Tailscale Inc. est une société de logiciels basée à Toronto, en Ontario. Tailscale développe un réseau privé virtuel (VPN) maillé défini par logiciel partiellement open-source et un service de gestion basé sur le web.
La société fournit un VPN zéro config en tant que service sous le même nom.
un service qui vous permet de créer un réseau sécurisé entre vos serveurs, vos ordinateurs et vos instances dans le cloud et cela même si vos machines sont séparées par des pare-feu ou des sous-réseaux.
Cela vous rappellera surement des outils de tunneling comme ngrok ou de réseau privé comme Hamachi (rebaptisé Logmein) ou Freelan.
Niveau tarif, c’est gratuit pour une utilisation personnelle ce qui vous donne le droit de connecter jusqu’à 100 appareils sur le réseau privé. Pour installer Tailscale, c’est super simple. Il suffit d’aller sur la page des téléchargements et de choisir le client adapté à votre OS : Windows, Linux, macOS, Android ou encore iOS. Ensuite il suffit de se connecter avec votre compte TailScale et l’appareil rejoindra votre réseau privé virtuel.
Ainsi chacune de vos machines aura sa propre adresse IP sur ce réseau virtuel privé, ce qui vous permettra d’accéder à leurs services (prise de contrôle à distance, un NAS, un Plesk, accès aux fichiers, passerelle domotique ou que sais-je) sans devoir ouvrir des ports sur le net.
Pas de serveur à gérer, toujours en service, même config pour toutes les machines, gestion des utilisateurs simplifiée, IPs fixes avec possibilité de DNS privé et surtout super simple à configurer et à installer. Et vous pouvez même transférer facilement des fichiers entre vos machines grâce à une feature baptisée Taildrop.
Depuis le 11 avril 2025, OpenDNS n’est plus accessible aux internautes belges, conséquence d’une décision judiciaire liée à la lutte contre le piratage. En toile de fond : DAZN, le streaming sportif et la neutralité technologique.
Discover expert reviews of the best business tools at Whoishostingthis.com. From web hosting to e-commerce solutions, our trusted recommendations empower your online success.
Largest DNS record history database, with more than 2.2 billion nameserver changes detected, daily updated. Our premium bulk domain history checker allows to lookup up to 5,000 domains at once.
Après un retour plutôt positif à ma question de proposer des versions textes de certains sujets abordés pendant certains lives Twitch, on va commencer dans l’ordre avec le plus ancien. Fruit de ma tentative de sauvetage d’un naufrage total du live sur GoDNS, je vous propose donc une solution qui ne nécessite aucun soft dédié (si on met de côté Kubernetes évidemment), et sans avoir besoin de créer une image custom !
C’était mon deuxième live sur YouTube, avant que je ne craque et parte sur Twitch. Je vous remets le lien parce qu’il est moins facile à trouver que les autres, l’ergonomie concernant les lives sur YouTube étant… particulière.
Alors, comme d’hab’, commençons par revenir sur les fondamentaux rapidement, à savoir le DynHost. C’est le nom maison d’OVH pour faire du DNS dynamique. Mais qu’est-ce donc ? Un DNS Dynamique, c’est un dispositif pour mettre fréquemment à jour un enregistrement DNS, notamment un enregistrement A pour une adresse IPv4 qui change fréquemment. Et quand on héberge des trucs chez soi et que votre fournisseur d’accès à Internet ne vous fournit pas d’adresse IPv4 fixe (parce que c’est devenu super rare et super cher), c’est super pratique. Certains connaissent peut-être No-IP, DynDNS, certains fournisseurs étant même directement intégrés dans certains routeurs voire certaines box opérateur.
Bref, c’est donc ce que propose OVH avec son service DynHost. Je vais pas rentrer dans un million de détails, j’ai fait un rôle Ansible à une époque pour gérer le truc avec un service qui s’appelle ddclient, je vous remets l’article que j’avais écrit il y a 4 ans pour comprendre ce qu’il fait, il y a dedans les liens vers les documentations d’OVH sur le sujet.
Le problème pendant le live
En très très gros résumé, je voulais remplacer le ddclient de la VM par un pod Kubernetes (pour l’exercice), mais il y a eu deux gros pépins :
je voulais utiliser goDNS, mais la doc m’a indiqué qu’OVH n’était pas supporté (sérieux !?)
je n’ai jamais réussi à faire fonctionner ddclient plus d’une fois après le démarrage dans mon pod Kubernetes, sans que je sache vraiment pourquoi
Bref, j’ai fini par avoir une idée à la con, mon cerveau fonctionnant toujours malgré les minutes et le stress du live passant : revenir à l’appel de base de l’URL de la doc d’OVH, et utiliser un autre objet Kubernetes de manière originale.
Cronjob et Nixery ?
Un Cronjob Kubernetes permet d’exécuter une tache finie dans le temps à intervalles plus ou moins régulier, à la manière d’une tâche cron sur un serveur classique. Lancer une requête Web avec Curl semble donc très facile à faire avec un cronjob, ce qui veut dire qu’on a pas besoin d’une image de furieux pour le faire fonctionner. Le curl se résume à ça :
Donc on a au final deux curl imbriqués l’un dans l’autre, car il faut bien commencer par déterminer sa propre adresse IP, et des services comme ifconfig.co et ifconfig.me sont très bons pour ça. Et comme on gère une IPv4, on force de faire l’appel en v4 pour s’éviter des problèmes. Et donc le résultat de ce premier appel est utilisé directement pour envoyer la mise à jour chez OVH.
Bref, on a notre « job », on sait comment le planifier, reste l’environnement pour l’exécuter. Et je me rends compte que je n’ai jamais parlé de Nixery ici. J’ai découvert le service grâce à l’incontournable Jérôme Petazzoni. Nixery est un service de fourniture d’images « Docker » (on devrait désormais parler d’images OCI parce qu’il n’y a pas que docker dans la vie), qui ont la particularité de ne pas être statiques, au sens où on l’entend habituellement. Comme vous le savez, les images OCI sont construites sur un modèle de « couches » où une couche contient les modifications par rapport à la couche précédente. La magie de Nixery est de construire une image « à la volée » à partir de couches correspondants aux outils dont on a besoin dans l’image. Dans mon cas, si je demande nixery.dev/arm64/shell/curl, il va me construire une image contenant un busybox et curl, pour une architecture ARM 64bit, mes Raspberry Pi donc. Et c’est tout. Le seul inconvénient, c’est qu’il va mettre un poil plus de temps à répondre pour nous fournir le manifeste. Mais c’est super cool du coup de pas avoir à faire ses images soi-même
On a donc tous les ingrédients. Si on veut faire les choses en quick&dirty, on peut le faire dans un seul fichier que l’on pourrait résumer rapidement comme tel:
Comme c’est un peu cracra de foutre les credentials dans le fichier, pendant le live et par la suite, j’ai peaufiné un chart Helm que j’ai enregistré sur mon Gitea, qui fait un miroir sur GitHub donc je vous partage évidemment le lien. Si d’aventure le README n’est pas suffisamment clair, faites moi signe.
Est-ce qu’on peut faire mieux ?
Probablement, mais déjà pour un quick & dirty réalisé sous stress sans plus de préparation, je suis pas peu fier de moi et depuis les pratiquement deux ans que j’ai mis ça en place, ça fonctionne toujours du feu de dieu. Il manque quand même une bonne partie du setup du DynHost qui se fait majoritairement à la main, mais après tout, ce n’est pas un système qu’on est censé industrialiser en permanence.
Et idéalement tout le monde passe à IPv6 et on peut laisser tomber IPv4. Mais ça, vu que même Github le supporte pas encore, on est pas rendus…
Bon, maintenant, quel autre sujet d’ancien live mériterait un article écrit en complément ?
L'histoire commence la semaine dernière quand j'ai commencé à recevoir du phishing pour le Crédit Mutuel, mais avec des URL qui pointaient toutes vers les serveurs de Wikimedia.
[...]
On se retrouve donc avec une technique insidieuse, ne résolvant vers le phishing que quand la demande est effectuée par les caches/DNS des fournisseurs Français. D'autant plus facile étant donné que la liste des IP des ces serveurs est forcément publique.
« Vue de l’extérieur, la résolution de noms dans .fr marche 24 heures sur 24, 7 jours sur 7, sans jamais aucune défaillance. Mais, comme pour toutes les technologies d’infrastructure, ce fonctionnement permanent d’une ressource critique nécessite un travail constant, de supervision du service, d’amélioration de ses performances, de correction de ses faiblesses. Cet article est consacré à une petite opération effectuée le 9 janvier 2024, l’ajout d’un nouveau serveur DNS. » (Permalink)