Archives de mai 2016 :
GNU/Linux Magazine 05/2016
Les nouveautés de ce mois-ci :
5 articles gratuits : Haxe pour le développement Web, Construire son cluster HPC dans le GNU/Linux Magazine 185 ; Les addons, c’est sa Forge, Gestion d’identité avec FreeIPA dans le GNU/Linux Magazine 186 ; PHP et la sécurité dans le GNU/Linux Magazine HS 79 GNU/Linux Magazine 193 (Mai 2016) GNU/Linux Magazine 192 (Avril 2016) GNU/Linux Magazine HS 84 Surveillance (Mai 2016) GNU/Linux Magazine HS 83 Débutez en C++ (Mars 2016)
Le pourquoi : Lors de ma veille, je me suis dit que ça pourrait être intéressant et pertinent de remonter tous les articles Adminsys que j’ai vu passer dans GNU/Linux Magazine et GNU/Linux Magazine HS et d’en faire un petit index. Avec l’expérience on se rend compte qu’un magazine ou un livre est extrêmement pertinent lorsqu’il s’agit… Lire la suite
Trouver les fichiers avec un pathname ou un filename long
J’utilise Syncthing pour synchroniser mes postes et je me suis retrouvé avec des erreurs sur mes postes Xubuntu, en cause des noms de fichiers trop longs (dépassant 143 caractères) rendant impossible la synchronisation. En gros j’ai un nom de fichier très long sur Windows mais impossible à synchroniser sur Xubuntu. Ce souci est lié à eCryptfs dont j’ai parlé dans l’article précédent, mon dossier Sync étant dans mon /home/babar.
Il a fallu trouver une solution et elle est simple, il faut supprimer les fichiers ou les renommer. Mais comment retrouver ces fichiers ?
find /home/babar/Sync | awk ‘{print length,$0}’ | sort -rn | head -n 10 # Afficher les 10 chemins de fichiers (pathname) les plus longs du répertoire /home/babar/Sync (utile sur les serveurs de fichiers) find /home/babar/Sync -regextype posix-egrep -regex ‘.{160,}’ # Afficher les chemins de fichiers (pathname) plus long que 160 caractères find /home/babar/Sync -regextype posix-egrep… Lire la suite
Getconf et eCryptfs
Sous Ubuntu lors de l’installation on a la possibilité de chiffrer son home, cela se fait avec eCryptfs. Personnellement je le fais, ça coûte pas grand-chose et si on se fait voler le matériel, ça peut éviter des problèmes. A noter que les NAS Synology utilisent eCryptfs.
eCryptfs a une limitation pouvant poser problème, il n’est pas possible d’avoir un nom de fichier de plus de 143 caractères (voir ici et là). Évidemment la plupart d’entre nous n’ira jamais donner un nom aussi long à un fichier cependant certains programmes le font et ça peut être source d’ennuis.
Je rappelle qu’on peut voir tous les systèmes de fichiers montés (ext4, tmpfs, sysfs, ecryptfs, etc.) avec la commande mount. Voyons comment interroger dynamiquement les variables de configuration système via l’outil getconf (paquet libc-bin installé par défaut).
getconf -a # Afficher toutes les variables de configuration… Lire la suite
L'oubliée
J’ai publié dans un précédent article la définition de l’humilité. Je ne pense pas qu’on puisse comprendre la suite de mon article sans la lire, vous êtes prévenus.
Cyrille me faisait la remarque que je réfléchissais trop. Dans l’absolu il a raison (pour être clair, on se comprend tous les deux et j’ai compris ce qu’il voulait me dire par là). Dans la réalité et ça a été ma réponse, c’est ce que je suis.
Ce trait de caractère « l’humilité » est probablement inatteignable pour moi car il s’agit de se voir de façon réaliste c’est-à-dire ni « trop » (fierté mal placée) ni « pas assez » (modestie mal placée) mais « réaliste ». C’est inatteignable car j’ai le syndrome de l’imposteur et c’est très très très difficile pour moi d’avoir une vision « réaliste » de moi-même.
Parce que je sais me remettre en cause, je vois mes défauts, je suis capable d’entendre… Lire la suite
l’esprit du logiciel libre
Je viens de croiser en une semaine 3 reflexions sur le logiciel libre qui m’ont interpellées.
La première est issue du blog de Fred Bezies intitulée C’est officiel : le logiciel libre est devenu une religion. La seconde est un post sur Diaspora* de C abernet138 qui reprend une discussion ou un passage de blog. Et la troisième est d’un billet d’Iceman.
Ces écrits concernent l’approche des uns et des autres autour le logiciel libre. Et je pense que certains semblent avoir perdu le sens des valeurs du logiciel libre.
Je ne comprends pas pourquoi on reproche à certains utilisateurs de suivre précisément les règles du logiciel libre. Surtout en les insultant d’intégristes, ce qui remplace allègrement le point Godwin. Donc ça ne fait pas avancer le débat.
Est-ce qu’on insulte les végétariens d’être intégristes parce qu’ils suivent un régime végétarien ?… Lire la suite
Intelligence collective
En général on use de l’intelligence collective dans le but de soumettre un problème ou une question à un grand nombre de personnes afin de trouver la meilleure solution possible.
L’intelligence collective est un mouton à 5 pattes auquel s’oppose la bêtise individuelle. Le problème est très simple et peut prendre de nombreuses formes : Troll, mauvaise volonté, mauvaise compréhension, mensonge, biais, redondance, conflit d’égos, copinage, volonté de se mettre en avant, etc. C’est ainsi qu’on torpille l’intelligence collective.
A l’inverse les éléments de bonne volonté, de bonne foi, à l’écoute, respectueux sont précieux. On voit aisément qu’il est plus simple de sélectionner les bonnes personnes pour les interroger et aller plus loin dans la discussion plutôt que lancer une question à un grand nombre de personnes. Ce second point étant parfois inévitable et souvent un point départ.
J’ai posé quelques questions au fur et à mesure de… Lire la suite
Liens techniques – 1
Quand on se fait pirater son serveur
Je lisais un article l’autre jour parlant d’une intrusion sur un serveur.
Remarque N°1 : Le formatage et la réinstallation sont obligatoires (sauf si vous avez un outil de reprise d’activité comme MondoRescue et que vous avez cloné régulièrement votre système). Il est illusoire de penser que vous arriverez à nettoyer totalement les changements effectués par le méchant pirate sur votre serveur et que votre serveur demeurera sûr. La bonne pratique, c’est formatage et réinstallation. Remarque N°2 : La pratique qui revient le plus souvent lors d’un piratage est de consulter les dates de modification des fichiers sur le système. C’est plutôt logique et une bonne idée en revanche ce n’est pas sûr. Je rappelle que la commande touch permet justement de modifier les dates des fichiers.
Un article (Anglais) sur comment modifier les dates des fichiers.
Liens techniques
Il y a des articles techniques que je n’écris pas car une personne a déjà très bien fait le tour d’un sujet. Ce n’est pas pour autant que vous avez lu ou croisé cet article. Je pourrais traiter certaines questions intéressantes en renvoyant simplement vers un article de référence.
J’écris actuellement des articles techniques « de fond » et assez longs mais sur un sujet précis. Je vais à présent également écrire des articles plus courts mais sur différents sujets, je balayerai ainsi plus large.
Je précise que je ne m’attacherai pas à une quelconque logique temporelle, ce n’est pas une veille. Quand la réponse (ou la méthode) apportée est intéressante, la date importe peu.
Enfin je traiterai indifféremment de sujets issus du monde professionnel et de la sphère privée (grand public).
Blog Libre Live (BLL)
Certains lecteurs se souviennent peut-être d’un ancien article Interactions ludiques et une de mes volontés : Échanger de manière ludique.
Je parlais à l’époque de Discourse. Avec le recul, je trouve cet outil plus proche du forum (questions/réponses ou réactions/argumentations) que du chat (discussion). Il est trop lourd, trop propre et trop sérieux pour ce que je veux en faire.
Pour moi une discussion, c’est se donner rdv quelque part au bar ou à la maison, taper la discut puis se quitter. Ça n’a concerné que les gens qui étaient là, il n’y a pas de traces car ce sont des paroles en l’air, on se retrouvera quand on aura le temps et si on en a l’envie. On y était pour parler, partager, se marrer.
L’outil qu’il me faut c’est un outil éphémère, chaleureux, dynamique qui favorise la cohésion et la proximité. C’est Rocket.Chat, c’est… Lire la suite
Le rôle
Il y a quelque chose de difficile dans le blogging. On a tous tendance à jouer un rôle, à se présenter aux autres de la meilleure des manières.
Il y a des blogueurs qui font/sont le show, il y en a qui s’écoutent parler mais qui n’écoutent plus les autres (typiquement en fermant les commentaires), il y en a qui mentent purement et simplement, il y en a qui se trompent et qui s’en moquent.
Se présenter aux autres sous son meilleur jour, c’est un travers humain bien connu. Ce n’est pas très dangereux en soi. Ce qui est très dangereux en revanche c’est de croire en son personnage, à ce rôle qu’on joue. Il faut bien garder à l’esprit que c’est un rôle, un personnage inventé. Tout le monde fait des erreurs et les blogueurs ne sont pas les derniers.
Le risque c’est de se perdre en se disant… Lire la suite