244 liens privés
nœuds Meshtastic
Meshtastic a été lancé par Kevin Hester, un ingénieur et entrepreneur spécialisé dans le développement de logiciels et la conception de matériel. Kevin Hester a fondé le projet afin de créer des dispositifs de communication maillés accessibles et à longue portée pour les amateurs d’activités de plein air et les aventuriers. Sa vision était d’exploiter les technologies open-source et le matériel prêt à l’emploi pour créer des réseaux de communication décentralisés dans les zones reculées dépourvues de couverture cellulaire. Les efforts de collaboration de la communauté Meshtastic ont contribué à la croissance et au développement du projet.
Meshtastic s’adresse à un large public, amateurs de plein air, sites d’événements (concerts, courses en tout terrain, rave party …) mais aussi radioamateurs licenciés. Ce réseau maillé open source permet à chacun de créer un réseau de communication robuste et autonome, même dans les zones sans couverture cellulaire.
Le nom “Meshtastic” est une combinaison des mots “mesh” et “fantastic”. Le terme “mesh” fait référence aux réseaux maillés (mesh networks) utilisés par le projet, où chaque nœud communique directement avec ses voisins sans dépendre de routeurs centralisés. “Fantastic” souligne l’aspect innovant et impressionnant de cette technologie de communication décentralisée.
Meshtastic est un projet open-source qui utilise des radios LoRa (un protocole radio à longue portée, qui est accessible dans la plupart des régions sans qu’il soit nécessaire d’avoir une licence ou des certifications supplémentaires, contrairement au matériel radioamateur). Les cartes LoRa sont peu coûteuses et sont utilisées pour créer une plateforme de communication longue portée hors réseau « officiel ». Meshtastic est conçu pour fonctionner dans des zones sans infrastructure de communication existante ou fiable ou pour prendre le relais en cas d’arrêt du réseau des opérateurs.
Tailscale est un service de réseau privé virtuel (VPN) nouvelle génération qui se distingue par sa simplicité d'utilisation et son approche innovante. Voici les principaux aspects à retenir sur Tailscale :
Fonctionnement
Tailscale utilise la technologie WireGuard® pour créer un réseau maillé sécurisé entre les appareils[1][3]. Contrairement aux VPN traditionnels qui nécessitent un point central, Tailscale établit des connexions directes entre les nœuds du réseau, ce qui optimise les performances et réduit la latence[3].
Caractéristiques principales
- Installation facile : Le logiciel s'installe rapidement sur les appareils et se configure automatiquement[4].
- Authentification automatisée : Simplifie considérablement le processus d'intégration et de maintenance[3].
- Réseau mesh : Permet une communication directe entre les appareils, évitant les goulots d'étranglement[1][3].
- Sécurité renforcée : Toutes les communications sont chiffrées de bout en bout[5].
- Compatibilité multiplateforme : Fonctionne sur Windows, macOS, Linux, Android, iOS et d'autres systèmes[2].
Avantages par rapport aux VPN classiques
- Simplicité d'utilisation : Configuration et utilisation beaucoup plus simples que les VPN traditionnels[5].
- Performances améliorées : Réduction de la latence grâce aux connexions directes entre appareils[1].
- Flexibilité : S'adapte facilement aux équipes distribuées et aux utilisateurs mobiles[6].
- Gestion avancée : Offre un tableau de bord intuitif pour surveiller et gérer le réseau[3].
En résumé, Tailscale représente une évolution significative dans le domaine des VPN, offrant une solution sécurisée, performante et facile à utiliser pour connecter des appareils et des réseaux de manière transparente.
Citations:
[1] https://www.lebigdata.fr/vpn-tailscale
[2] https://en.wikipedia.org/wiki/Tailscale
[3] https://www.lebigdata.fr/tailscale
[4] https://cyberinstitut.fr/tailscale-vpn-simple-reseau-prive/
[5] https://blog.stephane-robert.info/docs/homelab/tailscale/
[6] https://www.underscore-services.com/blog/tailscale-la-technologie-du-meshing
[7] https://tailscale.com/kb/1151/what-is-tailscale
Le réseau fibre continue de se déployer en France, et les NRO (Noeuds de Raccordement Optique) en sont des maillons principaux. Ils permettent aux opérateurs réseaux de s'équiper de la fibre et de la faire transiter sur tout le territoire, avant de la distribuer au sein de la boucle locale mutualisée. Cet article vous en apprend plus au sujet des NRO fibre : comment ils fonctionnent et de quelle manière sont-ils déployés.
NRO et NRA : quelles différences ? On fait souvent l'analogie entre le NRO et le NRA (noeud de raccordement d'abonnés, ou central téléphonique), ce dernier faisant office de point de convergence des lignes cuivre pour abonnés ADSL et téléphone. En effet, NRO et NRA ont des fonctions similaires au sein de leurs propres réseaux.
https://www.echosdunet.net/reseau-internet/fibre/nro
mirroir graphique du site:
github u4y0u
données:
https://raw.githubusercontent.com/u4y0u/ZAPM_FRANCE_NRO_PMZ/master/NRO.geojson
https://raw.githubusercontent.com/u4y0u/ZAPM_FRANCE_NRO_PMZ/master/PMZ.geojson
https://framacarte.org/en/map/carte-des-nro-et-pmz-u4y0u_89586#8/45.882/0.643
Comment détercter une cyber attaque
- L’ordinateur fonctionne lentement et on entend fréquemment le bruit des ventilateurs, même lorsque vous n’effectuez pas de tâches à forte intensité de calcul.
- L’accès aux systèmes (locaux), tels qu’un serveur ou un NAS, est lent et le système se comporte anormalement. Par exemple, des messages d’erreur surgissent fréquemment.
- La connexion Internet est incroyablement lente et vous constatez un fort trafic Internet sortant au tableau de bord du routeur.
- L’ordinateur n’en fait qu’à sa tête: les fenêtres s’ouvrent et se ferment sans aucune action de votre part, et même le curseur de la souris se déplace tout seul.
- Vous recevez des alertes de votre logiciel antivirus suivant lesquelles un fichier suspect a été trouvé et/ou bloqué.
- Vous recevez des messages d’erreur lors des mises à jour de Windows ou de votre logiciel antivirus, comme Microsoft Defender. Celui-ci signale par exemple qu’il est désactivé.
- Vous recevez des e-mails d’avertissement indiquant qu’un compte en ligne, par exemple Microsoft 365 ou un compte Google, a été consulté à partir d’un nouvel appareil ou d’un lieu inconnu.
- En cas d’utilisation de l’authentification à deux facteurs, vous recevez un code SMS ou l’indication vous demandant de confirmer l’accès dans l’application d’authentification ou via Mobile ID, même si vous-même ou vos collaborateurs n’avez effectué aucune connexion.
- Un mot de passe n’est pas accepté en cas de connexion, même si vous avez vérifié à plusieurs reprises que vous avez bien saisi le bon mot de passe.
- La page d’accueil du navigateur Web a changé sans votre intervention ou des pop-ups publicitaires apparaissent régulièrement.
Comment détecter une cyber attaque pour une admin
- Messages d’erreur dans les fichiers journaux de serveurs et NAS, comme le nombre de tentatives d’accès défectueuses ou d’accès réussies (d’un administrateur), qui restent inexplicables (par exemple en dehors des heures de travail).
- Processus en arrière-plan avec des noms inhabituels, souvent cryptés.
- Des copies masquées de Windows (Volume Shadow Copies) ont été supprimées.
- Modifications au niveau des sauvegardes de données ou réglages de back-up.
- Forte charge du réseau, de la mémoire et du processeur sans raison explicable.
- L’espace mémoire disponible se modifie de façon frappante ou des supports de stockage se remplissent soudainement.
SwissIX est le plus grand point d'échange Internet (IXP) de Suisse en termes de participants au peering.
Nous sommes une association à but non lucratif.
netstat -a
ou aussi:
lsof -i
netcat un outil pour ouvrir des connexions tcp et udp, explorer les ports.
install pour mac... mais marche pas....
http://download.i2p2.de/releases/1.9.0/I2P-arm64-1.9.0.dmg