Si tu veux faire ton propre Azure ou ton propre AWS (ou ton propre OVH), il y a une solution en logiciel libre, . Le premier orateur nous parle de DNS dans OpenStack.

La solution se nomme docs.openstack.org/designate et, comme tout dans OpenStack, c'est très configurable, pluggable, etc.

Héberger sa zone perso sur un cluster OpenStak, ça doit être chic, quand même.

Allez, de l' maintenant. Comment peupler ses zones ip6.arpa facilement, avec et .

L'idée est que le client envoie son nom au serveur DHCP, on condense le nom et ça donne l'adresse IP. Plus qu'à mettre à jour le DNS. (Pas tout compris, faudra le revoir au calme.)

J'apprends qu'il existe un djbdnscurve6 qui est djbdns patché pour faire de l' (que Bernstein refusait).

L'orateur s'est auto-désigné mainteneur de tous les trucs abandonnés par Bernstein.

Autrefois, c'était simple, la configuration était globale, pour toute la machine. Aujourd'hui, elle doit être spécifique à chaque interface (par exemple pour les adresses locales au lien d'IPv6, mais pas seulement). Voire spécifique à chaque application.

Maintenant, Ondrej Sury va améliorer .

Pas facile, c'est du vieux code, et multithreadé.

Tour d'horizon des outils (libres ou pas libres) pour le développeur C, pour évaluer la qualité de son code, pointer du doigt des embrouilles possibles, refactorer. (scan-build, cppcheck, coccinelle, etc)

Exemple rigolo d'une course entre deux fils d'exécution dans , bogue qui n'apparait que sur PowerPC.

Bon, la programmation parallèle, c'est dur. Je suis maintenant convaincu. (Éviter les courses, éviter l'interblocage, des bogues très difficles à reproduire car dépendant de beaucoup de choses, etc.)

Premier orateur avec un compte fédivers à la devroom au , @florian

Il présente le résolveur DNS unwind.

« Gérer un serveur racine, c'est répondre NXDOMAIN très vite. »

Le problème que veut résoudre unwind : résolution sûre pour le portable qui se promène et se connecte avec les pires réseaux (portail captif, par exemple), avec des résolveurs envoyés par DHCP, à qui on ne peut pas faire confiance

unwind peut tout faire suivre à un forwarder (si DNS filtré, ou si portail captif), éventuellement avec DoT, ou bien faire la résolution lui-même (via libunbound).

Question dans la salle « pourquoi ne pas avoir utilisé Comic Sans sur les supports ? »

Et pour finir, un exposé ecologique :-) minimiser les réponses (notamment les résponses à la question ANY "envoie-moi tout ce que tu peux").

Ne pas répondre à un client , quand on est un serveur fatigué, est dangereux : le client va réessayer, et insister et la charge va donc *augmenter*.

Les serveurs ont le droit de ne pas tout envoyer en réponse à une requête ANY mais l'étude de l'orateur sur les serveurs des TLD montrent qu'ils le font de plein de façons différentes. (Cela dépend de leur config, bien sûr.) L'orateur regrette ce manque d'uniformité.

« Une fois, un employé d'un NOC m'a dit qu'il ne savait pas lire un traceroute. »

Létat de l'oignon, au . Je crois que ça va parler de .

Jusqu'à quand la batterie tiendra-t-elle ?

« Nous utilisons IRC » Voilà des gens qui ne sont pas modernes, disruptifs et startupiens.

Maintenant, rapport sur l''activité de . Par exemple, tests utilisateurs dans le Sud (non, ni Toulouse, ni Marseille) parce que les tests faits au Nord ne sont pas forcément représentatifs.

Tiens, la première question dans la salle concerne le (son utilisation par les nœuds de sortie, dont beaucoup utilisent un résolveur public.)

Second question classique, pourquoi sur Android, (ou seulement sa dernière version ?) n'est disponible que sur Play et pas sur F-droid.

J'aime bien le T-shirt de l'oratrice « Somebody should do something »

Follow

Autrement, je suis inquiet, parce que c'est encore un nouveau « on va refaire tout l'Internet en partant de zéro parce qu'on est meilleurs que tous nos prédécesseurs ». Le projet .

· · Web · 2 · 0 · 0

Apparemment, l'idée est que la machine expéditrice choisit la route (pas de liberté complète, le choix est parmi une liste).
Bon, il y a peu de détails technqiues, et beaucoup de "hand waving".

@bortzmeyer

Je comprends pas trop le but. si c'est pour éviter certains pays, avec le chiffrement on s'en fou non?
Surtout avec des banques ou des ambassades qui doivent être habitué au chiffrement...

@dj Oui, cet exposé était catastrophique. Entre autres :
- comme tu le dis, mauvais modèle de menace. De toute façon, on ne fait pas confiance au réseau. (Et @mherrb note également que les chinois n'ont pas besoin de détourner le trafic, ils sont déjà dans les routeurs.)
- des énormités techniques comme la détection de panne entre l'Europe et le Japon et une ms (alors que le RTT est déjà cent fois ça)
- des trucs rhétoriques énervants.

@bortzmeyer @mherrb

Les quelques questions et remarques me semblaient cinglantes.
Mais c'est peut être a cause de mon niveau d'anglais.

Puis le fait qu'ils ne voulaient pas de multicast. Si leur truc est libre, ils auront du mal a empêcher les gens de rajouter ça ( même pour de mauvaise raisons)

Mais c'était l'occasion de te serrer la main.

Sign in to participate in the conversation
Mastodon - Gougère Network

The social network of the future: No ads, no corporate surveillance, ethical design, and decentralization! Own your data with Mastodon!