Rotation des logs Apache

Les logs apaches grossissent, grossissent à n’en plus finir … une solution est donc de faire de la rotation de log, c’est à dire de créer un nouveau fichier tous les mois. Pour celà il existe deux solutions:

  • La premiere est de faire faire la rotation par apache en ajoutant une ligne du genre [ CustomLog “|bin/rotatelogs /var/logs/logfile 86400” common ] faisant appel à la fonction rotatelogs.
  • La seconde utilisant le système de rotation des log générique à Linux basé sur logrotate (voir /etc/logrotate.d).

le principal problème du système apache est que le log devient alors indexé, ce qui le rend plus difficile pour un traitement statistique automatique avec awstat par exemple (mais des solutions doivent exister). Pour plus de détails, suivre les liens ci-dessous …

Click to access log_file_rotation.pdf

http://httpd.apache.org/docs/2.0/programs/rotatelogs.html

http://www-uxsup.csx.cam.ac.uk/~jw35/courses/apache/html/x1670.htm

Installation de NeXpose et problème de langue

Quelques soucis pour installer NeXpose sous Windows et Linux… Le principal problème est que l’installeur ne fonctionne que si la langue du système est anglaise, du coup avant de lancer l’install sous Linux, tapez la commande suivante: export LANG=en_us.UTF-8
Ensuite sous Linux il faut absolument appeler la commande d’install avec ./NeXposeSetup-Linux64.bin et non sh ./NexposeSetup… Donc préalablement il faudra faire un chmod a+x ./NeXposeSetup-Linux64.bin
Enfin, pour ma part j’ai du préciser le chemin pour la jvm : ./NeXposeSetup-Linux64.bin -is:tempdir /home/xxxxx -is:javahome /usr/lib64/jvm/jre/

Bon courage !

Ref de l’erreur initiale:
This application requires a Java Run Time Environment (JRE)to run. Searching for one on your computer was not successful. Please use the command line switch -is:javahome to specify a valid JRE. For more help use the option is:help

181 million en 2010

181 millions d’euro en 2010, c’est ce que rapporte la taxe sur la copie privée en 2009 ; cette taxe est justifiée par l’autorisation données (mais aussi contestée) aux particuliers à s’echanger des disques et dvd.

Posons nous la question de ce à quoi correspond cette taxe en terme d’équivalent nombre de CD vendus puisque seulement grosso-modo 1 euro correspond aux droits d’auteurs (de ce que j’ai pu lire à droite et à gauche et qu’il faudrait vérifier). Si nous parlons d’une moyenne de 3 cd par français et par an, n’est ca pas sur-évalué ?

Par ailleurs, ce jour, est annoncé que la taxe pourrait s’étendre aux consoles de jeux … domaine largement plus impacté que la musique et le cinéma par le phénomène de copie et qui ne profite pas lui-même de ce mécanisme de protection.

Ce système ne devrait-il pas être remis à plat ?

HADOPI allimenterait-t-elle indirectement des organisation mafieuses

Titre accrocheur, désolé, mais c’est ce qui me vient à l’idée de part les récentes statistiques sur l’utilisation des réseaux de P2P et de part l’article suivant : http://www.zataz.com/news/20372/warez–stro–hq-darkside.html

En effet, les premiers éléments montrent que le français se tournent, depuis l’annonce de HADOPI vers des solutions de type Streaming ou groupes de news pour ne pas être pris la prise ethernet dans la médiathèque … Hors il s’avère que ces nouveaux canaux d’échange ne sont plus du Pear 2 Pear, equitable est gratuit par essence mais son des serveurs centraux, détenant des copiés illicites dont l’accès est payant. Le paiement étant une nécessité pour entretenir le système, ne serait-ce que par les cout de cette infrastructure centralisée.

Dès lors qu’il y a argent, il y a forcément dégagement de bénéfices et donc profits. Comme l’activité est à la base illégale, ces bénéfices alimentent donc une économie soutéraine. Il serait donc utile de se poser la question de quelles type d’économie soutéraine nous parlons, comme les boutonneux de 14 ans qui précédemment gravaient des CD pour les vendre dans la cours d’école ont l’air hors jeux, il me semble plus opportun d’imaginer qu’il pourrait y avoir, derrière, des groupes à tendence mafieuse (même s’il est certain que dans certains pays, ceux-ci peuvent représenter des sociétés totalement honnêtes vis à vis de la législation locale)

Ces société profitent allègrement de la campagne de presse organisée autour d’HADOPI alors que la Haute Autorité n’est pas encore en place. Le système chasse un modèle illégal mais sans réel profit par un système illégal profitable pouvant allimenter des délis bien plus grave pour la société que la simple copie d’oeuvre ; je pense à différents traffic d’armes, drogues, femmes ….

Une enquête seraient intéressante pour savoir ce qu’il en est vraiment, si derrière le fantasme que je peux émettre, il existe une ou plusieures réalités.

Sujet du jour sur Internet Google et notre vie privée

Thème de ce jour google rappelé à l’ordre par la CNIL sur sa gestion des données personnelles. De là on trouve sur Internet de nombreux articles relatifs aux données stockées par Google et rapidement chacun fait le lien avec ses habitudes d’usage des services de Google. Seulement, il y a un point qui me semble oublié et qui relève d’une importance bien plus importante : les google gadgets et publicités

En effet, si Google pouvait se transformer en une énorme machine à tracer, ce serait bien par le biais, non pas de nos comptes enregistré sur leur serveurs mais sur l’ensemble des “sondes” qu’il peuvent avoir sur tous les site ouaib du monde entier. Si vous cumulez à la fois les gadget de type GoogleMap, la publicité GoogleAds et les site qui utilisent le suivi des stats Urchin, vous trouverez une couverture maximale de la toile.
Il est clair que Google n’est pas seul à posséder ces informations, Microsoft ou d’autres acteur de la pub en ligne ont de telles possibilité, seulement, leur emprunte est plus faible sur le web.
Si l’on cumule tous ces points d’entrées recus par google et que l’on s’en sert avec des outils d’analyse adapté, il est simple de tracer votre profil, identifier vos opinions, habitudes, dérives : simple de voir ce que vous cherchez, ce qui attire votre attention par le temps passé sur la page, les liens utilisés…. Tout est possible et imaginable, d’autant que vous pouvez cumuler ses informations avec vos email, vos photos, vos documents, des information de géolocalisation …

Comment s’en débarrasser ? quasiment impossible sans se déconnecter de la toile. Serte il y a des solutions techniques que je ne vais pas détaillées car un peu compliquées mais celles-ci sont tellement contraignantes qu’elles ne peuvent servir à la vie courante. Il ne faut en tout cas pas penser déconnexion sur la page de Google ou alors simple suppression de son compte google, il y a tant d’autres moyen d’avoir accès à votre identification de façon plus ou moins directe ; ne serait-ce que par l’adresse IP présente dans tous échanges et cookies ici utilisable en cross-site.

Comment cela fonctionne ? sur tous les sites utilisant un gadget google ou diffusant une publicité Google vous envoyez une requete directement de votre browser (chez vous) à un des serveurs de google. Par cet envoi, vous passez deux chose : d’une part votre identité au travers de votre IP et des cookies google accessibles et d’autre part l’url depuis laquelle vous faite cet appel : à soir la page consultée ; Ces informations peuvent alors être stoquées dans une base et analysés par la suite.

Quel usage de ces données ? Impossible de le savoir ; pour des actions marketing, c’est clair, mais pourquoi n’iraient-t-ils pas plus loin ? Pourquoi ces données ne pourraient-t-elles pas être exploitées aujourd’hui ou dans le futur par un gouvernement ou exploité par des pirates. Dans la chasse et l’identification de terroristes, pédophiles, ce peut être une arme très efficace ; de là à s’en servir pour d’autres la limite est fine.

Que faire alors ? et bien il n’y a que deux choix : avoir confiance en google est ses homologues, avoir confiance en votre gouvernement et le gouvernement Américain mais aussi se convaincre que l’on ne présente aucun intéret particulier pour ces gens. A part cela, il n’y a d’autres moyens que de se déconnecter.  Quels moyens de contournement autre que la deconnexion du réseau ? La première serait de faire du bruit, c’est à dire utiliser des plugins ou modules qui surfent à votre place de façon alétoire. Cette solution a deux problèmes : avoir un faux profilage peut être pire qu’un vrai et par ailleurs, il est tout à fait possible de détecter des activités de type robot pour les filtrer. La seconde solution, plus radicale, serait de filtrer toutes les IP de google, ce qui est faisable simplement, à condition d’en connaitre toutes les IP mais qui se traduit pas le fait de se couper de nombreux services bien utiles. La dernière solution serait d’utiliser un tiers de confiance, c’est à dire un proxy pour les adresses IP de google. Ce tiers de confiance donnerait son identité à la place de la votre aux services google et pourrait filtrer des cookies. Il ne s’agit toutefois que d’un report du problème puisque ce tiers auraient en sa possession toutes les informations de google. Pour ma part, j’avoue que cette solution me plait si elle est gérée par la CNIL, tant qu’a donner ma confiance autant que ce soit à eux.
Enfin, hier paraissait un article sur la possibilité donnée aux publicitaires ayant des affiches 4×3 de placer des cameras de surveillance permettant de constituer des données marketing telles que l’affluence au abord de la publicité. Ce qui se fait par défaut sur Internet ressemble à la même chose mais avec, en outre, la possibilité d’obtenir le nom de chaque personne voyant chaque affiche et le temps consacré à la regarder…

Google travesti en Big Brother ?

En effet, si Google pouvait se transformer en une énorme machine à tracer, ce serait bien par le biais, non pas de nos comptes enregistré sur leur serveurs mais sur l’ensemble des “sondes” qu’il peuvent avoir sur tous les site ouaib du monde entier. Si vous cumulez à la fois les gadget de type GoogleMap, la publicité GoogleAds et les site qui utilisent le suivi des stats Urchin, vous trouverez une couverture maximale de la toile.
Il est clair que Google n’est pas seul à posséder ces informations, Microsoft ou d’autres acteur de la pub en ligne ont de telles possibilité, seulement, leur emprunte est plus faible sur le web.
Si l’on cumule tous ces points d’entrées recus par google et que l’on s’en sert avec des outils d’analyse adapté, il est simple de tracer votre profil, identifier vos opinions, habitudes, dérives : simple de voir ce que vous cherchez, ce qui attire votre attention par le temps passé sur la page, les liens utilisés…. Tout est possible et imaginable, d’autant que vous pouvez cumuler ses informations avec vos email, vos photos, vos documents, des information de géolocalisation …

Comment s’en débarrasser ? quasiment impossible sans se déconnecter de la toile. Serte il y a des solutions techniques que je ne vais pas détaillées car un peu compliquées mais celles-ci sont tellement contraignantes qu’elles ne peuvent servir à la vie courante. Il ne faut en tout cas pas penser déconnexion sur la page de Google ou alors simple suppression de son compte google, il y a tant d’autres moyen d’avoir accès à votre identification de façon plus ou moins directe ; ne serait-ce que par l’adresse IP présente dans tous échanges et cookies ici utilisable en cross-site.

Comment cela fonctionne ? sur tous les sites utilisant un gadget google ou diffusant une publicité Google vous envoyez une requete directement de votre browser (chez vous) à un des serveurs de google. Par cet envoi, vous passez deux chose : d’une part votre identité au travers de votre IP et des cookies google accessibles et d’autre part l’url depuis laquelle vous faite cet appel : à soir la page consultée ; Ces informations peuvent alors être stoquées dans une base et analysés par la suite.

Quel usage de ces données ? Impossible de le savoir ; pour des actions marketing, c’est clair, mais pourquoi n’iraient-t-ils pas plus loin ? Pourquoi ces données ne pourraient-t-elles pas être exploitées aujourd’hui ou dans le futur par un gouvernement ou exploité par des pirates. Dans la chasse et l’identification de terroristes, pédophiles, ce peut être une arme très efficace ; de là à s’en servir pour d’autres la limite est fine.

Que faire alors ? et bien il n’y a que deux choix : avoir confiance en google est ses homologues, avoir confiance en votre gouvernement et le gouvernement Américain mais aussi se convaincre que l’on ne présente aucun intéret particulier pour ces gens. A part cela, il n’y a d’autres moyens que de se déconnecter.

Quels moyens de contournement autre que la deconnexion du réseau ? La première serait de faire du bruit, c’est à dire utiliser des plugins ou modules qui surfent à votre place de façon alétoire. Cette solution a deux problèmes : avoir un faux profilage peut être pire qu’un vrai et par ailleurs, il est tout à fait possible de détecter des activités de type robot pour les filtrer. La seconde solution, plus radicale, serait de filtrer toutes les IP de google, ce qui est faisable simplement, à condition d’en connaitre toutes les IP mais qui se traduit pas le fait de se couper de nombreux services bien utiles. La dernière solution serait d’utiliser un tiers de confiance, c’est à dire un proxy pour les adresses IP de google. Ce tiers de confiance donnerait son identité à la place de la votre aux services google et pourrait filtrer des cookies. Il ne s’agit toutefois que d’un report du problème puisque ce tiers auraient en sa possession toutes les informations de google. Pour ma part, j’avoue que cette solution me plait si elle est gérée par la CNIL, tant qu’a donner ma confiance autant que ce soit à eux.

Enfin, hier paraissait un article sur la possibilité donnée aux publicitaires ayant des affiches 4×3 de placer des cameras de surveillance permettant de constituer des données marketing telles que l’affluence au abord de la publicité. Ce qui se fait par défaut sur Internet ressemble à la même chose mais avec, en outre, la possibilité d’obtenir le nom de chaque personne voyant chaque affiche et le temps consacré à la regarder…

Xen, accès à la console principale

Au démarrage d’une VM, si cela est configuré, Xen crée une console graphique accessible par VNC. L’ip est localhost (127.0.0.1) et le port 5900 + ID de la VM.
Attention, cette console est celle à regarder en priorité ( versus xen console nomVm ) car elle contient tous les messages du demarrage, alors que la console texte native elle n’a pas certaines informations, en particulier lors des e2fck …

Empêcher le lancement de e2fsck au boot

Lors d’un boot, l’état des disques est vérifié et un e2fsck est lancé. Cette vérification est clairement bénéfique et système et il est déconseillé de l’outrepasser, mais il arrive qu’elle soit bloquante d’autant qu’une réparation demandera un lancement manuel d’un e2fsck sur une console texte dans un environnement très limité. Il est donc possible de demander au système de ne pas effectuer ce test. Pour celà, il faut simplement modifier le dernier digit de la ligne du fichier fstab pour remplacer le “1” par un “0”