Stockage réseau NAS QNAP TS-212P

Acquisition d’un NAS QNAP TS-212P pour enfin avoir une solution de stockage digne de ce nom à la maison.

Voilà plusieurs années que j’avais le projet d’acquérir un NAS, mais bien que depuis pas mal d’années il y a de super produits sur le marché même pour des petits budgets, c’était tout de même un peu trop pour mon porte monnaie et je continuais à jongler avec une ribambelle de disques durs externes que je connectais rapidement sur un dock SATA/PATA.

Ce début 2016 marque la fin de cette ère du simple disque USB puisque j’ai finalement saisi l’opportunité des soldes pour acheter un QNAP TS-212P. Certains me diront pourquoi QNAP et pas Synology qui est très à la mode pour les particuliers/TPE/PME, je répondrai simplement le prix. A équivalence, le TS-212P est à moins de 110€. Et je connais mieux QNAP et QTS que j’ai utilisé par le passé sur des baies SAS haute-performance un peu plus imposantes que le TS-212P.

NAS QNAP TS-212P
NAS QNAP TS-212P

Continuer la lecture de « Stockage réseau NAS QNAP TS-212P »

Tableau de bord avec Grafana, InfluxDB et Collectd pour surveiller vos serveurs

Surveillez vos serveurs avec le tableau de bord Grafana combiné à InfluxDB pour le stockage des données et Collectd qui rassemble les métriques.

Il y a quelques années encore, j’étais un adepte du couple Cacti + Nagios pour surveiller des serveurs et machines. Pas vraiment réputés pour être faciles et rapides à mettre en place, je m’étais rabattu  ces quelques dernières années vers la solution Munin, plus rapide à mettre en œuvre.

Mais il faut bien l’avouer, on reste dans le même esprit de graphiques type MRTG qui font un peu vieillots et de moins en moins dans l’air du temps au niveau interface et affichage des données. C’est sur ces points que la solution Grafana m’a bluffé. Je ne connaissais pas du tout et c’est en tombant sur un article par hasard que mon attention a été titillée. Mais ce n’est pas pour raconter ma vie que j’ai commencé ce billet, alors rentrons dans le vif du sujet.

Architecture

Combiné à InfluxDB qui est une base de données conçue pour stocker des données dépendantes du temps – on parle de métriques –  pour le stockage des données et de Collectd pour rassembler ces métriques, le trio Grafana + InfluxDB + Collectd fait un plutôt joli boulot.

Aperçu du dashboard Grafana
Aperçu du dashboard Grafana

A noter que ces trois composantes sont assez interchangeables, par exemple lors de ma découverte j’ai utilisé Telegraf à la place de Collectd, un autre service qui collecte des métriques, de la même façon, le backend InfluxDB peut être changé, ce n’est qu’un mode de stockage après tout.

Continuer la lecture de « Tableau de bord avec Grafana, InfluxDB et Collectd pour surveiller vos serveurs »

Promenade aux abords du saut de la Bourrique à Gérardmer

Découverte du ruisseau du Phény à Gérardmer avec son saut de la Bourrique et ses petits ponts de pierre.

Ce samedi 9 janvier le temps était complétement bouché, gris, presque poisseux, mais nous voulions sortir et pourquoi pas prendre quelques photos. J’ai cherché des coins à cascades dans les Vosges pas loin de chez nous que je ne connaissais pas et je suis tombé sur la cascade de la Bourrique à Gérardmer.

Pour s’y rendre il faut prendre la route de Ramberchamp (appelée chemin de Sapois) à Gérardmer. Si vous partez pour une randonnée, alors il est plus simple de partir d’en bas, du lac ou du Phény, car il est assez difficile de se garer proche de la cascade.

Le saut de la Bourrique est une cascade sur le ruisseau du Phény, très joli petit courant d’eau en sous-bois ponctué de plusieurs petits ponts de pierres.

Ruisseau du Phény et ses ponts de pierre

Continuer la lecture de « Promenade aux abords du saut de la Bourrique à Gérardmer »

Signer ses emails sortants avec DKIM

Comme l’explique si bien Wikipedia, DKIM (DomainKeys Identified Mail) est une norme d’authentification du nom de domaine de l’expéditeur d’un courrier électronique. En signant les messages, DKIM vérifie l’authenticité du domaine qui les expédie et garantit leur intégrité.

Ce billet est la suite logique de celui sur l’ajout d’un enregistrement SPF, il va en effet permettre de réduire encore plus les risques d’être déclaré comme spammeur car tous les messages sortants du serveur de messagerie seront signés et donc authentifiés.

Installation et configuration

Les commandes et chemins décris ci-dessous sont ceux d’un serveur Fedora, il suffira de les adapter pour une autre distribution. Sous Fedora l’installation se fait avec dnf désormais :

Il faut maintenant éditer le fichier de configuration d’OpenDKIM /etc/opendkim.conf  avec les valeurs ci-dessous (bien entendu il faut remplacer rholala.net par votre nom de domaine).

En principe le paramètre Mode est à v (vérifier) par défaut, on le passe à s (signer) pour lui dire de signer les messages sortants. Selector quand à lui est un identifiant, je le mets à mail, mais libre à vous de choisir autre chose.

Lorsque ceci est fait, mettre à jour la configuration de Postfix (sous /etc/postfix/main.cf) pour prendre en compte OpenDKIM :

Générer les clés DKIM

Il faut maintenant générer les clés qui serviront à la signature cryptographique des entêtes des messages :

Cette commande va créer 2 fichiers mail.private et mail.txt. Le premier est la clé privée qui sera utilisée par OpenDKIM pour signer les messages, on peut copier celle-ci sous /etc/postfix en la renommant en dkim.rholala.net.key comme dans le fichier de configuration d’OpenDKIM que nous avons modifié au début de ce billet. Le second fichier est l’enregistrement DNS à ajouter, il ressemble à ceci :

(J’ai volontairement tronqué la chaine commencant par "p=MGI" car elle est très longue.)

Ajout du DNS record

Il faut donc ajouter cet enregistrement dans votre zone, je ne l’explique pas ici car cela dépend du type de gestion DNS que vous utilisez.

Lorsque ceci est fait et après un temps de propagation, vous pouvez tester votre DNS record :

Fin et test de la mise en place de DKIM

Il est temps de démarrer le service DKIM et de l’activer par défaut au démarrage de la machine :

Lorsque ceci est fait, on peut tester si les messages sortants sont bien signés. Pour ce faire, il suffit de regarder les entêtes des emails envoyés depuis le serveur, par exemple :

Mais il existe bon nombre d’outils en ligne pour tester ce genre de choses :

Faîtes votre choix!

Résultat Mail Tester
Résultat Mail Tester

Ajouter un enregistrement DNS SPF afin de réduire le risque d’être pris pour un spammer

La norme de vérification Sender Policy Framework (SPF) permet de vérifier qu’un email est bien envoyé d’un serveur gérant le nom de domaine en question. Ce mémo aide à la mise en place d’un enregistrement DNS de type TXT pour le SPF.

SPF est un enregistrement DNS de type TXT qui liste les IP autorisées à envoyer du courrier électronique, ceci afin de réduire les risques de spam liés à une usurpation de l’adresse d’expéditeur.

SPF est donc très simple à mettre en place, il suffit d’avoir accès au paramétrage DNS de votre domaine. Voici par exemple mon enregistrement TXT sur le domaine rholala.net. La messagerie de ce domaine est gérée par Google Apps, mais j’utilise également ce domaine sur mon serveur pour l’envoi de logs et ce genre de choses, donc des courriels en @rholala.net sont envoyés par Postfix.

 

Que dit-il?

  • v=spf1 : On commence par préciser la version, ici SPF version 1.
  • ip4:5.196.74.38 : Le(s) IP(s) autorisées à envoyer des emails pour le compte du domaine rholala.net, ici en IPv4. A noter qu’il suffit d’ajouter d’autres ip4:xxx.xxx.xxx.xxx séparés par des espaces pour ajouter d’autres machines.
  • include:_spf.google.com : La messagerie du domaine rholala.net est gérée par Google Apps, on indique ici que tout ce qui vient de chez Google est légitime.
  • ~all : Cette dernière partie représente un qualifieur, ici on indique qu’en cas d’échec (si un email envoyé par @rholala.net provient d’une autre source par dans le SPF), le message est accepté, mais estampillé comme sans SPF valide. En général il est reçu mais tombe dans le dossier spam.

Une fois tout ceci mis en place, il est possible de tester son enregistrement SPF grace à des outils comme ceux de mxtoolbox.com ou directement en ligne de commande avec dig :

Ou host :

Les messages qui auparavent tombaient dans le dossier spam arrivent bien en boîte de réception, comme en témoignent les entêtes SMTP :

SPF est très simple et rapide à mettre en place et c’est la première étape incontournable si on ne veut pas que le courrier envoyés tombe dans le dossier pourriel de vos destinataires.