rsync
fait partie des outils indispensables pour synchroniser deux répertoires, i.e. s’assurer que leurs contenus sont identiques, et donc effectuer des sauvegardes ou synchronisations régulières. Cet article présente brièvement quelques scénarios d’utilisation.
Archives de l’auteur : Pierre Hirel
Augmenter la capacité d'un volume RAID 5
Un avantage non négligeable d’un volume RAID 5 logiciel est de pouvoir en augmenter la capacité à volonté (ou presque).
Calendrier synchronisé avec OwnCloud et Thunderbird
OwnCloud est une plate-forme de stockage de données personnelles en ligne, sous licence libre. Voyons comment le calendrier d’OwnCloud peut être synchronisé avec celui du client e-mail Thunderbird.
IBM Research : «A boy and his atom»
IBM Research est une division d’IBM qui travaille, entre autres, sur les futures technologies de stockage. C’est notamment de cette division que sont sorties les têtes de lecture à magnétorésistance géantes (GMR), au début des années 1990, et qui ont permis de faire exploser la capacité des disques durs par la suite. La GMR, en version améliorée, est toujours utilisée dans les disques durs.
Les chercheurs d’IBM Research essayent de tester les limites à l’échelle des atomes : est-il possible de stocker une information, voire plus, sur un seul atome ? Pour cela ils manipulent les atomes pour les déplacer, les faire changer d’état, etc. IBM s’était déjà illustré en 1990 en en écrivant « IBM » avec des atomes de xéon sur une surface (110) de nickel.
Ces derniers jours, IBM Research a publié non pas une image, mais carrément une vidéo intitulée « A boy and his atom » (« Un garçon et son atome »). En guise d’atomes ce sont en réalité des molécules de monoxyde de carbone qui sont distribuées sur une surface (111) de cuivre à 5 K (soit -268°C), puis observés avec un microscope à effet tunnel pour produire une image. Puis les molécules sont positionnées différemment et une nouvelle image est prise, et ainsi de suite. Finalement les images sont mises bout à bout pour former un film d’animation en volume (stop-motion). Cette vidéo détient un record officiel dans le livre des records, comme étant la « plus petite vidéo d’animation au monde ».
L’article d’IBM contient davantage de détails et des vidéos expliquant le procédé.
Html5 : intégrer une vidéo compatible avec tous les navigateurs
La version 5 du langage html a apporté le support natif de la vidéo, qui n’était auparavant possible qu’à travers un plugin (le plus répandu étant Adobe Flash). Ce billet propose une méthode pour intégrer une vidéo dans une page Web, qui puisse être affichée par le plus grand nombre de navigateurs possible.
Créer un serveur sftp chrooté
Les serveurs et clients ssh et sftp sont facilement installables sur les distributions GNU/Linux modernes. Cependant par défaut les deux ne sont pas dissociables : les utilisateurs ayant un compte sur le serveur peuvent accéder à la fois au service sftp et à ssh. Or, un accès ssh permet potentiellement d’avoir accès à tout le disque dur, ainsi qu’à tous les programmes installés. Nous verrons ici comment cantonner les utilisateurs à l’utilisation du protocole sftp pour le transfert de fichiers uniquement (l’accès en ligne de commandes via ssh sera interdit), et à certains dossiers seulement.
Reverse ssh tunneling
Une connexion ssh est généralement utilisée depuis un client pour se connecter à un serveur. Dans ce schéma, le port ssh (par défaut 22) du serveur doit être accessible (i.e. ouvert et correctement routé) -si le serveur est situé derrière un pare-feu non configuré alors il n’est pas possible d’y accéder.
Création d'un volume RAID 5 logiciel avec mdadm
Le RAID 5 est un moyen de sécuriser ses données. Seulement, les cartes contrôleur permettant le RAID matériel ont tendance à être chères. Heureusement il existe un outil libre permettant de faire du RAID5 logiciel : mdadm.
Configuration d'une connexion VNC over ssh
VNC est un moyen courant pour accéder à un bureau à distance. Nous verrons ici comment l’utiliser de manière sécurisée à travers un tunnel ssh.
GNU/Linux : empêcher le brute force
Contrairement à une idée reçue, les systèmes basés sur Linux ne sont pas inattaquables. Nous verrons ici comment se prémunir d’un type d’attaque, le brute force. Ce qui suit est valable sur de nombreux systèmes basés sur UNIX ou Linux, et devrait être considéré comme le B.A.-BA de la sécurité lorsqu’on installe un tel système.