Héberger son courriel – LinuxFr.org

Au vu d’un précédent sondage, les lecteurs ont largement envie de plus de howto/documentation. Voici donc un tutoriel pour mettre en place une solution pour héberger ses courriels. Jusque‐là, c’est assez classique, mais on va aller un peu plus loin en ajoutant une solution pour lutter contre le pourriel (spam), qui apprend en fonction de ce que l’utilisateur configure. Cette solution vise une installation pour quelques utilisateurs maximum (on ne parle pas de LDAP, par exemple). Qui plus est, ils doivent être de confiance, car ils ont accès à certaines commandes qui peuvent poser des problèmes. Ils n’ont pas non plus de quota maximum.

via Héberger son courriel – LinuxFr.org.
Cool, + de tutoriels sur linuxfr ! Et par ailleurs moi qui me pose la question d’auto héberger mon mail notamment pour me défaire de l’evil google on dirait un signe du destin. Pourquoi ne pas me lancer ? Ah, oui le temps…

SuSE Cloud 2.0 : OpenStack clés en main – LinuxFr.org

Depuis près d’une semaine, SuSE a sorti SuSE Cloud 2.0. Comme son nom l’indique, il s’agit de l’intégration d’OpenStack par SuSE qui ajoute les outils nécessaires à l’industrialisation des différentes piles. L’ensemble de l’infrastructure sera ainsi piloté par Crowbar, un outil open source développé par Dell et qui s’appuie sur Chef (logiciel libre de gestion de configuration écrit en Ruby) pour gérer les déploiements. La cible du produit est évidemment les entreprises qui souhaitent gérer leur propre cloud en interne.

via SuSE Cloud 2.0 : OpenStack clés en main – LinuxFr.org.
Tiens tiens, SuSe propose sa version packagée d’openstack (une pile logicielle complète opensource pour gérer une ferme de serveurs façon cloud). Au moins ça montre qu’openstack continue son bonhomme de chemin.
Par contre, dommage, la solution de suse n’est visiblement pas trop open puisque pour les petites entreprises.
Perso je trouve l’écosystème openstack prometteur mais vraiment compliqué à mettre en oeuvre. Loin de moi l’idée de comparer les fonctions mais tout de même, j’arrive a mettre en place un cluster de serveurs avec des VM alors qu’openstack je ne m’y vois pas trop… Surtout que pour être logique il faudrait 3 machines mini puisqu’un noeud serait réservé au contrôle (et en plus il peut être défaillant…). Bref un petit truc compliqué…
 

MultiPath TCP – Linux Kernel implementation : Main – Home Page browse

MultiPath TCP (MPTCP) is an effort towards enabling the simultaneous use of several IP-addresses/interfaces by a modification of TCP that presents a regular TCP interface to applications, while in fact spreading data across several subflows.

via MultiPath TCP – Linux Kernel implementation : Main – Home Page browse.
Voici la solution qu’Apple a décidé d’implémenter dans iOS7.
Au delà d’Apple (dont je me fiche) je trouve cette solution plus qu’intéressante. Elle mériterait même des tests. J’avais il y a quelques temps parlé d’autres solutions approchantes comme le VPN bonding. Ces solutions permettent en théorie d’améliorer la résilience d’une connexion (puisqu’il y en a plusieurs derrière) et aussi le débit. A voir si le multipath tcp est aussi bien ou mieux (même si les qualités de cryptage d’un VPN sont ici hors sujet).

Ajenti : Une alternative pour les adeptes de Webmin Jérôme BEHUET

Ajenti possède de nombreux plugins allant de la surveillance d’Apache en passant par l’administration d’OpenVPN ainsi qu’un gestionnaire de paquets, etc. De plus, une section ouverte aux développeurs permet de créer et ajouter ses propres plugins.

via Ajenti : Une alternative pour les adeptes de Webmin Jérôme BEHUET.
Je n’ai rien contre Webmin, mais le fait est que je trouve cet outil tentaculaire, antédiluvien et peu rassurant. Pour le coup, j’ai cherché s’il existait une alternative. Je suis alors tombé sur Ajenti (site officiel).
Cet outil semble assez bien foutu et l’ergonomie semble travaillée. Maintenant je suis conscient que l’outil est peut être moins bien fait que Webmin et moins complet mais c’est à tester.
Un autre petit bémol, la communauté autour de cet outil. Elle me semble plus discrète.

Mise à jour proxmox 2.3 vers 3.x

J’ai enfin eu le courage de me lancer dans la migration de mon cluster proxmox 2.3 vers la dernière génération 3.x. Ca ne s’est pas si mal passé à quelques détails prêts…
La procédure de base est indiquée sur le site proxmox.
Je n’aurais juste à dire que quelques choses qui m’ont posé souci.
1) A priori si vous avez suivi ce tutorial pour configurer votre iptable sur vos proxmox la ligne modifiée est visiblement trop longue pour le script de migration. Il faut donc l’enlever le temps de la migration et la remettre ensuite.
2) Si vous avez configuré un vpn entre vos hotes proxmox par exemple en suivant ce tutorial vous devrez reprendre certains scripts car le binaire brctl a changé de place (cf. ce post).
3) La déclaration des backports a changé sur débian 7, il vous faudra donc modifier vos sources.list de apt pour être conforme à la nouvelle nomenclature comme spécifié sur le site debian sinon le script d’upgrade proxmox plantera
4) Changer le depo pve vers pve sans soucscription et désactiver le dépôt pve entreprise (qui nécessite de payer…) voir cet article et ce post et enfin ce post.
Bien entendu, pensez à fair l’upgrade noeud par noeud.