3 liens privés
Route SSH connections through HAProxy using the SSH ProxyCommand feature and SNI.
Proxy DNSCrypt sur Github
Schéma présentant une méthodologie de diagnostic réseau
The University's Route Views project was originally conceived as a tool for Internet operators to obtain real-time BGP information about the global routing system from the perspectives of several different backbones and locations around the Internet.
Le 20 janvier 2021, l'armée des États-Unis a soudainement annoncé sur l'Internet des millions d'adresses IP qui n'avaient jamais été actives sur l'Internet.
Il y à en ce moment en France, et dans d'autres pays, un débat vigoureux sur le déploiement de la 5G. Je vous rassure, je ne vais pas donner un avis définitif sur tous les aspects de ce débat, mais il me semble que plusieurs points importants n'ont que peu ou pas été abordés.
One of the oldest protocols and possibly the most used protocol on the Internet today is TCP. You likely send and receive hundreds of thousands or even over a million TCP packets (eeh segments?) a day. And it just works! Many folks believe TCP development has finished, but that’s incorrect. In this blog will take a look at a relatively new TCP congestion control algorithm called BBR and take it for a spin.
Cette fois une vidéo plus avancée sur SSH. On va voir ici comment encapsuler une socket TCP dans la communication chiffrée pour la faire se connecter sur une adresse joignable par le serveur SSH.
Je présente également le principe du proxy socks intégré avec un exemple d'utilisation.
Dans le monde de l'informatique il existe des concepts afin de réduire le plus possible les coupures (appelées aussi downtime). Il s'agit de la redondance. Car oui, pour certaines entreprises il est indispensable de ne pas avoir la moindre coupure car c'est un gros manque à gagner.
Oserai-je parler d'un nouveau Popcorn Time ? Non, pas vraiment, mais le fonctionnement est quasi le même : du streaming via torrent. Ça peut être un détail technique mais c'est extrêmement important pour moi. Je rêve de voir la mort des sites de streaming direct qui balancent à tout va des vidéos en flash à des gens qui pompent le réseau sans savoir les dégâts qui ça peut entraîner.
Dans un précédent article, nous décrivions comment router ses emails en fonction de la source avec Postfix. Cette technique a cependant une limitation. En effet, Postfix ne permet pas de cumuler des règles sur la source et sur la destination.
Comme nous avons pu le voir dans la première partie de cet article consacré au HTTPS, la sécurisation de la communication dans le monde du web est primordiale. Cette seconde partie est donc logiquement dédiée à sa mise en pratique, pour montrer qu’il est très facile de déployer des certificats gratuits, valables 90 jours et délivrés par une autorité certifiée.
Dans ce billet, je voudrais évoquer le fait de rendre accessible une instance Nextcloud via un service caché (un hidden services) et accessible par Tor. Soit avoir une adresse en .onion qui conduirait sur une instance Nextcloud. Je ne détaillerai pas le pourquoi et les raisons de faire ça, il y a pas mal de textes qui explique ça sur Internet.
Dans cet article et ceux qui suivront, nous allons aborder les techniques et méthodes de scan de port au sein des réseaux. Il existe en effet plusieurs techniques permettant de scanner les IP d'un réseau et les ports des machines, que l'on passe par ICMP, ARP, TCP ou UDP...
L'idée est donc d'expliquer certaines de ces méthodes afin de comprendre comment il est possible de savoir quelle machine est sur le réseau et quels sont les ports ouverts (avec les services associés bien sûr).
Pourquoi utiliser une alimentation tierce lorsqu'un simple câble réseau suffit ? Une affirmation qui paraît naturelle, mais loin d'être rentrée dans les mœurs sur le marché grand public. Pourtant, le Power over Ethernet a de grandes capacités.
Un certain nombre de services sur l'Internet, notamment de serveurs Web, sont protégés par le protocole TLS, qui utilise presque toujours un certificat X.509 pour vérifier l'authenticité du serveur. Ces certificats ont une durée de vie limitée et doivent donc être renouvelés de temps en temps. Comme un certain nombre d'administrateurs ont oublié, au moins une fois, un tel renouvellement, il me semble utile de donner ce conseil : intégrez la surveillance des dates d'expiration dans votre système de supervision !
Cela fait maintenant quelques années que les réseaux filaires à 1 Gb/s sont devenus la norme. Ils commencent à être remplacés par des alternatives plus rapides sur quelques produits grand public, notamment dans le haut de gamme. Face à la jungle des normes, on vous aide à y voir plus clair.
Aujourd'hui, j'aimerais parler à propos d'OpenVPN. Pour ceux qui ne connaissent pas, OpenVPN est un logiciel libre et avec le code est ouvert et qui implémente des différentes façons de créer des réseaux virtuels (VPN) sécurisés * Wikipedia. L'application est développée par OpenVPN Incorporation et il propose également différents services payants privatetunnel.
Emulate ssh -D behavior even if AllowTcpForwarding is disabled by administrator in sshd_config. This tool creates the tunnel sending serialized data through STDIN to a remote process (which is running a Socks5 Server) and receiving the response trought STDOUT on a normal SSH session channel.
On November 12th, 2018, between 1:00 PM and 2:23 PM PST, ThousandEyes noticed issues connecting to G Suite, a critical application for our organization. Reviewing ThousandEyes Endpoint Agent stats, we noticed this was impacting all users at the ThousandEyes office. The outage not only affected G Suite, but also Google Search as well as Google Analytics.