Pour aller au taf, j’utilise principalement 2 moyens de transport.
L’hiver la voiture, l’été, le vélo.

Régulièrement, je regarde si je ne peux pas remplacer la voiture par le bus, on ne sait jamais !

En voiture, il faut entre 15 et 20 minutes pour faire le trajet domicile – travail.
On est 3 dans la voiture, Marlène, un voisin et moi. La voiture est donc plutôt bien utilisée.

En vélo, il faut 35 minutes pour faire le même trajet.
C’est agréable, pas de bouchon, pas de stress. C’est ce que je préfère.

Maintenant, le bus.
Une image parlant plus qu’un long discours :

Donc, en bus, il faut 51 minutes et 1 changement à la gare.

On m’apprend en bas que j’émets 3 fois moins de CO2 en bus qu’en voiture. Vu que nous sommes 3 dans la voiture, je pense que ça se compense. Et vu qu’il me faut 3 fois moins de temps, la voiture est encore le meilleur moyen de transport pour moi l’hiver.
Alors, certes, ça fait toujours une voiture en plus sur la route.

Par contre, l’été, en vélo, je vais toujours plus vite et je n’émets absolument rien, c’est encore mieux !

Bref. Le STAC a encore du taf devant lui.

Mon masque de ski m’a lâché récemment. Il était tout pété. Lors d’un détour sur linkedin, je vois une pub pour les masques photochromique de Julbo, je regarde un peu plus et je trouve ça top, surtout que j’ai déjà une paire de lunettes avec la technologie Zebra et ça fonctionne très bien.

Je vais faire un tour sur le site de Ekosport et je vois qu’il y a des promos, ça tombe bien !

J’en parle rapidement à Marlène, et je me dis qu’en même temps, ça serait pas mal pour commencer à regarder pour changer mes chaussures de ski qui ont plus de 10 ans. Le chausson est complètement tassé et avec l’hallux valgus, ça fait vite mal.

Hier soir, je vais donc chez ekosport dans la zone des Landiers, je fais le tour du magasin pour me rendre compte qu’en fait les masques sont à l’entrée, au dessus des caisses. Je demande si ils ont le masque Universe Snowtiger, et forcément, ils ne l’ont pas. Par contre, la nana me dit que je peux aller à Saint Alban au magasin du dépôt et qu’ils l’ont en stock.

Effectivement, ils l’ont en stock et pendant qu’un gars va le chercher, je demande au vendeur des conseils sur les chaussures de ski.

Il me demande mon niveau. Hum, je suis toujours emmerdé. Je répond quoi ? J’ai ma première étoile ?
Du coup il précise sa question : « vous passez où ? ». Ah, ben pistes noires sans problème et hors piste aussi.
Je lui explique pour mon pied. Pour résumer : une chaussure all mountain, un peu large et qui soit précise pour envoyer. Il me présente une paire de Lange. Je rentre dedans : putain. Un vrai chausson.
Il me présente une seconde paire qui est plus rigide, trop bien dedans aussi, et de meilleurs sensations.
Il me fait tester une troisième paire, dans une autre marque, mais là, j’ai la cheville et le talon qui n’est pas maintenu.

Je re-teste la seconde paire, je suis vraiment bien dedans. Je réfléchis vite fait, je regarde le prix, y’a une bonne petite promo. Je prend !

Hop, et une paire de XC 120. Ça va me changer la vie !

Je vais aller tester ça dimanche, si vous êtes dispo, faites signe !

Hum, un paquet de temps que je publie de moins en moins. Des extensions pour publier automatiquement sur les réseaux sociaux qui ne fonctionnent plus, des tests avec IFTTT, Bridgy et autre, pour, au final, tout virer et revenir à l’ancienne, juste avec le flux RSS.

Au final, j’avais commencé à écrire ici pour me souvenir et partager un peu, mais surtout pour moi.
Back to basics comme on dit.

Je vais peut être partager quelques billets sur certains réseaux. On verra. L’autre fois, j’ai partagé un article sur le Journal du Hacker, ça a intéressé quelques personnes.
Tant mieux.

Bref, si vous lisez, mettez un petit commentaire, genre « moi ! » ;)

La bise !

J’ai acheté deux nouvelles prises CPL pour remplacer mes veilles Netgear qui avaient un débit assez faible.
J’ai pris des Devolo dLAN 1200+ Wifi et effectivement, le débit est au rendez-vous.

Un bon x3.

Le truc sympa, c’est qu’une des prise fait point d’accès WIFI. Je me suis donc amusé à le configurer pour remplacer le WIFI de ma box.
Et pour simplifier un peu la configuration de mes appareils mobiles, j’ai créer un QRCode qui me connecte directement.

Il existe plusieurs générateurs de QRCode pour le WIFI, mais peu d’entre eux prennent en compte les SSID cachés. J’en ai trouvé un qui fonctionne bien, et il y a celui là aussi.

En gros, il faut créer une chaine de caractère de type : WIFI:S:<SSID>;T:<WPA|WEP>;P:<password>;H:<true|false>;; et ensuite mettre ça dans un générateur de QRCode.

Bon par contre, on est bien d’accord qu’il faut un lecteur de QRCode, et ça c’est pas gagné d’avance… :/

On en pense ce que l’on veut, l’écriture inclusive permet d’écrire des fois plus rapidement.

Plutôt que un/une humain/humaine, on peut écrire un.e humain.e, gain d’espace et de temps d’écriture.
Pas forcément de lecture.

Bon pour les humains, ok, pour les chiens, ça donne ça :

Un.e chien.ne

Toujours ok, idem pour les chats, ça fonctionne bien.

Par contre, avec les chevaux, comment ça marche ?

un.e.x étalon.jument.hongre

J’y perds mon Français…

Ce samedi, c’était le trail de Chambéry, la Chambérienne, 10km et 21km.

Pour ma première participation, j’ai commencé par le 10km, parcours que je connais très bien puisque je le fais pratiquement tous les dimanches depuis 3 mois.

Là, c’était différent, déjà la course est de nuit et il y a du monde (900 participants pour le 10km).

J’arrive vers 19h15, un peu avant le départ du 21km pour voir mon pote et au moment où le coup de départ est donné, bim. Pluie.

Ok, je me réfugie dans le gymnase en attendant 19h45 et de rejoindre la ligne de départ.
J’en profite pour préparer ma monte, qu’elle capte le GPS et je fais de même avec mon téléphone et strava.
A 19h45, je sors, sous la pluie et je rejoins le premier quart derrière la ligne de départ.

3 minutes avant le lancement, deux coupures d’électricité, l’arche se dégonfle les 2 fois, c’est un peu le bordel, et d’un coup, sans crier gare, le départ est donné.
Je tente de déverrouiller mon putain de smartphone avec mon empreinte digitale, impossible avec la pluie.
Je me fous sur un coté, je rentre mon mot de passe long comme mon bras, j’appuie sur le bouton démarrer, et hop, je pars enfin.

Les 2 premiers kilomètres sont tranquille, par contre, impossible de me rappeler exactement par où on est passé…
Et on arrive aux Escaliers de la Falaise. Là, je laisse soigneusement les bourrins courir et je me met à la marche rapide. On est qu’au second km, ce n’est pas le moment d’exploser.
Technique qui porte ses fruits, car dans la montée plus loin, je fini par doubler des personnes hors d’haleine.

Passé le parc de l’étincelle, une petite descente, je gagne encore des places. J’ai bien fait de travailler ma technique en descente.

Arrivé à la dernière montée dans les bois, un single track bien étroit et bien pentu, c’est le bouchon. On n’avance plus. Je n’avais jamais fait cette montée aussi lentement, et impossible de doubler.

Ensuite, c’est la descente, ma connaissance du terrain et ma relative bonne technique me permet de gagner encore quelques places, c’est boueux, c’est glissant, du coup je cherche la moindre zone d’herbe pour accrocher.

Il faut que je fasse encore une pause pour refaire un lacet, je perds encore du temps…

Arrivée 1h14 et 15 secondes plus tard, mon plus mauvais temps depuis que je fais ce parcours, Marlène m’attends sur la ligne d’arrivée, je suis en pleine forme, pratiquement pas essoufflé.
J’aurais largement pu donner plus.

Je vais pour couper strava : ah ben non, je ne l’avais pas lancé en fait. J’ai cru, mais non.

Ce que je retiens :

  1. Lancer strava bien avant le départ, quitte à recouper ensuite la trace sur le site. Comme ça, je suis sur d’avoir ma trace et je suis sur de ne pas perdre de temps au départ.
  2. Faire un double noeud à mes lacets, ça ne m’étais encore jamais arrivé avec ces chaussures, mais idem, perte de temps à la con.
  3. Moins me sous estimer et envoyer plus
  4. Le Cambus, 21 ans d’age est vraiment super bon !

Mozilla vient tout juste de publier Firefox 55 que les yeux se tournent déjà vers une fin d’année qui s’annonce particulièrement riche pour l’éditeur. En attendant, la nouvelle mouture propose des améliorations bienvenues, notamment une installation en 64 bits par défaut sous Windows.

Source : Firefox : une version 55 riche en nouveautés, une fin d’année cruciale

Je confirme que la version 55 boost sa mère.

Si les Américains mangeaient des haricots à la place de la viande de boeuf, leurs émissions de gaz à effet de serre fonderaient drastiquement.

Source : Manger des haricots pour sauver la planète

Nom de dieu. 44% de surface arable en plus. On pourrait en faire pousser des légumes !

Sinon, pour économiser de l’eau, vous pouvez pisser dans la douche, ça marche aussi.

Lors de la Def Con, deux chercheurs montrent qu’il est possible de contrefaire des tokens, comme ceux de YubiKey ou de RSA.

Source : Authentification : comment pirater les tokens

Malgré tout, c’est quand même ce qu’il y a de mieux pour le moment.

Ces systèmes permettant une authentification à deux facteurs n’en demeurent pas moins une sécurité supplémentaire pour les entreprises. « Continuez d’utiliser les YubiKey, continuez d’utiliser vos tokens », a d’ailleurs martelé Joe Fitzpatrick lors de sa présentation.

Préambule

Putain, j’avais jamais fait de préambule.
J’ai commencé à m’intéresser au backup il y a plusieurs années. J’ai un synology qui fait des backups locaux avec Time Machine et avec l’outil intégré de Windows.
Toutes mes photos sont sur un disque dur externe en raid et sont aussi backupé sur le synology. Par contre, si un jour il y a le feu chez moi, je perds tout.

Je me suis donc intéressé à faire des backups hors site. Plusieurs méthodes :

  1. un disque dur externe qu’on entrepose ailleurs, et une fois par mois (plus ou moins), on fait une copie.
  2. un serveur de backup

J’ai choisi l’option 2, ça me permet de faire ça depuis chez moi, en une seule ligne de commande.

Qu’est-ce que le stockage à froid ?

C’est un espace de stockage, en cloud, qui sert à entreposer des fichiers. Pour accéder aux fichiers, il faut entre 1 minutes et 12 heures pour les dégeler. Autant dire que c’est nickel pour du backup sans contrainte de remise en service rapide.
Pour mon cas, c’est parfait, ce stockage ne me sert que « au cas ou ».

A l’inverse, il existe du stockage à chaud, c’est pour des accès immédiats aux fichiers et pour travailler dessus. Ce n’est absolument pas le même tarif.

L’offre OVH

Je n’ai pas d’actions chez eux, ils ont une offre assez intéressante : Cloud Archive.
On paie à la consommation (upload/download et espace de stockage) :

  • Trafic entrant : 0,01 € HT/Go
  • Trafic sortant : 0,01 € HT/Go
  • 0,002 € HT/mois/Go

Je trouve ça pas cher du tout…

Duplicity

Duplicity permet de backuper un dossier en créant des fichiers tar chiffrés, découpés en volumes et de les envoyer sur un serveur distant.
Il utilise plusieurs protocoles pour communiquer avec les serveurs :

  • Amazon S3
  • DropBox
  • ftp
  • Google Drive
  • IMAP
  • local filesystem
  • Microsoft Azur
  • Rackspace Cloudfiles
  • rsync
  • ssh/scp
  • SwiftStack
  • WebDAV
  • … (je n’ai pas tout mis)

Vous pouvez retrouver toute la documentation de duplicity sur leur site.

Pourquoi utiliser Duplicity ?

Vu que l’on va envoyer des données sur un cloud, mieux vaut que ces données soient chiffrées au cas où l’espace de stockage soit compromis.
Je ne tiens pas à ce que mes photos se retrouvent à nues sur Internet.

L’autre intérêt est aussi que Duplicity va faire un « diff » et n’envoyer que les données modifiées ou ajoutées depuis la dernière sauvegarde.
On économise donc de la bande passante.

L’offre d’OVH proposant une API OpenStack Swift, c’est ce que j’ai utilisé pour gérer mes backups avec Duplicity.

Installation de Duplicity

Si vous êtes sous Debian / Ubuntu :

apt-get install duplicity

Si vous êtes sous MacOS :

brew install duplicity

Et ensuite on install les packages pour OpenStack avec pip :

pip install python-swiftclient python-keystoneclient

Génération des clés

Pour sécuriser les transactions, nous allons générer deux clés. Une pour signer et une pour chiffrer.

Génération de la clé pour chiffrer

gpg --gen-key

Je vous laisse le soin de renseigner les valeurs. Je crois que j’ai mis le plus de bits possible et que je n’ai pas mis de date d’expiration.
Sauvegardez bien votre passphrase

Génération de la clé pour signer

gpg --gen-key

Idem que précédemment, donnez lui un autre nom et une passphrase différente.

On a donc maintenant deux clés pour notre backup, une pour signer et une pour chiffrer. On peut vérifier avec la commande gpg --list-keys :

hawking:Downloads jihaisse$ gpg --list-keys
/Users/jihaisse/.gnupg/pubring.gpg
----------------------------------
pub 8192R/32DB8A93 2017-03-26
uid Backup Encryption <user@example.com>
sub 8192R/A8DDF912 2017-03-26

pub 8192R/0DE8C83D 2017-03-26
uid Backup Signing <user@example.com>
sub 8192R/0EE44080 2017-03-26

Faites une sauvegarde de ces clés. Comme le fait remarquer Raphaël dans les commentaires :

Si OVH perd ton serveur, ce qui peut arriver, et qu’il n’y a pas de backup des clés, alors tu ne pourras jamais récupérer les données perdues. La sauvegarde des clés n’est donc pas une option.

gpg --export-secret-keys -a 0DE8C83D > signing.asc
gpg --export-secret-keys -a A8DDF912 > encryption.asc

Pour les réimporter ensuite, c’est avec la commande gpg --import

Création de l’espace de stockage

Dans votre compte OVH, commandez une offre cloud, puis créez un conteneur dans l’onglet « Stockage »

Donnez lui un nom et choisissez une région.

On en profite pour ajouter un utilisateur OpenStack qui nous sera utile plus tard.

Une fois l’utilisateur créé, cliquez sur l’icone « clé à molette » pour télécharger le fichier de configuration OpenStack « openrc.sh »
Dans ce fichier se trouvent des informations qui nous servirons plus tard.

Création du script de backup

Maintenant que l’on a nos clés et que Duplicity est installé ainsi que le client Swift, on va créer le script.

Il nous faut 6 variables pour nous connecter via OpenStack :

  • SWIFT_USERNAME : Identifiant de l’utilisateur OpenStack que l’on a créé précédement
  • SWIFT_PASSWORD : Mot de passe de l’utilisateur OpenStack
  • SWIFT_AUTHURL : URL de l’API
  • SWIFT_AUTHVERSION : Numéro de version de l’API
  • SWIFT_TENANTNAME : Identifiant que vous allez trouver dans le fichier openrc.sh
  • SWIFT_REGIONNAME : Région que vous avez configuré pour votre conteneur

Une fois que vous avez tout ça, c’est très simple (j’ai passé deux jours dessus pour réussir à trouver tous les identifiants qu’il fallait)

Le script :

#!/bin/bash
enc_key=A8DDF912
sign_key=0EE44080
src="/Volumes/Photos/Mes Photos/"
dest="swift://backup_photos"

# OpenStack
export SWIFT_USERNAME="FXXkttJQahTD"
export SWIFT_PASSWORD="xxxxxx"
export SWIFT_AUTHURL="https://auth.cloud.ovh.net/v2.0/"
export SWIFT_AUTHVERSION="2"
export SWIFT_TENANTNAME="xxxxxx"
export SWIFT_REGIONNAME="SBG3"

# GnuPG
export PASSPHRASE="UnSuperMotDePasse"
export SIGN_PASSPHRASE="UnAutreSuperMotDePasse"

duplicity --verbosity notice \
        --encrypt-key "$enc_key" \
        --sign-key "$sign_key" \
        --num-retries 3 \
        --asynchronous-upload \
        --cf-backend swift \
        --volsize 100 \
         "${src}" "${dest}"
         
unset SWIFT_USERNAME SWIFT_PASSWORD SWIFT_AUTHURL SWIFT_AUTHVERSION SWIFT_TENANTNAME SWIFT_REGIONNAME PASSPHRASE SIGN_PASSPHRASE

Explications

  • enc_key : clé de chiffrement que l’on a généré précédemment
  • sign_key : clé de signature
  • src : dossier à backuper
  • dest : où on backup. Remplacez backup_photos par le nom du container que vous avez créé
  • SWIFT_USERNAME : Identifiant de l’utilisateur OpenStack que l’on a créé précédement
  • SWIFT_PASSWORD : Mot de passe de l’utilisateur OpenStack
  • SWIFT_AUTHURL : URL de l’API
  • SWIFT_AUTHVERSION : Numéro de version de l’API
  • SWIFT_TENANTNAME : Identifiant que vous allez trouver dans le fichier openrc.sh
  • SWIFT_REGIONNAME : Région que vous avez configuré pour votre conteneur
  • PASSPHRASE : Le mot de passe de la clé de chiffrement
  • SIGN_PASSPHRASE : Le mot de passe de la clé de signature

Enregistrez le fichier et changez les permissions pour le rendre executable :

chmod +x backup.sh

Il ne reste qu’à lancer le script.
Je vous conseille de tester avec un dossier contenant peu de fichiers pour vérifier que la connexion se fait bien et que duplicity envoi bien les fichiers.

Ressources

Les liens utiles qui m’ont servi pour créer ce script :