j’ai pas de soucis confiance dans Android, c’est juste que sa réponse ne répond pas au problème.


(Les FAI peuvent aussi lire tes mails sur ton ordi !)

Ah mon FAI a accès à mon PC ? Tu m’en diras tant …



Le 10/05/2013 à 13h 31






wget a écrit :

Protégez vos clés privées par une passphrase. ;-) Je ne suis pas fou non plus pour laisser ma clé privée traîner n’importe où sans aucune protection additionnelle.



Si ils n’ont pas confiance en Google/Android, déchiffrer la clé en rentrant la passphrase sur le téléphone ne change rien au problème.



[MàJ] The Pirate Bay quitte l'Islande pour l'île de Saint-Martin

Le 26/04/2013 à 12h 46

Apparemment l’auteur ne comprend pas bien le principe d’un nom de domaine et confond avec la location physique des données.


Twitter for websites : fin du support d'Internet Explorer 6 et 7 dès le 13 mai

Le 22/04/2013 à 09h 08






wagaf a écrit :

Est-ce encore vrai ?


Non ça ne l’est plus mais certains ont du mal à évoluer.



wagaf a écrit :

D’après les stats IE6 n’a même plus 1% de PDM dans les pays occidentaux.


Ces PDM sont établies par rapport à des sites web sur Internet donc pas forcement représentatif des postes en entreprises qui n’ont pas tous accès à internet. Mais IE6/7 reste quand même ultra-minoritaire, moins de 10% à vue d’œil.



iFrancois a écrit :

Règles de base de l’informatique en entreprise :




  • Ca doit marcher (vite et bien, évidemment, et tout de suite)

  • Ca doit coûter le moins cher possible.

    =&gt; Immobilisme total, on ne change rien tant que ça marche. Les applications qui “ne fonctionnent que sous IE 6” c’est n’importe quoi, dans 90% des cas elles ont été mises à jour mais celles-ci n’ont pas été faites parce que ça coûte de l’argent. Bien (trop) rares sont les décideurs avec une conscience IT.



    Comme c’est rigolo … ce n’est pas le rôle du décideur d’avoir une conscience IT pas plus qu’une conscience pour n’importe quel autre domaine de l’entreprise où il veut évidemment dépenser le moins possible … mais c’est le rôle de l’IT de le convaincre en lui montrant les avantages.



Microsoft affiche d'excellents résultats, dopés par Windows 8 et Office

Le 19/04/2013 à 13h 24






djegus a écrit :

salut,

c’est bizarre mais clubic indique : “Reste que sur un an, la division Windows a généré une croissance… nulle” <img data-src=" />

(+23 % c’est pas nulle pour moi) <img data-src=" />

pro.clubic.com/entreprises/microsoft/actualite-554690-resultats-microsoft.html



Tu devrais chercher la définition de trimestre et année, je crois que l’un dure plus longtemps que l’autre …



Outlook.com se refait une beauté sur Android via une nouvelle application

Le 16/04/2013 à 16h 42

Super l’application est mieux faites sur android que WP … je n’ai pas la possibilité de choisir des périodes d’incativité sur WP.


[MàJ] Un démarrage direct sur le Bureau dans Windows Blue ?

Le 15/04/2013 à 19h 47






Etre_Libre a écrit :

.



Juste un détail supplémentaire, avec cette security policy on retrouve le comportement d’élévation automatique. D’où ma confusion car j’avais d’abord regardé sur un PC dans le domaine au boulot puis vérifié sur mon PC perso…



Le 15/04/2013 à 19h 09






Etre_Libre a écrit :

Tu dis cela, mais ça se voit que tu n’as pas vérifié…

En effet, j’ai vérifié à nouveau, avec une VM récente Windows 8, UAC au minimum, et ça fait exactement ce que j’ai indiqué, voici en image :
http://i46.tinypic.com/120ozo1.png

Note : j’ai lancé cmd.exe via Windows + R (menu Executer), tout ce qu’il y a de plus classique.



En effet au temps pour moi, cela a apparemment changé avec Windows 8 (c’était le comportement dans Windows 7).

Sur le principe c’est en effet étonnant qu’il ne fasse pas l’élévation automatiquement (bug or feature?), mais ça reste quand même facilement accessible, par exemple via Windows+X ou un raccourci.



Le 15/04/2013 à 11h 58






sepas a écrit :

Après, sur le fond, désactiver l’UAC, c’est vraiment le truc qui a le dont de m’énerver.
Ce sont les même qui désactivent l’UAC et qui viennent ensuite dire que Windows n’est pas sécurisé car il y a des malwares qui s’installent tout seul.



Exactement ce sont les même qui disent “linux c’est secure car on utilise pas le compte admin et il faut entrer le mot de passe root” et qui desactivent l’UAC car de toute facon ils sont trop forts …



Etre_Libre a écrit :

Ce n’est pas le cas sur certains programmes, dont cmd.exe ou autres applications qui se servent des droits Admin, l’élévation n’est pas automatique et on peut se prendre des accès refusé.
Exemple : lancer cmd.exe puis vouloir se servir de CHKDSK ou BCDEDIT, accès refusé.


C’est tout simplement faux, si tu lances un cmd avec l’UAC au minimum et que ton compte est dans le groupe Administrators, il y aura une élévation automatique et cmd sera lancé avec des droits admin.



Les opérateurs français utilisent-ils le DPI ? demande une députée

Le 12/04/2013 à 16h 31






printf a écrit :

Le gros problème de la cryptographie asymétrique c’est que les deux doivent avoir une clefs et une clefs privées, pour que la connexion soit cryptées dans les deux sens !

Et rien que pour le protocole https il y a pas grand monde qui a un certificat PKS#12 pour son navigateur.

Donc il est facile de savoir se que les abonnés reçoivent !



Oula j’ai l’impression que dans ton esprit le client chiffre les données envoyées avec le certificat publique du serveur, et le serveur répond en clair puisque le client n’a pas de certificat publique … encore une fois vous êtes mignons mais ça se passe comme ça.

Pour résumer le handshake : après un hello/hello où le client/serveur discutent des mécanismes supportés de chaque coté, le client envoie un PreMasterSecret chiffré avec le certificat client du serveur. C’est à partir de ce PreMasterSecret que sera généré de chaque coté le MasterSecret utilisé pour le chiffrement effectif de tout les connections de la session (quel que soit le sens).
En conclusion : le certificat du serveur n’est utilisé pour chiffrer que pendant le handshake pour transmettre la preshared key mais pour le chiffrement du contenu on utilise un cipher (défini pendant le hello) avec une clé beaucoup plus petite dérivé de la pre-shared key.

Donc non avoir son certificat côté client n’est pas utile pour chiffrer le trafic recu par le serveur. Par contre c’est parfois utilisé pour de l’authentification client (et non du chiffrement) mais du coup rien à voir avec ton “ il est facile de savoir se que les abonnés reçoivent !”



Le 12/04/2013 à 10h 10






saf04 a écrit :

mais maintenant dit moi, qu’est ce qui empêcherait un fai de balancer en retour un certificat intermediaire ou un gouvernement de balancer un certificat racine qui passerait comme une lettre a la poste ?


Donc en gros ton exemple est que les autorités de certification seraient “corrompues” et accepterait de donneur leur clés privées à des FAIs ou des pays pour qu’ils signent eux même des faux certificats ?
Alors oui SSL/TLS repose sur la sécurités/confiance dans les CA, mais si on part sur des délires de parano/conspiration … on peut remettre en question beaucoup de choses comme ça.


donc je ne dit pas que c’est facile, je ne dit pas que c’est implanté en France, mais oui le ssl n’est pas forcément secure devant du dpi.

Pour l’instant tu ne m’a montré aucun bon exemple, même difficile à mettre en place.



Le 12/04/2013 à 09h 18






saf04 a écrit :

extrait de la doc du pare-feu dpi sonicwall de dell:
“In the Client DPI-SSL scenario, the SonicWALL UTM Appliance typically does not own the certificates and private keys for the content it is inspecting. After the Appliance performs DPI-SSL inspection, it re-writes the certificate sent by the remote server and signs this newly generated certificate with the certificate specified in the Client DPI-SSL configuration.”



Apparament tu ne comprend pas ce que tu cites donc je traduis : le certificat fake utilisé pour le remplacement est signé par un certificat maison que tu choisis dans la configuration de SonicWall. Ça peut marcher en entreprise où tu déploies ce certificat comme étant de confiance sur tout les postes, ça ne peut pas marcher dans le cadre d’un DPI des FAI comme on est en train d’en parler : dans ce cas le certificat ne sera pas de confiance et comme déjà dit le handshake SSL va s’interrompre.



Le 12/04/2013 à 09h 07






Khalev a écrit :

C’est possible sur un MITM pendant le handshake de certificats non signé.



Les VPN commerciaux dont il parle ont des certificats publiquement signés … dans le cas d’un VPN perso la moindre des choses est de rajouter le certificat sur ta machine pour éviter ça …



Le 12/04/2013 à 09h 00






saf04 a écrit :

je n’ai jamais dit que c’était simple et heureusement…
je dis juste que les offres vpn qu’on voit fleurir de partout pour pas cher ne sont pas securisées.



Et moi je dis que ce que tu dis n’est pas possible … donc que ils sont suffisamment sécurisés pour du DPI car décrypter le flux on the fly serait impossible.



Le 12/04/2013 à 08h 41






saf04 a écrit :

le vpn est un reseau privé a connection par SSL.


Pas forcement, il y a plein de types de VPN.


le DPI qui va voir sortir les paquets de chez toi va les modifier pour mettre le chiffrement du SSL a null.

Oula évidement et heureusement que ce n’est pas aussi simple. Pour faire ce que tu dis il faudrait faire un MITM et comme le certificat ne sera pas le bon le handshake va s’interrompre.



Le 12/04/2013 à 08h 28






dentiste a écrit :

Oui et non :)

D’après Didier Muller dans “Les codes secrets décryptés”,




  • la cryptographie est “l’art de transformer un message clair en un message inintelligible” ;

  • le chiffrement est “l’opération qui consiste à transformer un texte clair en cryptogramme”.

    Il me semble par conséquent que la cryptographie est la discipline et le chiffrement, la manipulation en elle-même.



    Tu mélanges un peu tout là. Les noms cryptographie et chiffrement existent tout les deux ce n’est pas le problème. Seulement on utilise les verbes chiffrer, déchiffrer, décrypter (ie casser) mais pas crypter.



Le gouvernement sommé de s’expliquer sur l’affaire DCRI/Wikipédia

Le 12/04/2013 à 12h 46






Tim-timmy a écrit :

edit: je viens de voir que le mot parquet dans mon commentaire précédent pointe maintenant sur castorama … gg pci, massacrer les commentaires et y insérer des liens publicitaires sans les différencier des autres liens, on touche le fond.



Respire un bon coup tout va bien se passer … prend un calmant, va dans tes paramètres et coche “ Ne pas afficher les publicités intelliTXT”.

Je sais c’est pas facile la vie



La Linux Foundation fédère les normes et les protocoles autour du SDN

Le 09/04/2013 à 11h 09

Oula oula, on lit pas mal de conneries/imprécisions sur le SDN : dans cet article y compris mais je vous en veux pas car sur des sites beaucoup plus spécialisés réseau aussi . Et le marketing autour n’aide pas à comprendre.


Dans un réseau ordinaire, l’ensemble des paquets circulant est traité de la même manière. Le firmware interne du switch est chargé d’en définir la destination. Une fois qu’un chemin est trouvé, tous les paquets devant se rendre au même endroit suivent la même route. Par défaut, il n’existe aucun tri des informations, ni aucune priorité, sans parler de chemins spécifiques en fonction du type de données.


Non, il ne s’agit pas de réinventer le QoS routing, etc … on a pas eu besoin de SDN pour ça.


Les avantages du SDN sont en fait multiples. Un tel logiciel pourra ainsi aller beaucoup plus loin dans la capacité à trier l’information et à la prioriser en fonction du contexte. Le contrôle peut être particulièrement granulaire, mais l’administrateur va surtout pouvoir contrôler à distance les tables de routage et les modifier. Conséquence, une société peut bâtir une solution spécifique à ses besoins tout en utilisant des équipements hétérogènes et provenant de plusieurs constructeurs.


Encore raté, point par point :




  • Non le SDN ne va pas faire de la QoS plus “précise”, rien n’empêche aujourd’hui de le faire.

  • Evidemment que les tables de routages peuvent déjà être modifiés à distance, quand on en vient au câble console c’est qu’il y déjà un gros problème.

  • Il y a déjà des mechanismes QoS multi-constructeurs, ce n’est pas la question ici.


    Mais ce paragraphe est beaucoup mieux :

    Mais l’évolution actuelle des services, du cloud computing et autres services de stockage distants ont fait apparaître de nouveaux besoins sur le contrôle de la circulation des données. C’est ici qu’intervient le Software Defined Networking, qui propose de séparer complètement le plan de données du plan de contrôle. Plus précisément, plutôt que de confier le contrôle au firmware de l’équipement réseau, le SDN prévoit de le laisser entre les mains d’un authentique logiciel.


    Bon donc pour reprendre avec un peu plus de rigueur, le SDN a été inventé pour faire face à une problématique :
    Dans un DataCenter (le SDN n’est pas fait pour un LAN d’entreprise, ni même pour un réseau ISP), à cause/grâce à la virtualisation l’environnement est très dynamique (création de VM, déplacement de VM pour load balancing, etc). Dans cet environnement la configuration réseau (QoS, VLANs …) pour un service doit pouvoir suivre de manière dynamique et de façon transparente pour l’hyperviseur. Aujourd’hui les réseaux classiques ne sont pas du tout adaptés à ce type d’environnement virtualisé.

    Arrive donc le concept du SDN pour répondre à cette problématique : en deux mots on rajoute une couche d’abstraction et on déplace l’intelligence du matériel réseau (switchs, routeurs) sur outil centralisé et plus “intelligent” qui va prendre des décisions de commutation/routage en fonction de plusieurs paramètres (type de donnée donc pour de la QoS mais aussi charge des différents devices réseaux sur le chemin grâce à sa vue plus centralisé, etc)

    En espérant avoir été clair …


La prochaine Xbox toujours en ligne ? « Faites avec »

Le 05/04/2013 à 10h 11

Ca devrait être interdit de faire une console comme ca, d’ailleurs ca devrait être interdit de faire une console “always-on electricité” car bon si moi j’aime m’éclairer à la bougie ou qu’il y a une coupure … je veux quand même jouer <img data-src=" />


Tweetdeck 2.7.1 propose plus de filtres et de réglages

Le 01/04/2013 à 09h 34

Poisson d’avril, évidemment.


[MàJ] Un député veut imposer un « permis de réseaux sociaux » aux jeunes

Le 01/04/2013 à 09h 07

Haha pas très réaliste la mise en page, police … de l’amendement


 L'écriture manuscrite tire-t-elle sa révérence ?

Le 30/03/2013 à 16h 46

Je comprend pas qu’on puisse mettre les deux en opposition. Je suis toute la journée devant mon PC mais j’ai toujours un bloc note et stylo sur le bureau.

Ce n’est tout simplement pas le même usage.


« La Manif pour tous » traîne Pierre Bergé devant la justice pour un retweet

Le 29/03/2013 à 10h 30

Si une bombe explose chez les gens qui portent plainte pour de telles conneries, c’est pas moi qui vais pleurer.


Spamhaus a été la cible de « la plus grande attaque DDoS de l'histoire »

Le 28/03/2013 à 09h 41

Il faut arrêter avec cette histoire c’est juste un coup marketing sensationnel de CloudFare digne de Carambar.

Sans aller chercher bien loin il suffit de regarder les stats publiques des différents IX européens pour voir qu’il n’y a eu aucun ralentissement à part sur LINX. Alors pour “The DDoS That Almost Broke the Internet” on repassera un autre jour.


L'univers du libre menace d'attaquer le Secure Boot de Microsoft à Bruxelles

Le 27/03/2013 à 09h 26






j-c_32 a écrit :

Et si l’utilisateur veut utiliser une route spécifique, il n’a qu’à choisir la marque de constructeur de voiture qui lui permet de rouler sur cette route spécifique ?
La question n’est pourtant pas compliquée: est-ce que le software alternatif est capable de tourner sur l’hardware ? Si oui, de quel droit le constructeur prend des mesures pour empêcher ça ?
Et le constructeur n’a MÊME PAS à fournir son aide pour ça, juste ne pas mettre en place un système entravant cette installation.



Ça devient vraiment le maux d’internet les analogies foireuses. Et si on comparait des ordinateurs à des voitures, des avions à des carottes …


Pour revenir dans le sujet, aucun problème tant que c’est désactivable donc aucun problème sur PC.
Il se pose la question des tablettes … c’est gênant en effet mais pour l’instant les tablettes sont encore vraiment associées à un OS. Ce n’est pas une mauvaise idée de lutter contre, mais c’est clairement hypocrite de n’attaquer que MS sur ce sujet.
La prochaine étape est évidemment les smartphones.