Très en retard, voici quelques une des photos que j’ai prises sur l’étape « Pays d’Ormont » du rallye WRC de France, le samedi 2 octobre 2010, dans l’épingle de Grandrupt.
Par manque de temps elles sont vraiment « brutes », telles que je les ai prises, pas même recadrées. Sorry ! =)
Elles sont bien sûr réduites, histoire de pas abuser sur les temps de chargement pour ceux qui habitent dans des contrées lointaines, mais si vous voulez les originales, faites le moi savoir dans les commentaires, je vous les enverrai.
La DS3, voiture 0 cette année et future voiture de Sebastien Loeb :
Sébastien Loeb et son copilote Daniel Elena, sur Citroën C4 WRC bien sûr :
Les suivants de l’équipe Citroën : Sordo et Vallejo :
Encore une de Sordo et Vallejo :
Et les troisième (par ordre de passage) de chez Citroën : Sébastien Ogier et Julien Ingrassia :
Latvala et Anttila, sur Ford Focus WRC :
Et quelques autres photos assez réussies (du moins selon mes critères :D ). Remarquez la Twingo WRC, la grande classe.
Ça y est ! Depuis 48h maintenant, le code de l’outil de déformation par cage est dans la branche principale de Gimp ! Il sera donc, sauf surprise, inclus dans la prochaine release, la 2.8 !
Un grand merci à mon mentor, Alexia Death et à Michael Natterer (Mitch) de s’occuper de cette fusion et du nettoyage qui l’accompagne.
Hello,
Un internaute à fait une petite revue de mon outil de déformation par cage et l’a publié sur le site d’une communauté d’utilisateur de Gimp. C’est sur le site GimpUser.com !
L’article contient notamment une vidéo de l’outil en action !
En tout cas, ça fait vraiment plaisir de voir que la chose plait, et que c’est utile =)
Il faut vraiment que je trouve du temps pour fignoler tout ça (interface et optimisation surtout) …
J’ai mis en place chez moi un serveur de musique qui devait répondre a des besoins un peu particuliers :
– fonctionnement client-serveur, le serveur devant lire la musique (il est branché sur ma chaine hifi) et les clients permettant de contrôler la lecture de la musique à distance (pas d’écran sur le serveur)
– la musique est stockée non pas sur le serveur, mais sur mon PC fixe, dans ma chambre, qui n’est pas allumé tout le temps (bon il faudra l’allumer pour lire la musique évidement :D )
– tout ça sur du Linux bien entendu, le serveur étant sous Ubuntu server 10.10 et le PC fixe sous Ubuntu 10.04
Je me suis penché vers MPD (Music Player Deamon), qui a l’avantage de répondre parfaitement à tous ces besoins :)
Pour la suite : IP du serveur : 192.168.1.8 et IP du PC fixe : 192.168.1.4, les deux sont en DHCP mais le routeur est configuré pour leur attribuer toujours la même IP.
Voilà, le contexte étant posé, on y va :)
Première étape : rendre la musique présente sur le PC fixe accessible au serveur. J’ai choisi de faire ça avec NFS, à priori une autre méthode (comme avec Samba) aurait fonctionné tout aussi bien. Le partage NFS, donc :
0) Installation des paquets « nfs-common » (nécessaire sur le client et le serveur) et « nfs-kernel-server » (nécessaire uniquement sur le serveur). Attention, ici (et uniquement ici) c’est le PC fixe qui joue le rôle de serveur puisque c’est lui qui partage la musique
1) Création du point de montage sur le serveur (donc le « vrai » serveur cette fois ci) : mkdir /mnt/jidey_musique
2) Paramétrage de NFS sur le PC fixe (donc le serveur NFS) :
– ajouter une ligne dans le fichier /etc/exports :
– ajouter ces trois lignes dans le fichier /etc/hosts.deny :
– ajouter ces 6 lignes dans le fichier /etc/hosts.allow (adapter les IP, il faut mettre l’IP du client nfs) :
3) Monter le partage nfs sur le client nfs (le serveur MPD) :
NB : j’ai été au plus rapide pour la partie NFS. C’est un peu crado, et surtout automatisable (avec fstab). Je ne veux pas m’étendre sur le sujet ici, tout ce qui importe c’est d’avoir un dossier avec de la musique sur le serveur MPD.
Deuxième étape : installation et configuration de MPD sur le serveur.
L’installation est, comme souvent sur Ubuntu, simplissime : sudo apt-get install mpd
Pour la configuration, c’est à peu près du même niveau. La configuration se fait dans /etc/mpd.conf pour une configuration valable pour tous les utilisateurs (c’est notre cas) ou dans ~/.mpdconf pour une configuration personnalisée à chaque utilisateur. Voici le contenu de mon /etc/mpd.conf :
Notez qu’il faut créer les dossiers ci-dessus (.mpd et .mpd/playlists) s’ils n’existent pas.
Beaucoup d’autres options sont possibles, toutes sont très bien expliquées dans le fichier de configuration créé avec l’installation.
Si vous avez des problèmes de connexion avec les clients, essayez de commenter la ligne « bind_to_address « localhost » »
Un petit restart du démon MPD et ça devrait être bon :
Troisième étape : installation et configuration des clients. Il existe une multitude de clients compatibles avec MPD. La liste (à priori à peu près exhaustive) est disponible sur le site de MPD. Comme vous le constaterez, des clients existent pour à peu près toutes les plateforme imaginable, d’Androïd à Gnome (assez classique) en passant par la Wii…
Un petit post rapide, qui est plus un post-it pour moi qu’autre chose, mais ça peut servir à d’autres…
Vous pouvez utiliser vi (ou vim) comme éditeur hexadécimal. Pour cela, il suffit d’appuyer sur la touche Echap et d’entrer la commande suivante :
Le texte est alors traduit en hexadécimal. Attention : si vous sauvegardez le texte, c’est la forme hexadécimale qui sera sauvegardée (pas très grave cela dit, il suffit de retraduire dans l’autre sens). En fait, vi traduit votre texte en caractères hexadécimaux, mais après il les gère comme un texte « normal ».
Pour traduire un texte hexadécimal en un texte « normal », c’est la commande suivante :
Trop facile! =)
Cela fait maintenant presque 2 ans que j’ai un serveur qui tourne en (presque) continu, avec SSH sur le port par défault et fail2ban pour refouler les prétendants non désirables.
Comme fail2ban offre la possibilité d’envoyer un mail à chaque attaque, ainsi qu’un WHOIS sur l’ip de l’attaquant, il est possible de faire quelques statistiques. Voici d’abord les résultats, puis la méthode.
Voici le top 10 des pays:
Pays | Nombre d’attaque |
---|---|
Chine | 974 |
Corée du sud | 123 |
Inde | 117 |
USA | 100 |
France | 44 |
Taiwan | 42 |
Pérou | 42 |
Russie | 41 |
Allemagne | 32 |
Hong-kong | 28 |
Un total de 2018 informations de pays ont été extraites des 1044 mails. Cette différence s’explique par le fait qu’une partie des WHOIS mentionnent plusieurs fois le pays (organisation, FAI, contact technique, ..). Cependant, ces informations en trop ne sont pas spécifiques à des pays en particulier, et n’impactent pas les statistiques.
Comme la Chine écrase les autres pays, ces données sont affichés de manière logarithmique sur les graphiques suivants:
On peut donc voir qu’on se fait allègrement pourrir par la Chine. Les pays les plus attaquants sont en règle générale des pays émergents et/ou très peuplés. Je pense qu’on peut attribuer la cinquième place de la France au fait que le serveur se situe sur un réseau francais (ou alors j’ai des voisins taquins).
Vous pouvez également regarder la liste complète des pays.
Voici le top 10 des noms d’utilisateurs essayé par les attaquants:
Utilisateur | Nombre d’attaque |
---|---|
test | 607 |
admin | 440 |
oracle | 405 |
root | 364 |
guest | 210 |
user | 135 |
sales | 133 |
alias | 131 |
samba | 130 |
office | 129 |
Un total de 9849 noms d’utilisateurs ont été extraits des mails (2581 différents).
On peut voir que les hackers visent logiquement au plus rentable. L’user root n’est cependant qu’en 4ème position, probablement car la première chose à faire sur un serveur est de désactiver l’accès root par SSH.
Vous pouvez également regarder la liste complète des noms d’utilisateurs.
La première étape est de récupérer les mails au format texte. Comme Gmail n’offre pas de fonction d’exports, je me suis connecté à ma boite mail avec thunderbird en IMAP. Ensuite on fait une recherche avec les termes « fail2ban banned » et on exporte la selection au format eml.
La deuxième étape est d’extraire les informations. Pour ça, la ligne de commande est toute indiquée. Voici les commandes magiques:
Ici, grep pour sélectionner les bonnes lignes, awk pour récupérer le bon mot, sort et uniq pour trier et compter, et un coup de sed pour remplacer des espaces par des points-virgule pour contourner un comportement un peu étrange de sort qui considère que « 23 46 » est le nombre 2346.
La récupération des noms d’utilisateurs se fait en deux fois, car le message est différent si l’utilisateur existe réellement sur la machine.
Voilà, je vous laisse vous faire votre propre avis sur la chose. Personnellement, j’ai pu constater grâce à ce serveur et un autre, que changer le port par défaut de SSH, d’avoir des mots de passe complexes et d’utiliser fail2ban pour éviter les brutes forces amène à une relative tranquillité face à ces attaques. A moins bien sur de s’être fait des ennemis ou d’héberger la banque de France =)
Voici une liste d’astuces, de techniques que j’ai apprise durant mon Summer of Code. Elle est livré un peu en vrac, et peu, ou non, vous intéresser.
Après quelques mois d’utilisation, mon grub ressemble inévitablement à ça :
Oui, je fais une collection de kernels, et alors? :D
Bref, tout ça pour dire que je fini par me retrouver avec 4 ou 5 noyaux, ce qui est, d’une part, inutile, et d’autre part gênant quand il faut commencer à scroller pour attendre la ligne « Windows » tout en bas de la liste (ok, je n’ai qu’à pas utiliser Windows, mais c’est pas la question :p ). Il y a bien la méthode crade d’adapter simplement grub, mais c’est quand même plus propre de supprimer tous ces noyaux inutiles. Voici comment faire.
Lister tous les noyaux installés
On voit à la fin le paquet générique du kernel. Il ne faut pas le supprimer.
En théorie, à chaque paquet « linux-image » est associé 2 paquets « linux-headers ».
Suppression des noyaux inutiles
Il est recommandé de conserver les 2 noyaux les plus récents (le plus récent pour une utilisation courante, l’autre en cas de problème sur le dernier noyau). Dans mon cas, je veux donc supprimer les versions 2.6.31-19.56 et 2.6.31-20.58 du noyau.
Ensuite, tout se fait classiquement avec apt-get et son option –purge :
Grub sera (normalement) mis à jour automatiquement.
Un peu de nouvelle par ici. Depuis quelques jours, j’ai pas mal discuté avec mon mentor et les développeurs de Gimp. Je suis arrivé à une étape de mon projet où une bonne partie des choses marche. L’idée est maintenant de passer du prototype à une version plus propre et efficace. Dans mon cas, comme j’ai beaucoup bricolé, ça veut dire quasiment une réécriture. Le fond est bon, mais la forme beaucoup moins. Cependant, ce travail est assez rapide et a déjà bien avancé.
Parallèlement à ça, j’ai commencé un algorithme qui permettra de calculer la transformation inverse. Je m’explique. Dans la majorité des opérations de transformation, c’est la transformation inverse qui est utilisée (on parcourt l’image cible, et on va chercher les pixels qui doivent être à cet endroit). Ça permet d’obtenir une bonne qualité d’image, en évitant notamment l’aliasing. Le problème dans mon cas, est que les coordonnées de Green, qui servent de base à ma transformation, ne décrivent qu’une transformation dans le sens direct. On obtient donc des images comme celle de mon dernier post. Il est possible de tricher, mais ça reste pas l’idéal. L’idée ici, c’est de calculer la transformation directe, de voir où ça va, et d’interpoler pour chaque pixel cible la position dans la source. Ça peut paraitre simple, mais en fait, pas vraiment. Mais ça progresse !