Le Lundi 10 Juin 2002 03:51, [EMAIL PROTECTED] a écrit : > http://t.alix.free.fr
Plus précisement http://t.alix.free.fr/test.pdf Bon, un instant, il faut que je trouve une cabine téléphonique... Ah ! Ça y est ! Je rentre, me déshabille, et enfile mon collant bleu à cape rouge avec un gros `C' comme SuperCorrector (ah ah ! Impressionnant, hein, ce sens de l'à-propos ?). Je sors de la cabine, mets mon SuperPoing dans la gueule à un crétin qui osait rire de moi, et je m'envole vers l'aventure ! Bon, la mission dit clairement de ne pas faire gaffe aux fottes d'aurtograffe et j'en suis bien aise, j'y aurais passé la journée (cela dit sans vouloir t'offenser, c'est assez effarant. Je me porte d'ailleurs volontaire pour te le corriger si tu me passes le source LaTeX). Bon, passons aux choses sérieuses : Présentation Page 10 : quelques coquilles en vrac... * Le boot est _avant tout_ l'action d'amorcer un ordinateur. Beaucoup de systèmes d'exploitation n'ont pas besoin de partition d'amorçage. Moi-même je n'en utilise pas. * Un daemon (Disk And Execution MONitor) est un programme tournant en tâche de fond. Un programme comme iptables assure aussi une tâche de l'OS mais n'est pas un démon. * Ta définition d'un hacker prête sérieusement à controverse. Les deux écoles de pensée sur la question sont que (1) un hacker est un programmeur et un cracker un pirate -- « gentil » ou « méchant » -- ou que (2) un hacker est un pirate spécialisé dans les réseaux et un cracker un déplombeur de logiciels... * Sauf erreur, kernel veut dire aussi noyau en Anglais (dictionary.com est d'accord avec moi). * Logguer au sens « écrire des évènements dans un fichier » se traduit en Français par « journaliser » (comme écrire dans un journal de bord : log en Anglais). * Un Masque réseau indique le nombre de bits significatifs dans un sous-réseau. Ainsi, un masque réseau de 255.255.255.0 indique que la totalité des trois premiers octets (24 bits) servent à désigner le réseau, et que le dernier octet en totalité désigne les IP du réseau. On a donc 2^(32 - 24) == 256 IP disponibles (en fait 254 en excluant l'adresse du réseau lui-même et le broadcast). * L'avantage du SCSI (plus que d'être déporté sur une carte fille : les anciens contrôleurs IDE l'étaient aussi) est surtout le fait que le contrôleur réalise lui-même les opérations de contrôle des périphériques et de transfert des données, déchargeant ainsi le CPU de ces traitements. Page 13 : * Tu affirmes que le réseau est « alimenté en Internet » (je dirais plutôt « rélié à l'Internet ») par une ligne RNIS. Le schéma de la page précédente parle d'une LS. * Le débit de ta liaison RNIS est très probablement de 64 _kbps_ (soit 8 ko/s). Page 18 : * Ce n'est pas une erreur, mais je tenais juste à signaler qu'on a ici un « simple » Athlon en RAID 5 logiciel, et il gère ça très bien. La puissance de la machine nécessaire est donc toute relative. Page 23 : * On est tous d'accord sur la puissance de Linux, mais il vaudrait peut-être mieux éviter les affirmations trop poussées : certains programmes nécessitent un redémarrage (le kernel :-) et un système de fichiers ext2, s'il a des mécanismes anti-fragmentation, connaît tout de même ce problème, il a d'ailleurs un utilitaire /ad hoc/ : e2defrag. Par ailleurs, dans certains cas, le serveur X peut complètement bloquer son handler clavier, rendant la machine inutilisable. La seule solution est alors de se logguer à distance... et trouver un moyen de débloquer le clavier (j'imagine qu'un ioctl() bien placé peut faire l'affaire, mais les fois où cela m'est arrivé, je ne me suis pas amusé à chercher). Enfin, des phrases comme « Microsoft ne peut tenir la distance » te cataloguent comme un fanatique. Essaie de paraître (d'être !) impartial, autrement tu vas braquer des gens (OK, ce n'est pas technique, mais il y a bien un Advocacy-HOWTO après tout :-)) Page 22 : * Ce qui définit un logiciel libre, ce sont les quatre libertés de la FSF. La définition que tu donnes (les sources sont fournies) est celle des logiciels open source (sans les majuscules). Attention, tu peux induire des néophytes en erreur de cette façon ! Page 26 : * La première distribution Linux fut la SLS (Soft Landing Systems). La Slackware est venue après. Sécurisation du système Page 31 : * (coquille) Le fichier de mots de passe est /etc/passwd Page 32 : * La politique REJECT de ta chaîne peut permettre à un éventuel pirate de savoir très vite quels ports sont fermés/ouverts sur ta machine. Utilise plutôt DROP. Page 33 : * (coquille) : « les données cryptées avec la clé publique peuvent seulement être décryptées avec la clé _privée_ » Page 35 : * L'élimination des services indésirables au démarrage se fait à l'aide des utilitaires update-rc.d ou rcconf. Ta méthode est digne d'un gros goret (mais pour une fois j'y suis pour rien. Grouiiiiik :-p Page 39 : * MySQL possède une gestion interne des mots de passe. Pour installer/changer des mdp, la méthode canonique est (pour root, ici) : mysql> SET PASSWORD FOR [EMAIL PROTECTED]('u can\'t crack this'); Page 42 : * Porsentry est dispo sous Debian, pas besoin d'aller le compiler et de faire des scripts à la mimine <http://packages.debian.org/testing/net/portsentry.html>. Snort aussi d'ailleurs <http://packages.debian.org/testing/net/snort.html>. Précisons aussi que Portsentry n'est pas libre (d'ailleurs, si quelqu'un connait un bon remplaçant, je suis preneur). Page 45 : * Un recalcul de toutes les sommes de contrôle du monde ne servira à rien si l'attaquant peut changer le fichier qui les contient (il n'a qu'à recalculer les sommes des fichiers modifiés). Ce fichier (aide.db si j'ai bien compris. Désolé, je ne connais pas AIDE, j'étais resté à Tripwire) devrait être gravé sur un CD-R (CD-RW si le site change souvent) et être placé dans la machine dans un lecteur CD standard. Là, ça ajoute un vrai challenge ;-) Page 46 : * Je te suggère d'ajouter Nessus à ta liste de scanners. Il est vraiment très complet et mérite d'être dans ta boîte à outils. Installation Debian Page 50 : * (coquille) Les disques durs SCSI sont étiquetés sdx. scdx (avec x numérique, d'ailleurs) décrit les lecteurs CD-ROM. * Une partition /tmp est conseillée, afin d'éviter qu'un utilisateur puisse saturer le disque en écrivant dedans (ce qui équivaut /grosso modo/ à un déni de service). Page 53 : * (coquille) les systèmes de fichiers dont tu parles (vaft et iso9960) n'existent pas. Je présume que tu voulais parler des systèmes vfat et iso9660. Par ailleurs, je n'ai encore jamais vu de CD-ROM en vfat. Les CD destinés aux OS Microsoft sont généralement des CD iso9660 avec les extensions Joliet. Page 54 : * Inutile de relancer la machine, un simple /etc/init.d/networking restart suffira à activer le réseau. Page 55 : * dselect est un vieux logiciel dont les auteurs méritent au moins la pendaison, la gégéne et peut-être même d'être forcés à sécuriser un WinNT 4.0 pour son ergonomie catastrophique. Des alternatives bien plus pratiques sont aptitude et deity. Quelques trucs pour finir : Page 66 : * (coquille) La fonction exacte de rm -r est de supprimer _récursivement_. La suppression de _répertoires_ est la tâche de rmdir. En plus, ça te permet de caser le mot « récursif » quelque part, ce qui fait toujours bien :-)) Pages 69 et 70 : * AMHA, tu peux allègrement supprimer ces deux pages. Remplace-les plutôt par les URL des programmes cités. Page 73 : * J'espère vraiment que tu as masqué les vrais logins/mdp ici :-) Page 74 : * IDE -> Integrated Drive Electronics (ou Integrated Development Environment mais je présume que ce n'était pas le sens dans lequel tu l'employais ici) ; QBE -> Query By Example. Just For Fun (en gros, je me paye ta tête dans les entrées suivantes. Et non, je peux pas m'en empêcher :-P Page 3 : * Sans déconner, tu traînes sur CARAMAIL ? T'as pas honte ? :-))) Page 4 : * Alors comme ça, ce salaud de chef de service avait son propre bureau ? T'es jaloux ? Mais bon, tu peux te venger : puisque c'est un « ingénieur informaticien », tu peux lui faire écouter sa chanson : http://michelnet.free.fr/mp3/Michel_IngenieurInformaticien.mp3 Page 24 : * Installer WinNT sur un Mac rélève du miracle ? Ah bah ça alors c'est rudement étonnant. J'ai eu la même surprise en essayant d'installer AmigaOS sur un DEC VAX l'autre jour :-) Page 26 : * T'insistes bien avec ton « GNU/Linux », il t'a payé combien Stallman ? Plus sérieusement, il y a un grand nombre de raisons qui rendent cette appellation invalide, et je me sens choqué à chaque fois que je la vois. Mais c'est secondaire... Bon, voilà, j'ai dû louper plein de trucs, mais je te donne les résultats de ma chasse aux bugs bruts de fonderie. Dans l'ensemble, le texte aurait gagné à être plus didactique (des non-linuxiens risquent de trouver certains passages troublants) mais il n'en reste pas moins que ça réprésente un gros boulot, donc félicitations à toi ! PS : je réitère mon offre, je veux bien te faire la corekzion de ton document si tu me files le code LaTeX pour que je puisse te filer un diff -u. Mais je pourrais pas le faire avant ce soir 18 h, désolé :-) PS2 : tu viens au BBQ ce soir ? PS3 : au fait, j'ai jamais vu quelqu'un poster autant de trucs en si peu de temps sur DLFP. T'aurais mieux fait de bosser ton rapport au lieu d'aller faire la moule :-))) +++ -- [ Jacques Caruso <[EMAIL PROTECTED]> Développeur PHP ] [ Monaco Internet http://monaco-internet.mc/ ] [ Tél : (+377) 93 10 00 43 Clé PGP : 0x41F5C63D ] [ Timeo Microsoft et dona sourcecode -- Virgile, l'Énéide (ou presque) ] Linux-Azur : http://www.linux-azur.org Désinscriptions: http://www.linux-azur.org/liste.php3 **** Pas de message au format HTML, SVP ****
