Mettre en oeuvre un VPS

Guide et aide-mémoire

a marqué ce sujet comme résolu.

Tout le monde se secoue ! :D

J’ai commencé (dimanche 23 juin 2019 à 13h10) la rédaction d’un tutoriel au doux nom de « Mettre en oeuvre un VPS » et j’ai pour objectif de proposer en validation un texte aux petits oignons. Je fais donc appel à votre bonté sans limites pour dénicher le moindre pépin, que ce soit à propos du fond ou de la forme. Vous pourrez consulter la bêta à votre guise à l’adresse suivante :

Merci !


/!\ Je ne suis pas administrateur réseau /!\

Le but de cette bêta très précoce (seule la partie concernant VirtualBox est écrite à ce moment) est d’avoir votre avis sur le plan possible et recueillir aussi des opinions sur "les indispensables" à voir dans ce type de tuto.

Mon objectif est d’avoir un tuto "guide du débutant" et aussi me servant d’aide mémoire pour des choses que je peux être amené à faire ou configurer de temps en temps.

Merci à tous !

+0 -0

Salut,

J’ai seulement survolé les titres pour l’instant, mais tu as peut être intérêt à utiliser nftables plutot qu’iptables désormais, déjà parce qu’il est infiniment plus simple à prendre en main et parce que debian a migré vers celui-ci à partir de buster : https://wiki.debian.org/nftables

unidan

De ce côté, il faut se méfier car il y a deux successeurs en lice pour iptables (’fin, « successeur » est un grand mot parce que dans les faits la commande iptables restera en place pendant encore un moment) : nftables et bpf. Or, la balance penche a priori plutôt pour bpf.

+1 -0

Contrairement à iproute2 vs net-tools, y’a pas encore de grand gagnant… il est donc un peu tôt pour commencer à oublier iptables, surtout quand on voit par exemple que pas mal de monde utilise encore net-tools alors que cela fait des années et des années qu’on dit qu’il est mort (dernière màj en 2001 de mémoire…), iptables a probablement encore une longue vie devant lui…

Ceux qui tiennent à oublier iptables dès maintenant, va falloir apprendre à utiliser toutes les alternatives, au cas où :D

+0 -0

Salut,

J’ai seulement survolé les titres pour l’instant, mais tu as peut être intérêt à utiliser nftables plutot qu’iptables désormais, déjà parce qu’il est infiniment plus simple à prendre en main et parce que debian a migré vers celui-ci à partir de buster : https://wiki.debian.org/nftables

unidan

De ce côté, il faut se méfier car il y a deux successeurs en lice pour iptables (’fin, « successeur » est un grand mot parce que dans les faits la commande iptables restera en place pendant encore un moment) : nftables et bpf. Or, la balance penche a priori plutôt pour bpf.

Taurre

Oui, par contre si on parle de debian il faut voir ce qui est là par défaut, qui est nftables, et ça reste bien plus facile à utiliser qu’iptables ou bpf. Dire que la balance penche pour bpf est relativement mensonger aussi je trouve, étant donné que:

  • nftables peut faire des filtres bpf
  • la réimplémentation bpf est basée sur une controverse
  • ton article vente la partie qui est commune entre nftables et bpf
  • le vrai intérêt final du bpf, c’est pour le filtrage hardware et ça va pas vraiment fonctionner sur un vps (surtout VM) avant quelques temps.

Oui, par contre si on parle de debian il faut voir ce qui est là par défaut, qui est nftables, et ça reste bien plus facile à utiliser qu’iptables ou bpf. Dire que la balance penche pour bpf est relativement mensonger aussi je trouve, étant donné que:

  • nftables peut faire des filtres bpf
  • la réimplémentation bpf est basée sur une controverse
  • ton article vente la partie qui est commune entre nftables et bpf
  • le vrai intérêt final du bpf, c’est pour le filtrage hardware et ça va pas vraiment fonctionner sur un vps (surtout VM) avant quelques temps.
unidan

Mmm… J’ai peut-être mal interprété l’article que je cite, mais dans ce cas pourquoi y a-t-il une comparaison entre nftables et bpf en termes de performance si le sujet de l’article porte sur une partie commune entre nftables et bpf(ilter) (vraie question) ?

+0 -0

Je peux essayer de relever quelques clés de l’article:

Author Note: this is a post by long-time Linux kernel networking developer and creator of the Cilium project, Thomas Graf

C’est un post de quelqu’un qui a monté beaucoup de software autour d’eBPF, donc la neutralité de l’article n’est pas trop au rendez-vous.

The work that has been done to enable the offloading of XDP-level programs to the network interface itself can come into play here, moving firewall processing off the host CPU entirely.

Il s’agit de l’offloading pour le filtrage hardware que j’ai mentionné. Il en parle plusieurs fois dans l’article en mentionnant grossomodo les plus gros contributeurs pour cette partie : facebook. Et grossomodo ça marche à peu près que là bas et c’est envisageable que là bas, ce qui se comprend bien quand tu vois la tête que ça fait.

Even so, nftables development has continued, and there has been little talk — until now — of pushing BPF into the core of the firewalling code.

On touche la partie confuse de l’article où il y a un mélange entre bpf, eBPF, bpfilter, probablement parce que ça vient des mêmes personnes côté linux et que bpfilter est à l’origine bpf sur freeBSD.

On peut difficilement dire que BSD BPF == eBPF, même si c’est la même idée derrière. La manpage de bpf sous linux donne des indications là dessus:

Both classic and extended BPF are explained in the kernel source file Documentation/networking/filter.txt.

Florian Westphal has proposed a framework that will operate on top of bpfilter and will convert nftables to BPF

(il manque le lien vers le patch: https://www.spinics.net/lists/netdev/msg486873.html)

nftables actuellement, c’est le frontend et la partie noyau. Tu peux faire de l’iptables avec du nftables en backend, mais rien ne t’empêche de faire du nftables sur ebpf ou d’utiliser ton frontend nftables avec un backend bpfilter.

Enfin, pour sortir un peu de l’article, il ne faut pas oublier ce qu’est eBPF: du code écrit et compilé en userland pour tourner dans le kernel. Sauf si tu es dans un cas particulier (facebook), tu n’auras probablement aucune raison de vouloir faire ça. D’ailleurs je te met au défi de faire fonctionner un parefeu avec bpfilter.

+0 -0

Bonjour,

Je trouve que le titre de l’article "Mettre en oeuvre un VPS" ne correspond pas au contenu et prête à confusion. Pour moi "Mettre en oeuvre un VPS" consiste à se rapprocher d’un hébergeur afin d’utiliser un VPS (ex : OVH, Ikoula …).

En fait je m’attendais à retrouver ces informations :

  • introduction (définitions : VPS, nom de domaine, hébergeur, …)
  • les principaux hébergeurs en France (OVH, Ikoula, Gandi, …)
  • commander un VPS
  • commander un nom de domaine
  • configurer le nom de domaine via l’interface d’administration web de l’hébergeur (domaine, sous-domaine, type de domaine - ex : A, AAAA, MX, …)
  • configurer le VPS via l’interface d’administration web de l’hébergeur (matériel - CPU / RAM, choix de l’OS, activation du monitoring, rattacher le nom de domaine à l’adresse IP du VPS)
  • se connecter à son VPS (réception des mails contenant les identifiants de connexion, première connexion ssh ou rdp)
  • utilisation du VPS via l’interface d’administration web de l’hébergeur (allumage, extinction, redémarrage, RaZ du VPS)
  • rapporter un incident sur le VPS ou le nom de domaine (support client de l’hébergeur)

Et optionnellement (car généralement ce sont des options supplémentaires chez les hébergeurs) :

  • utiliser les snapshots ou sauvegardes
  • utiliser un espace de sauvegarde
  • utiliser l’API de l’hébergeur pour gérer son VPS
Connectez-vous pour pouvoir poster un message.
Connexion

Pas encore membre ?

Créez un compte en une minute pour profiter pleinement de toutes les fonctionnalités de Zeste de Savoir. Ici, tout est gratuit et sans publicité.
Créer un compte