Blog

Nouvelle interface web pour Proxmox 4

Une petite mise à jour mineure, pas si anodine que ça !

La dernière update du 15/04 (la 4.1.30), propose entre autre :

  • un kernel 4.4
  • et une nouvelle interface en Sencha Ext JS 6

On passe donc de ça :

Capture d’écran_2016-04-20_09-18-40

à ça :

Capture d’écran_2016-04-20_09-26-23

(suite…)

Let’s Encrypt : easy !

encrypt-2

 

Personne a dû passer à coté de la news du 3/12/15 ?
Enfin des certificats faciles à générer, sans devoir trouze mille euros et watt mille pièces justificatives !

Mais l’avez vous testé ?
c’est  « trop fa-ci-le » !

On commence par installer les paquets et les dépendances :

git clone https://github.com/letsencrypt/letsencrypt
cd letsencrypt

Premier défaut de Let’s Encrypt, il ne faut pas de serveur qui écoute sur le port 80, car il embarque lui même un serveur web pour tester la légitimité de votre demande de certificat :/
Donc, dans mon cas on commence par un :

systemctl stop nginx

(suite…)

Proxmox 4.0 en version finale

Logo-ProxmoxVE
containers

C’est officiel, depuis le 05/10/15
Proxmox est enfin rentré dans le 21eme siècle !
http://pve.proxmox.com/wiki/Roadmap#Proxmox_VE_4.0

Au programme :

  • Debian 8.2 (Jessie)
  • kernel 4.2 (fournis maintenant par Ubuntu à la place de Red-Hat)
  • QEMU 2.4
  • de nouveaux outils
  • support de l’ipv6, drbd9 …

mais SURTOUT le support de LXC à la place du vieux (mais fiable !) OpenVZ.

Cela veut dire de nouveaux outils, revoir certains scripts …
Pensez donc à faire un backup de vos containers OpenVZ afin de pouvoir en faire un template et ainsi les convertir en LXC.

Capture d’écran_2015-10-06_15-30-04

Le téléchargement de l’iso se trouve sur le site de Proxmox.com : http://proxmox.com/en/downloads/item/proxmox-ve-4-0-iso-installer

Activer l’accélération matérielle AES pour son VPN

ITC-cloud-info-aesnifull.gif.rendition.cq5dam.thumbnail.920.460

On a vu comment monter un VPN, maintenant, comment peut on l’améliorer d’un point de vu performance ?

via l’accélération matérielle de votre CPU !

Alors, ça ne sera pas valable dans tous les cas, puisqu’il faut que votre cpu vous propose les instructions nécessaires, ainsi que votre VPN et votre distribution sachent les utiliser.
Pour commencer vérifiez, si votre CPU a les bonnes instructions : au minimum « AES », au mieux « AES-NI », si comme moi vous avez un CPU Intel, vous pouvez faire un tour sur le site du constructeur : Intel ARK.

Ou consulter la liste suivante : http://ark.intel.com/fr/search/advanced?AESTech=true&MarketSegment=DT

Vous pouvez également vérifier directement sur votre VPN coté serveur et coté client la présence du flag :

#sur un linux
cat /proc/cpuinfo | grep flags
#sur une BSD
dmesg -a | grep Features

(suite…)

POC : un VPN facile à utiliser !

Fotolia_79265714_Subscription_Monthly_M-600x400

Puisqu’il est dans l’air du temps de protéger sa vie privée et sa connexion internet,
Je me suis demandé comment, j’allais pouvoir faire : simple, efficace et avec un waf au top du top (sinon chez moi, aucune chance de mise en prod !).

Le VPN c’est bien beau, mais il faut se taper la conf, les explications (pour le coté waf 😉 ), les outils sur différents supports et périphériques …
Mais ça reste en quand même une bonne méthode, à savoir faire transiter tout son trafic jusqu’à un point de sortie, qui idéalement serait dans un pays ayant encore un peu de respect pour la neutralité du Net, la liberté d’expression, la vie privée : La Corée du Nord !!!

(nan j’deconne)

Je donc fais rapidement le tour des solutions de VPN qui existent, mais à chaque fois, je me pose la question : « est il sur ? », y a t’il de l’écoute, des logs, où est situé le siège de la boite derrière ça, c’est NSA approuved ? …
Bref trop de questions …

Pis en cherchant, je suis tomber sur le très bon article de Korben, et ce qu’il présente est pas mal du tout, pourquoi ne pas s’en inspirer ?

État des lieux : (suite…)