Petit retour sur mon expérience d’utilisation avec différents logiciels pour miner.

Ici pas de détails sur comment utiliser les logiciels. Juste un comparatif d’après mon expérience.

Je précise que ceci vaut pour les versions que j’ai testées au moment où j’ai effectué les tests. Les conclusions peuvent changer dans le futur.

Claymore Dual Miner ETH

Mineur closed-source rempli de fonctionnalités, fonctionne « out of the box ».

Les +

  • Watchdog intégré
  • Ouvert aux débutants
  • Performances annoncées supérieures (voir résultats en bas)
  • Dual Mining possible
  • Outil de monitoring intégré
  • Plusieurs fonctionnalités avancées

Les –

  • Closed-Source
    • On ne sait pas ce qu’il fait
    • On ne sait pas comment il le fait
    • Limitation de customisation – modification
    • Suspicions de vol de shares, malware,…
  • Logiciel payant (Devfee)

ETHminer

Je fais référence au fork de genoil disponible ici.

Les +

  • Open-Source
    • Pas de scam
    • Customisation possible
    • Vérifié et vérifiable
    • Potentiellement maintenu par une communauté de développeurs

Les –

  • Pas de watchdog ni monitoring intégré
  • Vitesse moins élevée
  • Moins de fonctionnalités
  • Un peu moins user-friendly

Minerlamp

J’ai trouvé un petit logiciel addon à Ethminer qui m’est indispensable à présent : MinerLamp de orkblutt.

Ce n’est pas un fork mais bien un addon qui va lancer et configurer Ethminer pour vous.

Fonctionnalités :

  • GUI facile d’accès multi-plateforme
  • Augmentation de la vitesse du hashrate (voir résultats)
  • Watchdog
  • OC nvidia intégré
  • Monitoring hashrate et via l’API des pools

Un must-have pour les débutants qui utilisent Ethminer.

Par défaut, il y a un temps de minage pour le dev. (qui est désactivable) mais ce n’est pas grand-chose.

Vitesse

Conditions des tests

Ce test est réalisé avec un Rig 5 cartes : (2x RX 480 8GB + 3x RX 570 4GB), CPU i5 et 4GB de RAM DDR3. Le tout sous Windows 10 x64.

Logiciel Vitesse affichée Vitesse moyenne réelle Consommation*
Claymore 129 Mh/s 126 Mh/s 700 W
EthMiner 119 Mh/s 118 Mh/s 680 W
MinerLamp 120 Mh/s 119 Mh/s 680 W

*Consommation au mur.

Conclusion

Nous pouvons voir une sensible augmentation du hashrate entre les différents logiciels. Claymore est le leader malgré son code closed-source, il offre néanmoins plus de performance et est facile d’utilisation, je le recommande donc aux débutants. EthMiner tout seul quant à lui est plutôt réservé à un type d’utilisateur plus spécifique (pour une intégration ou une modification). Et finalement MinerLamp (+EthMiner) est un bon compromis entre fonctionnalités et évolutivité (dû au code open-source).

J’utilise personnellement Google Calendar pour organiser mes journées, et j’ai trouvé ce petit script assez sexy en Python.

Il permet d’avoir accès à son calendrier depuis la ligne de commande.
C’est donc en général utile pour un public assez restreint, mais ça peut être utile dans l’intégration avec certains projets comme une alerte avec annonce TTS,…

https://github.com/insanum/gcalcli

Fail2ban ne se présente plus. – Quoi, tu ne connais pas ?… Bon, c’est un démon qui parse (surveille) les activités du système (logs) de différents services pour y trouver les tentatives d’accès infructueuses et bloquer l’accès afin d’éviter les kikous ou les attaques par force brute.

Je ne vais pas revenir ici sur l’installation ou la configuration du service, je vais plutôt vous partager mes observations.

Ma configuration

Action par défaut en cas de ban :

actionban = iptables -I fail2ban-<name> 1 -s <ip> -j DROP

En gros, on DROP complètement l’IP sur tous les ports dès qu’une attaque est détectée. C’est un peu hard, mais ça me plaît.

Je surveille un maximum de services (SSH, HTTP, HTTPS, IMAP, SMTP,…)

Il y a pas mal de filtres qui se trouvent sur Internet, notamment pour se protéger des script kiddies.

J’ai également remarqué que depuis que j’ai changé les ports par défaut des services/applications hébergées, j’ai beaucoup moins de tentatives de connexion.

Parfait donc ? Bah, je trouve qu’il y a quelques défauts tout de même.

Changer de ports n’est pas toujours faisable et ça ne bloque pas les attaques, ça offusque juste certains services ultra-connus.

Fail2ban est codé en Python, niveau performance du code, on peut faire mieux. Le démon consomme un peu de ressources, mais ça en vaut la peine si on a pas mal de trafic sur les services ouverts.
Le projet est toujours maintenu sur GitHub, par contre la version des dépôts est assez vieille. Préférez donc la stable release depuis GitHub.

Je déconseille l’utilisation de fail2ban sur les VPS premiers prix, car cela peut saturer le pauvre petit qui n’a déjà pas beaucoup de ressources. Analysez et testez en fonction de votre matériel, vos besoins et vos contraintes (trafic,…).

N’oubliez pas que fail2ban ne fait pas tout ! Bref rappel en sécurité système :

  • Changez les ports par défaut des services dès que vous le pouvez (SSH par exemple !)
  • Tenez votre serveur à jour.
  • Implémentez de la sécurité où vous le pouvez – Préférez des protocoles sécurisés (HTTPS, IMAPS,…)
  • Vérifiez la configuration de vos services
  • Mettez en place de la sécurité au niveau du réseau – Utilisez iptables comme firewall maison par exemple.
  • Tenez-VOUS à jour – Soyez au courant des dernières vulnérabilités et soyez prêts à patcher !

 

Docs fail2ban