{"version":"1.1","schema_version":"1.1.0","plugin_version":"1.1.2","url":"https://tutos-gameserver.fr/2019/12/12/une-grande-equipe-dexperts-en-securite-soccupe-des-retombees-de-spectre-des-defauts-de-fusion-%e2%80%a2-le-registre-bien-choisir-son-serveur-d-impression/","llm_html_url":"https://tutos-gameserver.fr/2019/12/12/une-grande-equipe-dexperts-en-securite-soccupe-des-retombees-de-spectre-des-defauts-de-fusion-%e2%80%a2-le-registre-bien-choisir-son-serveur-d-impression/llm","llm_json_url":"https://tutos-gameserver.fr/2019/12/12/une-grande-equipe-dexperts-en-securite-soccupe-des-retombees-de-spectre-des-defauts-de-fusion-%e2%80%a2-le-registre-bien-choisir-son-serveur-d-impression/llm.json","manifest_url":"https://tutos-gameserver.fr/llm-endpoints-manifest.json","language":"fr-FR","locale":"fr_FR","title":"«Une grande équipe d&#39;experts en sécurité» s&#39;occupe des retombées de Spectre, des défauts de fusion • Le registre\n\n &#8211; Bien choisir son serveur d impression","site":{"name":"Tutos GameServer","url":"https://tutos-gameserver.fr/"},"author":{"id":1,"name":"Titanfall","url":"https://tutos-gameserver.fr/author/titanfall/"},"published_at":"2019-12-12T09:29:28+00:00","modified_at":"2019-12-12T09:29:28+00:00","word_count":1511,"reading_time_seconds":454,"summary":"Entrevue Lors de la conférence AWS re: Invent la semaine dernière, Le registre a demandé à Chris Schlaeger, directeur du noyau et des systèmes d&#39;exploitation, comment le géant du cloud se protège lui-même et ses clients contre les bogues d&#39;exécution spéculative dans les processeurs Intel. Schlaeger nous a dit qu&#39;il était responsable &quot;de la couche [&hellip;]","summary_points":["Entrevue Lors de la conférence AWS re: Invent la semaine dernière, Le registre a demandé à Chris Schlaeger, directeur du noyau et des systèmes d&#39;exploitation, comment le géant du cloud se protège lui-même et ses clients contre les bogues d&#39;exécution spéculative dans les processeurs Intel.","Schlaeger nous a dit qu&#39;il était responsable &quot;de la couche la plus basse de la pile logicielle qui s&#39;exécute sur presque tous les serveurs.","Nous travaillons sur des choses comme le noyau Linux, divers hyperviseurs, Xen, KVM, Firecracker si vous voulez inclure le VMM [Virtual Machine Manager] ainsi que.","Et nous sommes fortement impliqués dans la définition de l&#39;EC2 [Elastic Compute Cloud] types d&#39;instances, en particulier pour la plate-forme accélérée."],"topics":["Serveur d'impression"],"entities":[],"entities_metadata":[{"id":10,"name":"Serveur d'impression","slug":"serveur-dimpression","taxonomy":"category","count":3907,"url":"https://tutos-gameserver.fr/category/serveur-dimpression/"}],"tags":["Serveur d'impression"],"content_hash":"47893136d21f74760d03536256532dd7","plain_text":"Entrevue Lors de la conférence AWS re: Invent la semaine dernière, Le registre a demandé à Chris Schlaeger, directeur du noyau et des systèmes d&#39;exploitation, comment le géant du cloud se protège lui-même et ses clients contre les bogues d&#39;exécution spéculative dans les processeurs Intel.\nSchlaeger nous a dit qu&#39;il était responsable &quot;de la couche la plus basse de la pile logicielle qui s&#39;exécute sur presque tous les serveurs. Nous travaillons sur des choses comme le noyau Linux, divers hyperviseurs, Xen, KVM, Firecracker si vous voulez inclure le VMM [Virtual Machine Manager] ainsi que. Et nous sommes fortement impliqués dans la définition de l&#39;EC2 [Elastic Compute Cloud] types d&#39;instances, en particulier pour la plate-forme accélérée. &quot;\nIl y a quelques mois, le responsable du noyau Linux Greg Kroah-Hartman nous a dit que les infâmes bogues de Spectre, Meltdown et d&#39;autres MDS (Microarchitectural Data Sampling) seraient &quot;avec nous pendant longtemps&quot;, comme &quot;de plus en plus du même type&quot;. de problèmes &quot;sont découverts.\nSon conseil était de &quot;désactiver [Intel&rsquo;s] hyper-Threading. C&#39;est la seule façon de résoudre certains de ces problèmes, &quot;surtout si vous utilisez un environnement partagé &#8211; comme le cloud public.\n\nWoo-yay, les correctifs du processeur Meltdown sont ici. Maintenant, les défauts de Spectre hanteront l&#39;industrie technologique pendant des années\nLIRE LA SUITE\nAlors, que fait AWS?\n&quot;Greg est un bon ami à moi et je suis au courant de ses déclarations. Une des choses à garder à l&#39;esprit, cependant, c&#39;est qu&#39;il représente une communauté de développeurs de noyau Linux&quot;, nous a dit Schlaeger.\n&quot;Le noyau Linux est utilisé dans une très large gamme de systèmes et les développeurs du noyau n&#39;ont aucun contrôle sur ce que les gens font avec leur noyau. Dans cette position, les conseils de Greg pour désactiver l&#39;hyper-threading sont un bon outil pour vous sortir de la plupart des problèmes d&#39;une manière simple et facile. Il ne résout pas tous les problèmes, mais il vous apporte beaucoup sur la route.\n\n  Mais il y a un petit problème &#8230;\n\n&quot;Malheureusement, lorsque vous faites cela, vous perdez environ 30 à 40% des performances du serveur. Mettez-vous à ma place. Ce n&#39;est pas une option très intéressante. Nous avons des clients qui ont nos types d&#39;instances les plus importants. Les bases de données en mémoire, par exemple, sont mis à l&#39;échelle pour maximiser la boîte. Si je retire 30 à 40 pour cent, je tue leur application.\n&quot;A notre taille, nous avons de nombreux clients dans cette situation et il n&#39;est pas financièrement intéressant pour nous de simplement désactiver l&#39;hyper-threading.\n&quot;C&#39;est là que vous devez regarder les petits caractères de ces [vulnerabilities]. Ils viennent avec beaucoup de détails. Même les détails fournis par Intel ne suffisent souvent pas pour comprendre ce qui se passe et dans quelle situation particulière vous êtes ou non affecté. Donc, au cours des deux dernières années, j&#39;ai une grande équipe d&#39;experts en sécurité qui ne font rien d&#39;autre que de faire face aux retombées. Ils s&#39;assurent que dans notre environnement, nous pouvons toujours le garder en sécurité sans désactiver l&#39;hyper-threading. &quot;\nSchlaeger a ajouté: &quot;C&#39;est une bataille quotidienne que nous devons mener. Dans notre environnement, nous savons bien ce que nous faisons, comment nous utilisons l&#39;hyperviseur, comment les invités sont affectés aux cœurs physiques. Nous avons trouvé un moyen de garder les choses en sécurité donc il n&#39;y a pas de canaux secondaires pour l&#39;existant [issues].\n&quot;Par exemple, nous avons modifié l&#39;ordonnanceur qui se trouvait dans le noyau Linux ainsi que dans l&#39;hyperviseur pour garantir que les invités ne s&#39;exécutent jamais en même temps sur une paire de base. Cela a coûté un peu de performances, mais c&#39;était surtout gérable pour nous.&quot;\nAWS a essayé d&#39;obtenir ses correctifs en amont mais, parce qu&#39;ils sont conçus pour le cas d&#39;utilisation étroit des services AWS, il a été difficile de les faire accepter.\n&quot;La communauté du noyau n&#39;était pas trop enthousiaste à l&#39;idée de prendre les correctifs&quot;, nous a expliqué Schlaeger. &quot;Nous avons eu un tas de discussions avec Peter Zijlstra [kernel maintainer at Intel] sur ce. Il a une approche alternative[es]. Le problème que nous devons résoudre est légèrement différent de ce que la communauté doit résoudre car elle doit couvrir tous les cas d&#39;utilisation possibles et le rendre relativement idiot.\n«J&#39;espère que nous trouverons un accord, car nous avons très peu d&#39;intérêt à porter nos propres correctifs élaborés, en particulier dans le planificateur du noyau. C&#39;est juste un travail que nous devons faire chaque fois que nous faisons une nouvelle version du noyau. Le faire en amont serait la solution idéale pour nous. &quot;\n\nChris Schlaeger, directeur AWS du noyau et des systèmes d&#39;exploitation\n\n\n  Responsabilité personnelle\n\nLe travail qu&#39;AWS a fait ne dégage pas la responsabilité de ses clients de prendre des précautions, a déclaré Schlaeger. &quot;Nous avons fait le travail pour protéger notre environnement, mais le noyau à l&#39;intérieur de l&#39;instance, ou le noyau du système d&#39;exploitation &#8211; car il affecte également Windows &#8211; nécessitent des modifications du noyau.\n&quot;Ce n&#39;est pas seulement quelque chose que nous pouvons résoudre. Nous nous assurons que notre infrastructure est sûre, mais comme les clients ont un accès relativement direct au CPU, ils sont affectés. Ce dont ils n&#39;ont pas à s&#39;inquiéter, ce sont les mises à jour du microcode. Nous appliquons toutes les mises à jour du microcode pour eux. &quot;\nUn autre facteur de sécurité de la plate-forme AWS est l&#39;hyperviseur utilisé. &quot;Nous avons deux hyperviseurs principaux. C&#39;est l&#39;hyperviseur Xen et l&#39;hyperviseur Nitro qui est une version fortement personnalisée de KVM&quot;, a déclaré Schlaeger.\nDans le système Nitro, l&#39;hyperviseur fonctionne sur une carte complémentaire. Nitro utilise un noyau Linux minimal alors que &quot;dans le monde Xen, vous avez une instance ou un domaine spécial qui est en grande partie une distribution Linux complète. Il contient environ 300 packages RPM. C&#39;est difficile à maintenir. Vous l&#39;isolez, mais vous devriez quelqu&#39;un y va, vous avez un accès root complet au système. &quot;\nIl y a des implications sur la façon dont les deux hyperviseurs sont gérés. Avec Xen, &quot;les employés pouvaient se connecter avec SSH à un serveur pour effectuer des tâches administratives. C&#39;est parfois utile, mais très puissant. J&#39;adore le vieux dicton, dès que quelqu&#39;un se connecte avec des autorisations root sur un serveur, toutes les connaissances précédentes de tout le monde sinon à quoi ressemble ce serveur, est détruit.\n\nFidèle à son nom, la faille CPU Intel ZombieLoad revient avec une nouvelle variante\nLIRE LA SUITE\n&quot;Avoir autant de serveurs, ce n&#39;est pas quelque chose que nous pouvons nous permettre. Le système Nitro est conçu pour avoir une API très spécifique. Il est authentifié, nous pouvons l&#39;enregistrer, nous savons exactement qui a fait quoi et quelles sont les actions. Je peux obtenir quelques informations de débogage, je peux arrêter une instance, je peux en démarrer une autre, et c&#39;est tout. &quot;\nBien que Nitro semble préférable, Schlaeger a déclaré: &quot;Nous n&#39;avons aucune intention de basculer les systèmes qui exécutent Xen vers Nitro. Nitro n&#39;est pas seulement un hyperviseur et ce n&#39;est pas un remplacement individuel de Xen.&quot;\nCes efforts de sécurité sont-ils rassurants? Il est clair qu&#39;AWS accorde une attention particulière aux problèmes d&#39;Intel (et nous avons appris séparément que la plupart des serveurs AWS, mais pas tous, exécutent des processeurs Intel), mais que le recours extrême consistant à désactiver l&#39;hyper-threading est trop coûteux à envisager.\nEn supposant qu&#39;AWS a tout fait correctement, il appartient toujours à ses clients de déterminer s&#39;ils exécutent des charges de travail susceptibles d&#39;être vulnérables à ce type d&#39;attaque et, le cas échéant, de prendre les mesures appropriées. Un autre avantage pour les serveurs sans serveur, peut-être.\nNous ne choisissons pas AWS. Nous avons posé la même question à Microsoft et à Google et nous vous répondrons bientôt. ®\n\n\nClick to rate this post!\r\n                                   \r\n                               [Total: 0  Average: 0]","paragraphs":["Entrevue Lors de la conférence AWS re: Invent la semaine dernière, Le registre a demandé à Chris Schlaeger, directeur du noyau et des systèmes d&#39;exploitation, comment le géant du cloud se protège lui-même et ses clients contre les bogues d&#39;exécution spéculative dans les processeurs Intel.\nSchlaeger nous a dit qu&#39;il était responsable &quot;de la couche la plus basse de la pile logicielle qui s&#39;exécute sur presque tous les serveurs. Nous travaillons sur des choses comme le noyau Linux, divers hyperviseurs, Xen, KVM, Firecracker si vous voulez inclure le VMM [Virtual Machine Manager] ainsi que. Et nous sommes fortement impliqués dans la définition de l&#39;EC2 [Elastic Compute Cloud] types d&#39;instances, en particulier pour la plate-forme accélérée. &quot;\nIl y a quelques mois, le responsable du noyau Linux Greg Kroah-Hartman nous a dit que les infâmes bogues de Spectre, Meltdown et d&#39;autres MDS (Microarchitectural Data Sampling) seraient &quot;avec nous pendant longtemps&quot;, comme &quot;de plus en plus du même type&quot;. de problèmes &quot;sont découverts.\nSon conseil était de &quot;désactiver [Intel&rsquo;s] hyper-Threading. C&#39;est la seule façon de résoudre certains de ces problèmes, &quot;surtout si vous utilisez un environnement partagé &#8211; comme le cloud public.","Woo-yay, les correctifs du processeur Meltdown sont ici. Maintenant, les défauts de Spectre hanteront l&#39;industrie technologique pendant des années\nLIRE LA SUITE\nAlors, que fait AWS?\n&quot;Greg est un bon ami à moi et je suis au courant de ses déclarations. Une des choses à garder à l&#39;esprit, cependant, c&#39;est qu&#39;il représente une communauté de développeurs de noyau Linux&quot;, nous a dit Schlaeger.\n&quot;Le noyau Linux est utilisé dans une très large gamme de systèmes et les développeurs du noyau n&#39;ont aucun contrôle sur ce que les gens font avec leur noyau. Dans cette position, les conseils de Greg pour désactiver l&#39;hyper-threading sont un bon outil pour vous sortir de la plupart des problèmes d&#39;une manière simple et facile. Il ne résout pas tous les problèmes, mais il vous apporte beaucoup sur la route.","Mais il y a un petit problème &#8230;","&quot;Malheureusement, lorsque vous faites cela, vous perdez environ 30 à 40% des performances du serveur. Mettez-vous à ma place. Ce n&#39;est pas une option très intéressante. Nous avons des clients qui ont nos types d&#39;instances les plus importants. Les bases de données en mémoire, par exemple, sont mis à l&#39;échelle pour maximiser la boîte. Si je retire 30 à 40 pour cent, je tue leur application.\n&quot;A notre taille, nous avons de nombreux clients dans cette situation et il n&#39;est pas financièrement intéressant pour nous de simplement désactiver l&#39;hyper-threading.\n&quot;C&#39;est là que vous devez regarder les petits caractères de ces [vulnerabilities]. Ils viennent avec beaucoup de détails. Même les détails fournis par Intel ne suffisent souvent pas pour comprendre ce qui se passe et dans quelle situation particulière vous êtes ou non affecté. Donc, au cours des deux dernières années, j&#39;ai une grande équipe d&#39;experts en sécurité qui ne font rien d&#39;autre que de faire face aux retombées. Ils s&#39;assurent que dans notre environnement, nous pouvons toujours le garder en sécurité sans désactiver l&#39;hyper-threading. &quot;\nSchlaeger a ajouté: &quot;C&#39;est une bataille quotidienne que nous devons mener. Dans notre environnement, nous savons bien ce que nous faisons, comment nous utilisons l&#39;hyperviseur, comment les invités sont affectés aux cœurs physiques. Nous avons trouvé un moyen de garder les choses en sécurité donc il n&#39;y a pas de canaux secondaires pour l&#39;existant [issues].\n&quot;Par exemple, nous avons modifié l&#39;ordonnanceur qui se trouvait dans le noyau Linux ainsi que dans l&#39;hyperviseur pour garantir que les invités ne s&#39;exécutent jamais en même temps sur une paire de base. Cela a coûté un peu de performances, mais c&#39;était surtout gérable pour nous.&quot;\nAWS a essayé d&#39;obtenir ses correctifs en amont mais, parce qu&#39;ils sont conçus pour le cas d&#39;utilisation étroit des services AWS, il a été difficile de les faire accepter.\n&quot;La communauté du noyau n&#39;était pas trop enthousiaste à l&#39;idée de prendre les correctifs&quot;, nous a expliqué Schlaeger. &quot;Nous avons eu un tas de discussions avec Peter Zijlstra [kernel maintainer at Intel] sur ce. Il a une approche alternative[es]. Le problème que nous devons résoudre est légèrement différent de ce que la communauté doit résoudre car elle doit couvrir tous les cas d&#39;utilisation possibles et le rendre relativement idiot.\n«J&#39;espère que nous trouverons un accord, car nous avons très peu d&#39;intérêt à porter nos propres correctifs élaborés, en particulier dans le planificateur du noyau. C&#39;est juste un travail que nous devons faire chaque fois que nous faisons une nouvelle version du noyau. Le faire en amont serait la solution idéale pour nous. &quot;","Chris Schlaeger, directeur AWS du noyau et des systèmes d&#39;exploitation","Responsabilité personnelle","Le travail qu&#39;AWS a fait ne dégage pas la responsabilité de ses clients de prendre des précautions, a déclaré Schlaeger. &quot;Nous avons fait le travail pour protéger notre environnement, mais le noyau à l&#39;intérieur de l&#39;instance, ou le noyau du système d&#39;exploitation &#8211; car il affecte également Windows &#8211; nécessitent des modifications du noyau.\n&quot;Ce n&#39;est pas seulement quelque chose que nous pouvons résoudre. Nous nous assurons que notre infrastructure est sûre, mais comme les clients ont un accès relativement direct au CPU, ils sont affectés. Ce dont ils n&#39;ont pas à s&#39;inquiéter, ce sont les mises à jour du microcode. Nous appliquons toutes les mises à jour du microcode pour eux. &quot;\nUn autre facteur de sécurité de la plate-forme AWS est l&#39;hyperviseur utilisé. &quot;Nous avons deux hyperviseurs principaux. C&#39;est l&#39;hyperviseur Xen et l&#39;hyperviseur Nitro qui est une version fortement personnalisée de KVM&quot;, a déclaré Schlaeger.\nDans le système Nitro, l&#39;hyperviseur fonctionne sur une carte complémentaire. Nitro utilise un noyau Linux minimal alors que &quot;dans le monde Xen, vous avez une instance ou un domaine spécial qui est en grande partie une distribution Linux complète. Il contient environ 300 packages RPM. C&#39;est difficile à maintenir. Vous l&#39;isolez, mais vous devriez quelqu&#39;un y va, vous avez un accès root complet au système. &quot;\nIl y a des implications sur la façon dont les deux hyperviseurs sont gérés. Avec Xen, &quot;les employés pouvaient se connecter avec SSH à un serveur pour effectuer des tâches administratives. C&#39;est parfois utile, mais très puissant. J&#39;adore le vieux dicton, dès que quelqu&#39;un se connecte avec des autorisations root sur un serveur, toutes les connaissances précédentes de tout le monde sinon à quoi ressemble ce serveur, est détruit.","Fidèle à son nom, la faille CPU Intel ZombieLoad revient avec une nouvelle variante\nLIRE LA SUITE\n&quot;Avoir autant de serveurs, ce n&#39;est pas quelque chose que nous pouvons nous permettre. Le système Nitro est conçu pour avoir une API très spécifique. Il est authentifié, nous pouvons l&#39;enregistrer, nous savons exactement qui a fait quoi et quelles sont les actions. Je peux obtenir quelques informations de débogage, je peux arrêter une instance, je peux en démarrer une autre, et c&#39;est tout. &quot;\nBien que Nitro semble préférable, Schlaeger a déclaré: &quot;Nous n&#39;avons aucune intention de basculer les systèmes qui exécutent Xen vers Nitro. Nitro n&#39;est pas seulement un hyperviseur et ce n&#39;est pas un remplacement individuel de Xen.&quot;\nCes efforts de sécurité sont-ils rassurants? Il est clair qu&#39;AWS accorde une attention particulière aux problèmes d&#39;Intel (et nous avons appris séparément que la plupart des serveurs AWS, mais pas tous, exécutent des processeurs Intel), mais que le recours extrême consistant à désactiver l&#39;hyper-threading est trop coûteux à envisager.\nEn supposant qu&#39;AWS a tout fait correctement, il appartient toujours à ses clients de déterminer s&#39;ils exécutent des charges de travail susceptibles d&#39;être vulnérables à ce type d&#39;attaque et, le cas échéant, de prendre les mesures appropriées. Un autre avantage pour les serveurs sans serveur, peut-être.\nNous ne choisissons pas AWS. Nous avons posé la même question à Microsoft et à Google et nous vous répondrons bientôt. ®","Click to rate this post!\n                                   \n                               [Total: 0  Average: 0]"],"content_blocks":[{"id":"text-1","type":"text","heading":"","plain_text":"Entrevue Lors de la conférence AWS re: Invent la semaine dernière, Le registre a demandé à Chris Schlaeger, directeur du noyau et des systèmes d&#39;exploitation, comment le géant du cloud se protège lui-même et ses clients contre les bogues d&#39;exécution spéculative dans les processeurs Intel.\nSchlaeger nous a dit qu&#39;il était responsable &quot;de la couche la plus basse de la pile logicielle qui s&#39;exécute sur presque tous les serveurs. Nous travaillons sur des choses comme le noyau Linux, divers hyperviseurs, Xen, KVM, Firecracker si vous voulez inclure le VMM [Virtual Machine Manager] ainsi que. Et nous sommes fortement impliqués dans la définition de l&#39;EC2 [Elastic Compute Cloud] types d&#39;instances, en particulier pour la plate-forme accélérée. &quot;\nIl y a quelques mois, le responsable du noyau Linux Greg Kroah-Hartman nous a dit que les infâmes bogues de Spectre, Meltdown et d&#39;autres MDS (Microarchitectural Data Sampling) seraient &quot;avec nous pendant longtemps&quot;, comme &quot;de plus en plus du même type&quot;. de problèmes &quot;sont découverts.\nSon conseil était de &quot;désactiver [Intel&rsquo;s] hyper-Threading. C&#39;est la seule façon de résoudre certains de ces problèmes, &quot;surtout si vous utilisez un environnement partagé &#8211; comme le cloud public.","html":"<p>Entrevue Lors de la conférence AWS re: Invent la semaine dernière, Le registre a demandé à Chris Schlaeger, directeur du noyau et des systèmes d&#039;exploitation, comment le géant du cloud se protège lui-même et ses clients contre les bogues d&#039;exécution spéculative dans les processeurs Intel.\nSchlaeger nous a dit qu&#039;il était responsable &quot;de la couche la plus basse de la pile logicielle qui s&#039;exécute sur presque tous les serveurs. Nous travaillons sur des choses comme le noyau Linux, divers hyperviseurs, Xen, KVM, Firecracker si vous voulez inclure le VMM [Virtual Machine Manager] ainsi que. Et nous sommes fortement impliqués dans la définition de l&#039;EC2 [Elastic Compute Cloud] types d&#039;instances, en particulier pour la plate-forme accélérée. &quot;\nIl y a quelques mois, le responsable du noyau Linux Greg Kroah-Hartman nous a dit que les infâmes bogues de Spectre, Meltdown et d&#039;autres MDS (Microarchitectural Data Sampling) seraient &quot;avec nous pendant longtemps&quot;, comme &quot;de plus en plus du même type&quot;. de problèmes &quot;sont découverts.\nSon conseil était de &quot;désactiver [Intel&rsquo;s] hyper-Threading. C&#039;est la seule façon de résoudre certains de ces problèmes, &quot;surtout si vous utilisez un environnement partagé &#8211; comme le cloud public.</p>"},{"id":"text-2","type":"text","heading":"","plain_text":"Woo-yay, les correctifs du processeur Meltdown sont ici. Maintenant, les défauts de Spectre hanteront l&#39;industrie technologique pendant des années\nLIRE LA SUITE\nAlors, que fait AWS?\n&quot;Greg est un bon ami à moi et je suis au courant de ses déclarations. Une des choses à garder à l&#39;esprit, cependant, c&#39;est qu&#39;il représente une communauté de développeurs de noyau Linux&quot;, nous a dit Schlaeger.\n&quot;Le noyau Linux est utilisé dans une très large gamme de systèmes et les développeurs du noyau n&#39;ont aucun contrôle sur ce que les gens font avec leur noyau. Dans cette position, les conseils de Greg pour désactiver l&#39;hyper-threading sont un bon outil pour vous sortir de la plupart des problèmes d&#39;une manière simple et facile. Il ne résout pas tous les problèmes, mais il vous apporte beaucoup sur la route.","html":"<p>Woo-yay, les correctifs du processeur Meltdown sont ici. Maintenant, les défauts de Spectre hanteront l&#039;industrie technologique pendant des années\nLIRE LA SUITE\nAlors, que fait AWS?\n&quot;Greg est un bon ami à moi et je suis au courant de ses déclarations. Une des choses à garder à l&#039;esprit, cependant, c&#039;est qu&#039;il représente une communauté de développeurs de noyau Linux&quot;, nous a dit Schlaeger.\n&quot;Le noyau Linux est utilisé dans une très large gamme de systèmes et les développeurs du noyau n&#039;ont aucun contrôle sur ce que les gens font avec leur noyau. Dans cette position, les conseils de Greg pour désactiver l&#039;hyper-threading sont un bon outil pour vous sortir de la plupart des problèmes d&#039;une manière simple et facile. Il ne résout pas tous les problèmes, mais il vous apporte beaucoup sur la route.</p>"},{"id":"text-3","type":"text","heading":"","plain_text":"Mais il y a un petit problème &#8230;","html":"<p>Mais il y a un petit problème &#8230;</p>"},{"id":"text-4","type":"text","heading":"","plain_text":"&quot;Malheureusement, lorsque vous faites cela, vous perdez environ 30 à 40% des performances du serveur. Mettez-vous à ma place. Ce n&#39;est pas une option très intéressante. Nous avons des clients qui ont nos types d&#39;instances les plus importants. Les bases de données en mémoire, par exemple, sont mis à l&#39;échelle pour maximiser la boîte. Si je retire 30 à 40 pour cent, je tue leur application.\n&quot;A notre taille, nous avons de nombreux clients dans cette situation et il n&#39;est pas financièrement intéressant pour nous de simplement désactiver l&#39;hyper-threading.\n&quot;C&#39;est là que vous devez regarder les petits caractères de ces [vulnerabilities]. Ils viennent avec beaucoup de détails. Même les détails fournis par Intel ne suffisent souvent pas pour comprendre ce qui se passe et dans quelle situation particulière vous êtes ou non affecté. Donc, au cours des deux dernières années, j&#39;ai une grande équipe d&#39;experts en sécurité qui ne font rien d&#39;autre que de faire face aux retombées. Ils s&#39;assurent que dans notre environnement, nous pouvons toujours le garder en sécurité sans désactiver l&#39;hyper-threading. &quot;\nSchlaeger a ajouté: &quot;C&#39;est une bataille quotidienne que nous devons mener. Dans notre environnement, nous savons bien ce que nous faisons, comment nous utilisons l&#39;hyperviseur, comment les invités sont affectés aux cœurs physiques. Nous avons trouvé un moyen de garder les choses en sécurité donc il n&#39;y a pas de canaux secondaires pour l&#39;existant [issues].\n&quot;Par exemple, nous avons modifié l&#39;ordonnanceur qui se trouvait dans le noyau Linux ainsi que dans l&#39;hyperviseur pour garantir que les invités ne s&#39;exécutent jamais en même temps sur une paire de base. Cela a coûté un peu de performances, mais c&#39;était surtout gérable pour nous.&quot;\nAWS a essayé d&#39;obtenir ses correctifs en amont mais, parce qu&#39;ils sont conçus pour le cas d&#39;utilisation étroit des services AWS, il a été difficile de les faire accepter.\n&quot;La communauté du noyau n&#39;était pas trop enthousiaste à l&#39;idée de prendre les correctifs&quot;, nous a expliqué Schlaeger. &quot;Nous avons eu un tas de discussions avec Peter Zijlstra [kernel maintainer at Intel] sur ce. Il a une approche alternative[es]. Le problème que nous devons résoudre est légèrement différent de ce que la communauté doit résoudre car elle doit couvrir tous les cas d&#39;utilisation possibles et le rendre relativement idiot.\n«J&#39;espère que nous trouverons un accord, car nous avons très peu d&#39;intérêt à porter nos propres correctifs élaborés, en particulier dans le planificateur du noyau. C&#39;est juste un travail que nous devons faire chaque fois que nous faisons une nouvelle version du noyau. Le faire en amont serait la solution idéale pour nous. &quot;","html":"<p>&quot;Malheureusement, lorsque vous faites cela, vous perdez environ 30 à 40% des performances du serveur. Mettez-vous à ma place. Ce n&#039;est pas une option très intéressante. Nous avons des clients qui ont nos types d&#039;instances les plus importants. Les bases de données en mémoire, par exemple, sont mis à l&#039;échelle pour maximiser la boîte. Si je retire 30 à 40 pour cent, je tue leur application.\n&quot;A notre taille, nous avons de nombreux clients dans cette situation et il n&#039;est pas financièrement intéressant pour nous de simplement désactiver l&#039;hyper-threading.\n&quot;C&#039;est là que vous devez regarder les petits caractères de ces [vulnerabilities]. Ils viennent avec beaucoup de détails. Même les détails fournis par Intel ne suffisent souvent pas pour comprendre ce qui se passe et dans quelle situation particulière vous êtes ou non affecté. Donc, au cours des deux dernières années, j&#039;ai une grande équipe d&#039;experts en sécurité qui ne font rien d&#039;autre que de faire face aux retombées. Ils s&#039;assurent que dans notre environnement, nous pouvons toujours le garder en sécurité sans désactiver l&#039;hyper-threading. &quot;\nSchlaeger a ajouté: &quot;C&#039;est une bataille quotidienne que nous devons mener. Dans notre environnement, nous savons bien ce que nous faisons, comment nous utilisons l&#039;hyperviseur, comment les invités sont affectés aux cœurs physiques. Nous avons trouvé un moyen de garder les choses en sécurité donc il n&#039;y a pas de canaux secondaires pour l&#039;existant [issues].\n&quot;Par exemple, nous avons modifié l&#039;ordonnanceur qui se trouvait dans le noyau Linux ainsi que dans l&#039;hyperviseur pour garantir que les invités ne s&#039;exécutent jamais en même temps sur une paire de base. Cela a coûté un peu de performances, mais c&#039;était surtout gérable pour nous.&quot;\nAWS a essayé d&#039;obtenir ses correctifs en amont mais, parce qu&#039;ils sont conçus pour le cas d&#039;utilisation étroit des services AWS, il a été difficile de les faire accepter.\n&quot;La communauté du noyau n&#039;était pas trop enthousiaste à l&#039;idée de prendre les correctifs&quot;, nous a expliqué Schlaeger. &quot;Nous avons eu un tas de discussions avec Peter Zijlstra [kernel maintainer at Intel] sur ce. Il a une approche alternative[es]. Le problème que nous devons résoudre est légèrement différent de ce que la communauté doit résoudre car elle doit couvrir tous les cas d&#039;utilisation possibles et le rendre relativement idiot.\n«J&#039;espère que nous trouverons un accord, car nous avons très peu d&#039;intérêt à porter nos propres correctifs élaborés, en particulier dans le planificateur du noyau. C&#039;est juste un travail que nous devons faire chaque fois que nous faisons une nouvelle version du noyau. Le faire en amont serait la solution idéale pour nous. &quot;</p>"},{"id":"text-5","type":"text","heading":"","plain_text":"Chris Schlaeger, directeur AWS du noyau et des systèmes d&#39;exploitation","html":"<p>Chris Schlaeger, directeur AWS du noyau et des systèmes d&#039;exploitation</p>"},{"id":"text-6","type":"text","heading":"","plain_text":"Responsabilité personnelle","html":"<p>Responsabilité personnelle</p>"},{"id":"text-7","type":"text","heading":"","plain_text":"Le travail qu&#39;AWS a fait ne dégage pas la responsabilité de ses clients de prendre des précautions, a déclaré Schlaeger. &quot;Nous avons fait le travail pour protéger notre environnement, mais le noyau à l&#39;intérieur de l&#39;instance, ou le noyau du système d&#39;exploitation &#8211; car il affecte également Windows &#8211; nécessitent des modifications du noyau.\n&quot;Ce n&#39;est pas seulement quelque chose que nous pouvons résoudre. Nous nous assurons que notre infrastructure est sûre, mais comme les clients ont un accès relativement direct au CPU, ils sont affectés. Ce dont ils n&#39;ont pas à s&#39;inquiéter, ce sont les mises à jour du microcode. Nous appliquons toutes les mises à jour du microcode pour eux. &quot;\nUn autre facteur de sécurité de la plate-forme AWS est l&#39;hyperviseur utilisé. &quot;Nous avons deux hyperviseurs principaux. C&#39;est l&#39;hyperviseur Xen et l&#39;hyperviseur Nitro qui est une version fortement personnalisée de KVM&quot;, a déclaré Schlaeger.\nDans le système Nitro, l&#39;hyperviseur fonctionne sur une carte complémentaire. Nitro utilise un noyau Linux minimal alors que &quot;dans le monde Xen, vous avez une instance ou un domaine spécial qui est en grande partie une distribution Linux complète. Il contient environ 300 packages RPM. C&#39;est difficile à maintenir. Vous l&#39;isolez, mais vous devriez quelqu&#39;un y va, vous avez un accès root complet au système. &quot;\nIl y a des implications sur la façon dont les deux hyperviseurs sont gérés. Avec Xen, &quot;les employés pouvaient se connecter avec SSH à un serveur pour effectuer des tâches administratives. C&#39;est parfois utile, mais très puissant. J&#39;adore le vieux dicton, dès que quelqu&#39;un se connecte avec des autorisations root sur un serveur, toutes les connaissances précédentes de tout le monde sinon à quoi ressemble ce serveur, est détruit.","html":"<p>Le travail qu&#039;AWS a fait ne dégage pas la responsabilité de ses clients de prendre des précautions, a déclaré Schlaeger. &quot;Nous avons fait le travail pour protéger notre environnement, mais le noyau à l&#039;intérieur de l&#039;instance, ou le noyau du système d&#039;exploitation &#8211; car il affecte également Windows &#8211; nécessitent des modifications du noyau.\n&quot;Ce n&#039;est pas seulement quelque chose que nous pouvons résoudre. Nous nous assurons que notre infrastructure est sûre, mais comme les clients ont un accès relativement direct au CPU, ils sont affectés. Ce dont ils n&#039;ont pas à s&#039;inquiéter, ce sont les mises à jour du microcode. Nous appliquons toutes les mises à jour du microcode pour eux. &quot;\nUn autre facteur de sécurité de la plate-forme AWS est l&#039;hyperviseur utilisé. &quot;Nous avons deux hyperviseurs principaux. C&#039;est l&#039;hyperviseur Xen et l&#039;hyperviseur Nitro qui est une version fortement personnalisée de KVM&quot;, a déclaré Schlaeger.\nDans le système Nitro, l&#039;hyperviseur fonctionne sur une carte complémentaire. Nitro utilise un noyau Linux minimal alors que &quot;dans le monde Xen, vous avez une instance ou un domaine spécial qui est en grande partie une distribution Linux complète. Il contient environ 300 packages RPM. C&#039;est difficile à maintenir. Vous l&#039;isolez, mais vous devriez quelqu&#039;un y va, vous avez un accès root complet au système. &quot;\nIl y a des implications sur la façon dont les deux hyperviseurs sont gérés. Avec Xen, &quot;les employés pouvaient se connecter avec SSH à un serveur pour effectuer des tâches administratives. C&#039;est parfois utile, mais très puissant. J&#039;adore le vieux dicton, dès que quelqu&#039;un se connecte avec des autorisations root sur un serveur, toutes les connaissances précédentes de tout le monde sinon à quoi ressemble ce serveur, est détruit.</p>"},{"id":"text-8","type":"text","heading":"","plain_text":"Fidèle à son nom, la faille CPU Intel ZombieLoad revient avec une nouvelle variante\nLIRE LA SUITE\n&quot;Avoir autant de serveurs, ce n&#39;est pas quelque chose que nous pouvons nous permettre. Le système Nitro est conçu pour avoir une API très spécifique. Il est authentifié, nous pouvons l&#39;enregistrer, nous savons exactement qui a fait quoi et quelles sont les actions. Je peux obtenir quelques informations de débogage, je peux arrêter une instance, je peux en démarrer une autre, et c&#39;est tout. &quot;\nBien que Nitro semble préférable, Schlaeger a déclaré: &quot;Nous n&#39;avons aucune intention de basculer les systèmes qui exécutent Xen vers Nitro. Nitro n&#39;est pas seulement un hyperviseur et ce n&#39;est pas un remplacement individuel de Xen.&quot;\nCes efforts de sécurité sont-ils rassurants? Il est clair qu&#39;AWS accorde une attention particulière aux problèmes d&#39;Intel (et nous avons appris séparément que la plupart des serveurs AWS, mais pas tous, exécutent des processeurs Intel), mais que le recours extrême consistant à désactiver l&#39;hyper-threading est trop coûteux à envisager.\nEn supposant qu&#39;AWS a tout fait correctement, il appartient toujours à ses clients de déterminer s&#39;ils exécutent des charges de travail susceptibles d&#39;être vulnérables à ce type d&#39;attaque et, le cas échéant, de prendre les mesures appropriées. Un autre avantage pour les serveurs sans serveur, peut-être.\nNous ne choisissons pas AWS. Nous avons posé la même question à Microsoft et à Google et nous vous répondrons bientôt. ®","html":"<p>Fidèle à son nom, la faille CPU Intel ZombieLoad revient avec une nouvelle variante\nLIRE LA SUITE\n&quot;Avoir autant de serveurs, ce n&#039;est pas quelque chose que nous pouvons nous permettre. Le système Nitro est conçu pour avoir une API très spécifique. Il est authentifié, nous pouvons l&#039;enregistrer, nous savons exactement qui a fait quoi et quelles sont les actions. Je peux obtenir quelques informations de débogage, je peux arrêter une instance, je peux en démarrer une autre, et c&#039;est tout. &quot;\nBien que Nitro semble préférable, Schlaeger a déclaré: &quot;Nous n&#039;avons aucune intention de basculer les systèmes qui exécutent Xen vers Nitro. Nitro n&#039;est pas seulement un hyperviseur et ce n&#039;est pas un remplacement individuel de Xen.&quot;\nCes efforts de sécurité sont-ils rassurants? Il est clair qu&#039;AWS accorde une attention particulière aux problèmes d&#039;Intel (et nous avons appris séparément que la plupart des serveurs AWS, mais pas tous, exécutent des processeurs Intel), mais que le recours extrême consistant à désactiver l&#039;hyper-threading est trop coûteux à envisager.\nEn supposant qu&#039;AWS a tout fait correctement, il appartient toujours à ses clients de déterminer s&#039;ils exécutent des charges de travail susceptibles d&#039;être vulnérables à ce type d&#039;attaque et, le cas échéant, de prendre les mesures appropriées. Un autre avantage pour les serveurs sans serveur, peut-être.\nNous ne choisissons pas AWS. Nous avons posé la même question à Microsoft et à Google et nous vous répondrons bientôt. ®</p>"},{"id":"text-9","type":"text","heading":"","plain_text":"Click to rate this post!\n                                   \n                               [Total: 0  Average: 0]","html":"<p>Click to rate this post!\n                                   \n                               [Total: 0  Average: 0]</p>"}],"sections":[{"id":"text-1","heading":"Text","content":"Entrevue Lors de la conférence AWS re: Invent la semaine dernière, Le registre a demandé à Chris Schlaeger, directeur du noyau et des systèmes d&#39;exploitation, comment le géant du cloud se protège lui-même et ses clients contre les bogues d&#39;exécution spéculative dans les processeurs Intel.\nSchlaeger nous a dit qu&#39;il était responsable &quot;de la couche la plus basse de la pile logicielle qui s&#39;exécute sur presque tous les serveurs. Nous travaillons sur des choses comme le noyau Linux, divers hyperviseurs, Xen, KVM, Firecracker si vous voulez inclure le VMM [Virtual Machine Manager] ainsi que. Et nous sommes fortement impliqués dans la définition de l&#39;EC2 [Elastic Compute Cloud] types d&#39;instances, en particulier pour la plate-forme accélérée. &quot;\nIl y a quelques mois, le responsable du noyau Linux Greg Kroah-Hartman nous a dit que les infâmes bogues de Spectre, Meltdown et d&#39;autres MDS (Microarchitectural Data Sampling) seraient &quot;avec nous pendant longtemps&quot;, comme &quot;de plus en plus du même type&quot;. de problèmes &quot;sont découverts.\nSon conseil était de &quot;désactiver [Intel&rsquo;s] hyper-Threading. C&#39;est la seule façon de résoudre certains de ces problèmes, &quot;surtout si vous utilisez un environnement partagé &#8211; comme le cloud public."},{"id":"text-2","heading":"Text","content":"Woo-yay, les correctifs du processeur Meltdown sont ici. Maintenant, les défauts de Spectre hanteront l&#39;industrie technologique pendant des années\nLIRE LA SUITE\nAlors, que fait AWS?\n&quot;Greg est un bon ami à moi et je suis au courant de ses déclarations. Une des choses à garder à l&#39;esprit, cependant, c&#39;est qu&#39;il représente une communauté de développeurs de noyau Linux&quot;, nous a dit Schlaeger.\n&quot;Le noyau Linux est utilisé dans une très large gamme de systèmes et les développeurs du noyau n&#39;ont aucun contrôle sur ce que les gens font avec leur noyau. Dans cette position, les conseils de Greg pour désactiver l&#39;hyper-threading sont un bon outil pour vous sortir de la plupart des problèmes d&#39;une manière simple et facile. Il ne résout pas tous les problèmes, mais il vous apporte beaucoup sur la route."},{"id":"text-3","heading":"Text","content":"Mais il y a un petit problème &#8230;"},{"id":"text-4","heading":"Text","content":"&quot;Malheureusement, lorsque vous faites cela, vous perdez environ 30 à 40% des performances du serveur. Mettez-vous à ma place. Ce n&#39;est pas une option très intéressante. Nous avons des clients qui ont nos types d&#39;instances les plus importants. Les bases de données en mémoire, par exemple, sont mis à l&#39;échelle pour maximiser la boîte. Si je retire 30 à 40 pour cent, je tue leur application.\n&quot;A notre taille, nous avons de nombreux clients dans cette situation et il n&#39;est pas financièrement intéressant pour nous de simplement désactiver l&#39;hyper-threading.\n&quot;C&#39;est là que vous devez regarder les petits caractères de ces [vulnerabilities]. Ils viennent avec beaucoup de détails. Même les détails fournis par Intel ne suffisent souvent pas pour comprendre ce qui se passe et dans quelle situation particulière vous êtes ou non affecté. Donc, au cours des deux dernières années, j&#39;ai une grande équipe d&#39;experts en sécurité qui ne font rien d&#39;autre que de faire face aux retombées. Ils s&#39;assurent que dans notre environnement, nous pouvons toujours le garder en sécurité sans désactiver l&#39;hyper-threading. &quot;\nSchlaeger a ajouté: &quot;C&#39;est une bataille quotidienne que nous devons mener. Dans notre environnement, nous savons bien ce que nous faisons, comment nous utilisons l&#39;hyperviseur, comment les invités sont affectés aux cœurs physiques. Nous avons trouvé un moyen de garder les choses en sécurité donc il n&#39;y a pas de canaux secondaires pour l&#39;existant [issues].\n&quot;Par exemple, nous avons modifié l&#39;ordonnanceur qui se trouvait dans le noyau Linux ainsi que dans l&#39;hyperviseur pour garantir que les invités ne s&#39;exécutent jamais en même temps sur une paire de base. Cela a coûté un peu de performances, mais c&#39;était surtout gérable pour nous.&quot;\nAWS a essayé d&#39;obtenir ses correctifs en amont mais, parce qu&#39;ils sont conçus pour le cas d&#39;utilisation étroit des services AWS, il a été difficile de les faire accepter.\n&quot;La communauté du noyau n&#39;était pas trop enthousiaste à l&#39;idée de prendre les correctifs&quot;, nous a expliqué Schlaeger. &quot;Nous avons eu un tas de discussions avec Peter Zijlstra [kernel maintainer at Intel] sur ce. Il a une approche alternative[es]. Le problème que nous devons résoudre est légèrement différent de ce que la communauté doit résoudre car elle doit couvrir tous les cas d&#39;utilisation possibles et le rendre relativement idiot.\n«J&#39;espère que nous trouverons un accord, car nous avons très peu d&#39;intérêt à porter nos propres correctifs élaborés, en particulier dans le planificateur du noyau. C&#39;est juste un travail que nous devons faire chaque fois que nous faisons une nouvelle version du noyau. Le faire en amont serait la solution idéale pour nous. &quot;"},{"id":"text-5","heading":"Text","content":"Chris Schlaeger, directeur AWS du noyau et des systèmes d&#39;exploitation"},{"id":"text-6","heading":"Text","content":"Responsabilité personnelle"},{"id":"text-7","heading":"Text","content":"Le travail qu&#39;AWS a fait ne dégage pas la responsabilité de ses clients de prendre des précautions, a déclaré Schlaeger. &quot;Nous avons fait le travail pour protéger notre environnement, mais le noyau à l&#39;intérieur de l&#39;instance, ou le noyau du système d&#39;exploitation &#8211; car il affecte également Windows &#8211; nécessitent des modifications du noyau.\n&quot;Ce n&#39;est pas seulement quelque chose que nous pouvons résoudre. Nous nous assurons que notre infrastructure est sûre, mais comme les clients ont un accès relativement direct au CPU, ils sont affectés. Ce dont ils n&#39;ont pas à s&#39;inquiéter, ce sont les mises à jour du microcode. Nous appliquons toutes les mises à jour du microcode pour eux. &quot;\nUn autre facteur de sécurité de la plate-forme AWS est l&#39;hyperviseur utilisé. &quot;Nous avons deux hyperviseurs principaux. C&#39;est l&#39;hyperviseur Xen et l&#39;hyperviseur Nitro qui est une version fortement personnalisée de KVM&quot;, a déclaré Schlaeger.\nDans le système Nitro, l&#39;hyperviseur fonctionne sur une carte complémentaire. Nitro utilise un noyau Linux minimal alors que &quot;dans le monde Xen, vous avez une instance ou un domaine spécial qui est en grande partie une distribution Linux complète. Il contient environ 300 packages RPM. C&#39;est difficile à maintenir. Vous l&#39;isolez, mais vous devriez quelqu&#39;un y va, vous avez un accès root complet au système. &quot;\nIl y a des implications sur la façon dont les deux hyperviseurs sont gérés. Avec Xen, &quot;les employés pouvaient se connecter avec SSH à un serveur pour effectuer des tâches administratives. C&#39;est parfois utile, mais très puissant. J&#39;adore le vieux dicton, dès que quelqu&#39;un se connecte avec des autorisations root sur un serveur, toutes les connaissances précédentes de tout le monde sinon à quoi ressemble ce serveur, est détruit."},{"id":"text-8","heading":"Text","content":"Fidèle à son nom, la faille CPU Intel ZombieLoad revient avec une nouvelle variante\nLIRE LA SUITE\n&quot;Avoir autant de serveurs, ce n&#39;est pas quelque chose que nous pouvons nous permettre. Le système Nitro est conçu pour avoir une API très spécifique. Il est authentifié, nous pouvons l&#39;enregistrer, nous savons exactement qui a fait quoi et quelles sont les actions. Je peux obtenir quelques informations de débogage, je peux arrêter une instance, je peux en démarrer une autre, et c&#39;est tout. &quot;\nBien que Nitro semble préférable, Schlaeger a déclaré: &quot;Nous n&#39;avons aucune intention de basculer les systèmes qui exécutent Xen vers Nitro. Nitro n&#39;est pas seulement un hyperviseur et ce n&#39;est pas un remplacement individuel de Xen.&quot;\nCes efforts de sécurité sont-ils rassurants? Il est clair qu&#39;AWS accorde une attention particulière aux problèmes d&#39;Intel (et nous avons appris séparément que la plupart des serveurs AWS, mais pas tous, exécutent des processeurs Intel), mais que le recours extrême consistant à désactiver l&#39;hyper-threading est trop coûteux à envisager.\nEn supposant qu&#39;AWS a tout fait correctement, il appartient toujours à ses clients de déterminer s&#39;ils exécutent des charges de travail susceptibles d&#39;être vulnérables à ce type d&#39;attaque et, le cas échéant, de prendre les mesures appropriées. Un autre avantage pour les serveurs sans serveur, peut-être.\nNous ne choisissons pas AWS. Nous avons posé la même question à Microsoft et à Google et nous vous répondrons bientôt. ®"},{"id":"text-9","heading":"Text","content":"Click to rate this post!\n                                   \n                               [Total: 0  Average: 0]"}],"media":{"primary_image":"https://tutos-gameserver.fr/wp-content/uploads/2019/12/aws.jpg"},"relations":[{"rel":"canonical","href":"https://tutos-gameserver.fr/2019/12/12/une-grande-equipe-dexperts-en-securite-soccupe-des-retombees-de-spectre-des-defauts-de-fusion-%e2%80%a2-le-registre-bien-choisir-son-serveur-d-impression/"},{"rel":"alternate","href":"https://tutos-gameserver.fr/2019/12/12/une-grande-equipe-dexperts-en-securite-soccupe-des-retombees-de-spectre-des-defauts-de-fusion-%e2%80%a2-le-registre-bien-choisir-son-serveur-d-impression/llm","type":"text/html"},{"rel":"alternate","href":"https://tutos-gameserver.fr/2019/12/12/une-grande-equipe-dexperts-en-securite-soccupe-des-retombees-de-spectre-des-defauts-de-fusion-%e2%80%a2-le-registre-bien-choisir-son-serveur-d-impression/llm.json","type":"application/json"},{"rel":"llm-manifest","href":"https://tutos-gameserver.fr/llm-endpoints-manifest.json","type":"application/json"}],"http_headers":{"X-LLM-Friendly":"1","X-LLM-Schema":"1.1.0","Content-Security-Policy":"default-src 'none'; img-src * data:; style-src 'unsafe-inline'"},"license":"CC BY-ND 4.0","attribution_required":true,"allow_cors":false}