Re: ext3 et options

2007-05-15 Par sujet Franck Joncourt
On Mon, May 14, 2007 at 02:51:13PM +0200, Sylvain Sauvage wrote:
 Franck Joncourt, dimanche 13 mai 2007, 13:15:58 CEST
 [...]
  Du coup, n'est il pas possible de creer un fichier de test avec un motif
  et une taille specifique sur la partition avec l'option dir_index.
  Ensuite, de desactiver cette option sur la partition, et de refaire la
  meme manipulation en ecrasant les anciennes donnees ? C'est juste une
  idee qui me passe par la tete.
 
   dir_index  modifie la façon dont sont gérés  les  répertoires :
 utilisation d’arbres B (ou b-trees)  pour le stockage des noms de
 fichiers et de sous-répertoires  (au lieu d’une liste plate (?)).
   Pour faire un test à peu près utile,  il faut donc créer  un ou
 plusieurs répertoires, avec une grande quantité de fichiers ou de
 sous-répertoires.
 
   Mais il faut aussi bien choisir ses données de test.
   En effet, du point de vue théorique, il n’y a aucune question à
 se  poser :  on  connaît  le  temps  pris  par une recherche, une
 insertion et une suppression (en gros, log(n) pour l’arbre B pour
 les trois opérations,  et n pour une liste triée).
   Par contre, pour savoir si c’est utile pour toi dans la « vraie
 vie »,  il faut,  d’une part, avoir des données qui ressemblent à
 celles que  tu utilises tous les jours,  que tu utilises le plus,
 avec une ressemblance suffisante dans la taille et l’organisation
 (nombre de fichiers par répertoires, noms...),  et, d’autre part,
 faire des tests qui calquent les opérations que tu fais ou que tu
 comptes faire avec ces données.  Sinon, tu fais juste une inutile
 vérification de  ce que la théorie nous dit déjà,  et,  pire,  un
 test d’une situation totalement artificielle.
 

On c'est bien ecarte du thread de depart à cause de ma curiosité :p!
A la base, gaetan voulait simplement savoir si le dir_index etait
active sur une ou plusieurs partitions ext3.
Je n'ai pas l'intention de mettre en place ce genre de tests, mais je
voulais savoir comment il etait possible de verifier l'efficacite de
l'option.

En tout cas merci pour les infos.

Bonne journee.

-- 
Franck Joncourt
http://www.debian.org
http://smhteam.info/wiki/
GPG server : pgpkeys.mit.edu
Fingerprint : C10E D1D0 EF70 0A2A CACF 9A3C C490 534E 75C0 89FE


signature.asc
Description: Digital signature


Re: attribution d'adresse à imprimante résau

2007-05-15 Par sujet Bernard MAYER
Bonjour a tous,

 Je ne passe pas par mon modem-routeur (wifi) quand j'utilise arp. J'ai
 simplement connecté mon PC à l'imprimante via un cable RJ45.

Est-ce bien un cable croisé, et non un cable droit, normal ?



-- 
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.net/?DebianFrench   
Vous pouvez aussi ajouter le mot ``spam'' dans vos champs From et
Reply-To:

To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Re: attribution d'adresse à imprimante résau

2007-05-15 Par sujet François Boisson
Le Mon, 14 May 2007 22:57:06 +0200
jerry Vat [EMAIL PROTECTED] a écrit:

 Je ne passe pas par mon modem-routeur (wifi) quand j'utilise arp. J'ai
 simplement connecté mon PC à l'imprimante via un cable RJ45.

Le cable ne doit pas être croisé. Théoriquement le routeur relaie les requêtes
arp...

François Boisson


-- 
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.net/?DebianFrench   
Vous pouvez aussi ajouter le mot ``spam'' dans vos champs From et
Reply-To:

To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Re: [HS] Proteger un tar.gz

2007-05-15 Par sujet Le poulpe qui bloppe !

Le 14/05/07, mouss [EMAIL PROTECTED] a écrit :


David Soulayrol wrote:


 La présence du mot de passe de change rien. Une attaque par force brute
 peut donner un bon résultat très rapidement.


ca depend de la taille des clefs et de la valeur des données en absolu,
et surtout de leur valeur à l'instant où elles sont craquées.
 En outre, la sécurité dépend de la durée de vie des données que l'on
 protège. Laisser un fichier à disposition sur une machine n'est valable
 que si ses données n'ont qu'un intérêt très limité dans le temps. Parce
 qu'a plus ou moins long terme, il sera de toutes manières déchiffré.



Avec une passphrase assez longue et pas simple, ça protégera contre
les petits bandits, ce qui est a priori le besoin du poulpe. Si les
données sont trop importantes, c'est la banque ou un disque/bande/...
(si on peut les protéger). s'il veut se protéger contre la NSA, il faut
qu'il se mette dans une enceinte militaire ;-p



--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.net/?DebianFrench
Vous pouvez aussi ajouter le mot ``spam'' dans vos champs From et
Reply-To:

To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact
[EMAIL PROTECTED]



Oui la securité n'est pas maximale,
M'enfin mon besoin est juste d'empecher la lecture par le premier quidam
venu, si la NSA tiens absolument a lire mes fichiers de conf du serveur web,
grand bien leur fasse :)
Dans mes fichiers de conf sont enregistré mes scripts, dont un script qui
contient le login/pass du user de sauvegarde de mysql, c'est pas non plus
extremement confidentiel, quelqu'un arrive à l'avoir, il pourra lire mes
bases de donées, c'est tout.

En definitive, l'option la plus simple et la plus efficace (du moins celle
qui m'a le plus plu) c'est avec openssl.

Un grand merci pour les idées!


Re: Mise à jour de sécurité non accessible

2007-05-15 Par sujet Didier Raboud
Didier Raboud wrote:

 Julien Valroff wrote:
 
 Bonjour,
 
 En voulant mettre à jour mes machines suite à la publication de DSA
 1289-1, je me rends compte que 2 machines n'ont pas accès aux mises à
 jour :
 apt-cache policy linux-image-2.6.18-4-vserver-k7
 linux-image-2.6.18-4-vserver-k7:
   Installed: 2.6.18.dfsg.1-12etch1
   Candidate: 2.6.18.dfsg.1-12etch1
 [...]
 
 Où Candidate devrait être 2.6.18.dfsg.1-12etch2
 
 Bien sûr, j'ai l'entrée security.d.o dans /etc/apt/sources.list
 Je ne fais pas de pining sur ces 2 machines.
 
 J'ai bien mis jour 2 autres machines.
 
 J'ai tenté de supprimer le cache dans /var/lib/apt/lists, sans succès.
 
 Je n'ai jamais rencontré ce cas de figure, et je ne vois pas du tout
 d'où cela peut venir.
 
 Avez-vous une petite idée ?
 
 Julien
 
 Bonjour,
 
 Pas de réponse à donner... Par contre, j'ai remarqué la même chose sur
 deux de mes serveurs, pourtant pas avec le même noyau (k7 et 686). Bon, je
 passe par apt-proxy avec ces deux machines (vers une des deux), mais j'ai
 vérifié la configuration d'apt-proxy : l'alias /security pointe bien au
 bon endroit.
 
 Bizarre, bizarre...
 
 Salutations,
 
 Didier
 
 

Bonjour, 

j'ai finalement installé les mises à jour à la main...

À la prochaine mise à jour non-fonctionnelle, je fais un rapport de bogue,
promis...

Salutations, 

Didier


-- 
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.net/?DebianFrench   
Vous pouvez aussi ajouter le mot ``spam'' dans vos champs From et
Reply-To:

To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Re: Pb avec resolv.conf

2007-05-15 Par sujet Jean-Yves F. Barbier
Pierre a écrit :
 Jean-Yves F. Barbier a écrit :
 Pierre a écrit :
   
 Bonjour à tous,

 Suite à la migration vers Etch je constate l'évolution suivante :
 Le fichier /etc/resolv.conf est un lien sur
 /etc/resolvconf/run/resolv.conf - qui n'existe pas...
 En fait /etc/resolvconf/run est un lien sur /dev/shm/resolvconf...  qui
 est un répertoire  contenant:
 -rw-r--r-- 1 root root  0 2007-05-14 19:19 enable-updates
 drwxr-xr-x 2 root root 40 2007-05-14 19:19 interface (qui est vide)

 L'ennui c'est que concrètement, il n'y pas de fichier resolv.conf, et
 donc plus de résolution.
 Si je force l'écriture d'un /etc/resolv.conf ou d'un
 /etc/resolvconf/run/resolv.conf, cela fonctionne; mais au prochain
 reboot, tout est perdu.

 Comment faire pour retourner vers une situation saine et stable.
 Si vous avez des idées et des solutions, elles seront super bienvenues.
 

 * purger le package resolvconf
   
 J'ai fait un apt-get remove resolvconf et le système me répond que le
 paquet n'est pas installé...

ha, c'est plus galère alors :(

ne reste plus qu'à faire un: grep resolv.conf /var/lib/dpkg/info/*
pour voir qui a eu l'outrecuidance de scratcher ton fichier.
-- 
If men could get pregnant, abortion would be a sacrament.



Re: attribution d'adresse à imprimante ré sau

2007-05-15 Par sujet Jean-Yves F. Barbier
François Boisson a écrit :
 Le Mon, 14 May 2007 22:57:06 +0200
 jerry Vat [EMAIL PROTECTED] a écrit:
 
 Je ne passe pas par mon modem-routeur (wifi) quand j'utilise arp. J'ai
 simplement connecté mon PC à l'imprimante via un cable RJ45.
 
 Le cable ne doit pas être croisé. Théoriquement le routeur relaie les requêtes
 arp...

Ben si: il a relié les 2 en direct apparemment.

Maintenant, comme l'a précédamment dit François, le plus rapide est
peut-être d'utiliser un serveur DHCP (si c'est comme pour les HP,
d'abord faire une impression de la page system [qui donne l'adresse MAC
de l'imprimante], puis configurer le serveur DHCP pour qu'il lui donne
la bonne adresse IP)
-- 
Quand la justice n'est pas juste, l'injustice est exacte
-- P. Dac



Re: attribution d'adresse à imprimante résau

2007-05-15 Par sujet François Boisson
Le Tue, 15 May 2007 12:50:23 +0200
Jean-Yves F. Barbier [EMAIL PROTECTED] a écrit:

 Ben si: il a relié les 2 en direct apparemment.

Je me suis mal exprimé: Si il y a des pbms, c'est que le cable ne doit pas
être croisé, il faut donc soit utiliser un cable croisé, soit un switch (le
routeur fait switch) qui relaie les requêtes arp.

François Boisson


-- 
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.net/?DebianFrench   
Vous pouvez aussi ajouter le mot ``spam'' dans vos champs From et
Reply-To:

To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Re: Pb avec resolv.conf

2007-05-15 Par sujet Pierre




Jean-Yves F. Barbier a écrit :

  Pierre a écrit :
  
  
Jean-Yves F. Barbier a écrit :


  Pierre a écrit :
  
  
  
Bonjour à tous,

Suite à la migration vers Etch je constate l'évolution suivante :
Le fichier /etc/resolv.conf est un lien sur
/etc/resolvconf/run/resolv.conf - qui n'existe pas...
En fait /etc/resolvconf/run est un lien sur /dev/shm/resolvconf...  qui
est un répertoire  contenant:
-rw-r--r-- 1 root root  0 2007-05-14 19:19 enable-updates
drwxr-xr-x 2 root root 40 2007-05-14 19:19 interface (qui est vide)

L'ennui c'est que concrètement, il n'y pas de fichier resolv.conf, et
donc plus de résolution.
Si je force l'écriture d'un /etc/resolv.conf ou d'un
/etc/resolvconf/run/resolv.conf, cela fonctionne; mais au prochain
reboot, tout est perdu.

Comment faire pour retourner vers une situation saine et stable.
Si vous avez des idées et des solutions, elles seront super bienvenues.


  
  * purger le package resolvconf
  
  

J'ai fait un apt-get remove resolvconf et le système me répond que le
paquet n'est pas installé...

  
  
ha, c'est plus galère alors :(

ne reste plus qu'à faire un: grep "resolv.conf" /var/lib/dpkg/info/*
pour voir qui a eu l'outrecuidance de scratcher ton fichier.
  

Merci pour ton aide.
Les fichiers contenant "resolv.conf" sont les suivants :
-rwxr-xr-x 1 root root 13K 2006-08-24 06:44 mailagent.postinst
-rw-r--r-- 1 root root 5,5K 2007-04-19 16:09 manpages-fr.list
-rw-r--r-- 1 root root 8,0K 2007-02-03 14:57 manpages-fr.md5sums
-rw-r--r-- 1 root root 6,1K 2007-04-17 16:18 manpages.list
-rw-r--r-- 1 root root 8,6K 2006-08-17 12:56 manpages.md5sums
-rwxr-xr-x 1 root root 16K 2007-03-21 12:17 postfix.postinst
-rw-r--r-- 1 root root 598 2007-04-19 16:07 resolvconf.list
-rwxr-xr-x 1 root root 1,3K 2005-04-21 15:31 resolvconf.postrm

Que dois-je faire pour corriger le problème ?







-- 
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.net/?DebianFrench   
Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et
"Reply-To:"

To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of "unsubscribe". Trouble? Contact [EMAIL PROTECTED]



Re: attribution d'adresse à imprimante ré sau

2007-05-15 Par sujet jerry Vat
Bernard MAYER a écrit :
 Bonjour a tous,
 
 Je ne passe pas par mon modem-routeur (wifi) quand j'utilise arp. J'ai
 simplement connecté mon PC à l'imprimante via un cable RJ45.
 
 Est-ce bien un cable croisé, et non un cable droit, normal ?
 
 
 
J'ai branché l'imprimante sur un autre PC sous W$, et tenté l'installation avec 
les drivers W$. Le
cable RJ45 est vu comme débranché. Donc ça va certainement concerner le SAV 
Brother. Je ne vois pas
d'autre solution.


-- 
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.net/?DebianFrench   
Vous pouvez aussi ajouter le mot ``spam'' dans vos champs From et
Reply-To:

To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Re: attribution d'adresse à imprimante résau

2007-05-15 Par sujet François Boisson
Le Tue, 15 May 2007 13:25:34 +0200
jerry Vat [EMAIL PROTECTED] a écrit:

 J'ai branché l'imprimante sur un autre PC sous W$, et tenté l'installation
 avec les drivers W$. Le cable RJ45 est vu comme débranché. Donc ça va
 certainement concerner le SAV Brother. Je ne vois pas d'autre solution.

Puisqu'on te dit que ce cable doit être un cable croisé pour que ça marche en
connexion directe. Ça ne marchera pas plus sous Windows.


-- 
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.net/?DebianFrench   
Vous pouvez aussi ajouter le mot ``spam'' dans vos champs From et
Reply-To:

To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Re: attribution d'adresse à imprimante ré sau

2007-05-15 Par sujet Sil

jerry Vat a écrit :

J'ai branché l'imprimante sur un autre PC sous W$, et tenté l'installation avec 
les drivers W$. Le
cable RJ45 est vu comme débranché. Donc ça va certainement concerner le SAV 
Brother. Je ne vois pas
d'autre solution.
  
Non, non il faut bien un câble croisé pour un raccordement direct, c'est 
un câble spécial.
C'est normal de ne pas avoir de connexion dans ce cas. (Câble droit en 
raccordement direct)


@+
Sil

Pardon si j'ai fait un doublon.


--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.net/?DebianFrench   
Vous pouvez aussi ajouter le mot ``spam'' dans vos champs From et

Reply-To:

To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Re: Pb avec resolv.conf

2007-05-15 Par sujet Jean-Yves F. Barbier
Pierre a écrit :
 Jean-Yves F. Barbier a écrit :
...
 Pierre a écrit :

 Merci pour ton aide.
 Les fichiers contenant resolv.conf sont les suivants :
 -rwxr-xr-x 1 root root 13K 2006-08-24 06:44 mailagent.postinst
 -rw-r--r-- 1 root root 5,5K 2007-04-19 16:09 manpages-fr.list
 -rw-r--r-- 1 root root 8,0K 2007-02-03 14:57 manpages-fr.md5sums
 -rw-r--r-- 1 root root 6,1K 2007-04-17 16:18 manpages.list
 -rw-r--r-- 1 root root 8,6K 2006-08-17 12:56 manpages.md5sums
 -rwxr-xr-x 1 root root 16K 2007-03-21 12:17 postfix.postinst
 -rw-r--r-- 1 root root 598 2007-04-19 16:07 resolvconf.list
 -rwxr-xr-x 1 root root 1,3K 2005-04-21 15:31 resolvconf.postrm

Ok, les 2 dernières lignes veulent dire que resolvconf a bien été
installé, puis sans doute y'a-t'il eu au PB lors de la désinstallation

 Que dois-je faire pour corriger le problème ?

Etant donné que dselect te dis que le package n'est pas installé, le
plus rapide est de l'installer, puis de le désinstaller, afin que tous
ses composants soient correctement enlevés.
-- 
I went to the race track once and bet on a horse that was so good that
it took seven others to beat him!



Re: attribution d'adresse à imprimante ré sau

2007-05-15 Par sujet Silvere Maugain

jerry Vat a écrit :


J'ai branché l'imprimante sur un autre PC sous W$, et tenté l'installation avec 
les drivers W$. Le
cable RJ45 est vu comme débranché. Donc ça va certainement concerner le SAV 
Brother. Je ne vois pas
d'autre solution.
  
Non, non il faut bien un câble croisé pour un raccordement direct, c'est 
un câble spécial.


@+
Sil


--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.net/?DebianFrench   
Vous pouvez aussi ajouter le mot ``spam'' dans vos champs From et

Reply-To:

To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Re: netinstall et module rt73

2007-05-15 Par sujet Remi Suinot
En ce Fri, 04 May 2007 23:47:58 +0200, le sermon de Guillaume Dualé [EMAIL 
PROTECTED] contenait:

 Salut,
 tu peux monter par exemple l'iso de la netinstall:
 #mount -o loop debian-netinstall.iso  /mnt
 
 Tu copies l'initrd.gz:
 # cp /mnt/initall.386/initrd.gz  /tmp
 
 Et tu listes les modules:
 # gzip -cd /tmp/initrd.gz | cpio -i -t | grep modules | less
 

Bien, ben le module rt75 n'y est pas Comment puis-je reconstruire l'image 
de la netinstall?
Une adresse de doc à me proposer, s'il vous plait?

Rémi.

-- 
Merci de m'avoir lu jusqu'ici, longue Vie et Prosperite.
http://www.suinot.org



Re: attribution d'adresse à imprimante résau

2007-05-15 Par sujet Bernard MAYER
 Bernard MAYER a écrit :
 Bonjour a tous,

 Je ne passe pas par mon modem-routeur (wifi) quand j'utilise arp. J'ai
 simplement connecté mon PC à l'imprimante via un cable RJ45.

 Est-ce bien un cable croisé, et non un cable droit, normal ?



 J'ai branché l'imprimante sur un autre PC sous W$, et tenté l'installation
 avec les drivers W$. Le
 cable RJ45 est vu comme débranché. Donc ça va certainement concerner le
 SAV Brother. Je ne vois pas
 d'autre solution.

Peut etre est-ce un simple pb de cable.
Si vous disposiez, entre l'imprimante et votre pc, un hub, voir un switch,
que vous reliez ces 3 elements au moyen de 2 cables droits, via le hub
comme intermediaire, la presence (eventuelle) de signalisation sur le
hub/le switch vous permettrait un meilleur dignostic.

En l'etat, le sav devrait refuser l'incident.



-- 
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.net/?DebianFrench   
Vous pouvez aussi ajouter le mot ``spam'' dans vos champs From et
Reply-To:

To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Re: attribution d'adresse à imprimante ré sau

2007-05-15 Par sujet jerry Vat
Bernard MAYER a écrit :
 Bernard MAYER a écrit :
 Bonjour a tous,

 Je ne passe pas par mon modem-routeur (wifi) quand j'utilise arp. J'ai
 simplement connecté mon PC à l'imprimante via un cable RJ45.
 Est-ce bien un cable croisé, et non un cable droit, normal ?



 J'ai branché l'imprimante sur un autre PC sous W$, et tenté l'installation
 avec les drivers W$. Le
 cable RJ45 est vu comme débranché. Donc ça va certainement concerner le
 SAV Brother. Je ne vois pas
 d'autre solution.
 
 Peut etre est-ce un simple pb de cable.
 Si vous disposiez, entre l'imprimante et votre pc, un hub, voir un switch,
 que vous reliez ces 3 elements au moyen de 2 cables droits, via le hub
 comme intermediaire, la presence (eventuelle) de signalisation sur le
 hub/le switch vous permettrait un meilleur dignostic.
 
 En l'etat, le sav devrait refuser l'incident.
 

Ok. Je vais réfléchir à cette histoire de cable croisé ou /et de hub.
Merci





-- 
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.net/?DebianFrench   
Vous pouvez aussi ajouter le mot ``spam'' dans vos champs From et
Reply-To:

To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



felicitation

2007-05-15 Par sujet kango attiwoto
  A VOTRE ATTENTION
   ALLIANCE FINANCE  structure d'épargne et de crédit dont le siège est à 
Abidjan Côte d'Ivoire avec ses partenaires Sud Africains ,Marocains et Canadien 
vient de lancer une tombola nommee BILL GATES LOTERIE  dans le cadre d'une 
semaine promotionnelle initié par notre associe Microsoft
Au terme de ce tirage supervisé par un huissier , les résultas se 
présentent comme Suits :
1er lot : une Villa duplex située dans le quartier Chic de Cocody (Abidjan )
2nd lot : la somme d'un montant de 18.700 Euros
3ième lot :la somme de 10.700 euros
4ième lot : la somme de 7.300 Euros
Lors du tirage de cette tombola qui concerne aussi bien les personnes vivant
ici en Côte D'ivoire que hors de Côte d'Ivoire mais qui ont une adresse 
électronique , votre adresse électronique a été tirée au deuxieme rang donc 
l'heureux (se) bénéficiaire de la somme de 18700 Euros.
A la lecture de ce message , nous vous prions de nous adresser un courriel en 
retour en nous précisant votre nom , prénom, adresse , profession numéro de 
téléphone afin de vous mettre en contact avec l'huissier qui a eu à superviser 
la tombola.
 
Mr kango denis
Responsable marketing, 
Alliance Finance.
rue des martyrs
Abidjan , Cote d 'ivoire
05 bp 1988 abidjan 05



-
 Découvrez une nouvelle façon d'obtenir des réponses à toutes vos questions ! 
Profitez des connaissances, des opinions et des expériences des internautes sur 
Yahoo! Questions/Réponses.

Re: udev et modules...

2007-05-15 Par sujet Sylvain Sauvage
Pascal Hambourg, mardi 15 mai 2007, 00:52:10 CEST
 
 Salut,

’lut,

 Sylvain Sauvage a écrit :
  
Je pense que Fred imaginait que udev, en plus de créer les dev,
  chargeait les modules au branchement d'un périphérique.  Ce n'est
  pas le cas :
 
 Il semble que si, cf. http://vrfy.org/log/recent-state-of-udev.html

  Merci pour le lien, je le conserve.

 Et auparavant c'était hotplug qui le faisait.
 
  c'est le noyau qui le fait à partir de la table des
  identifiants exportée par chaque module (ces tables se retrouvent
  dans les fichiers modules.*map).
 
 C'est hotplug qui faisait comme ça. udev se base sur les alias de 
 modules basés sur les identifiants matériels, qui sont stockés dans le 
 fichier modules.alias créé par depmod dans /lib/modules/version.

  J’en étais resté au fait que udev remplaçait hotplug.  En fait,
il  a  aussi repris une partie des fonctions  qui étaient dans le
noyau.

  Rhalala, il faut toujours se remettre à jour. C’est à la fois
frustrant et stimulant ;o)

-- 
 Sylvain Sauvage



Re: Installation offline

2007-05-15 Par sujet Gilles Mocellin
Le Tuesday 08 May 2007 16:30:54 Sébastien Adam, vous avez écrit :
 Bonjour à tous,

 Dans le service où je travaille, nous avons installé un PC avec Debian
 avec un programme bien spécifique (le nom du programme n'a pas
 vraiment d'importance ici). Nous avons fait l'installation du PC avec
 le CD 1 de Debian (version 4.0r0), nous avons téléchargé les
 différents paquets manquant et nous les avons installés en ligne de
 commande. Après quelques chipotages, nous avons réussi à tout faire
 fonctionner.

 Tout se passait bien jusqu'à ce qu'un collègue d'un autre service
 découvre notre système et en parle au contrôle de qualité pour qu'il
 puisse être diffusé dans l'entreprise.

 Nous devons aller faire une démonstration de l'installation.
 Malheureusement, nous devons mettre au point une procédure et rendre
 l'installation facile (sans les bidouillages, sans la ligne de
 commande et sans avoir à télécharger quoique ce soit depuis internet).

 Ma question est: où puis-je trouver les informations nécessaires pour
 créer un CD qui va nous permettre d'installer une liste de paquets
 simplement? Nous devons également modifier les paramètres de la carte
 réseau et quelques paramètres système.

 Le système est destiné à des informaticiens qui n'ont pas
 nécessairement de connaissance de Linux (voir aucune). Les paquets
 doivent pouvoir s'installer avec un minimum d'opérations (du genre
 double-click). Nous pourrions faire un script d'installation bash ou
 autre, mais je ne sais pas trop comment gérer les erreurs éventuelles.

 L'idéal, serait de pouvoir créer un CD d'installation Debian avec le
 programme intégré. Mais là j'avoue que ça dépasse totalement mes
 compétences. Et je ne suis pas sûr que nous ayons assez de temps pour
 ça (la présentation a lieu le 21 mai).

 Merci d'avance pour votre aide et à bientôt.

Je mentionnerais ces deux autres façons :
- L'installation automatisée avec un fichier preseed + scripts de 
post-installation.
- Mondorescue (package mondo) qui crée un CD bootable, permettant de restauré 
tout en l'état, voir avec un script de post-installation de masteriser des 
machines.

Aller, une troisième que je viens d'expérimenter, mais demandant un peux plusi 
d'investissement (temps et machine) :
- Systemimager (et ça peu gérer d'autres distribs)
 Le principe :
  - boot résau (PXE)
  - création des partitions
  - restauration d'une image parmis plusieurs
  - post configuration

(pour du Debian pure, il y a aussi FAI)


pgpVIfC35W9TF.pgp
Description: PGP signature


Protection contre un DDOS tcp open

2007-05-15 Par sujet Jean-Baptiste FAVRE
Bonsoir à tous,
De petits rigolos s'amusent à ouvrir des connections TCP sur mon serveur web 
sans envoyer de requêtes.
Donc, on a bien SYN/SYN-ACK/ACK mais rien derrière.
Le problème et que j'ai une appli un peu lourde qui nécessite un timeout 
d'apache à 25 minimum.

J'ai beau chercher, je ne trouve pas de système pour se protéger de telles 
attaques et c'est pourquoi je m'en remets à vous.
Une idée ?

Merci,
JB



Re: Protection contre un DDOS tcp open

2007-05-15 Par sujet Jean-Baptiste FAVRE
Salut,

En fait, déjà envisagé mais, j'aurais dû le préciser dans mon premier mail 
désolé, une dizaine de milliers d'IP (heureusement pas simultanées) provenant 
d'une 30aine de pays différents...
Un peu dur à gérer :-)

Merci quand même
JB

 Message du 15/05/07 18:52
 De : Benjamin RIOU [EMAIL PROTECTED]
 A : Jean-Baptiste FAVRE [EMAIL PROTECTED]
 Copie à : 
 Objet : Re: Protection contre un DDOS tcp open
 
 Salut !
 
 Que penses tu de limiter le nombre connexion par IP avec connlimit (si
 les attaques sont issues d'un sous réseau IP défini) ou bien avec le
 module recent d'iptables ?
 
 ++
 Ben
 




console-data à relancer à chaque boot

2007-05-15 Par sujet mess-mate
Bonjour,
j'arrive pas à trouver pourquoi je suis obligé à relancer
dpkg-reconfigure console-data pour avoir le bon clavier.
Si quelqun pourrait me mettre sur la piste.
cordialement
mess-mate   
-- 

English literature's performing flea.
-- Sean O'Casey on P.G. Wodehouse



[Etch] problème de configuration de HAL

2007-05-15 Par sujet Xentor_609
Bonjour,
Je désire ajouter des droits aux périphériques montés par pmount. Mon
but serait de les attribuer au groupe disk (gid=6), de rajouter les
droits d'écriture au groupe, ce qui permettrait à tous ceux qui sont
dans le groupe disk de pouvoir écrire sur la clé usb ou le disque
externe.
J'ai donc créé un fichier /etc/hal/fdi/policy/vfat.fdi dans lequel
j'ai mis :
?xml version=1.0 encoding=UTF-8?
deviceinfo version=0.2
 device
   match key=block.is_volume bool=true
 match key=volume.fsusage string=filesystem
  match key=volume.fstype string=vfat
 merge key=volume.policy.mount_option.gid=6
type=booltrue/merge
 merge key=volume.policy.mount_option.iocharset=iso8859-1
type=booltrue/merge
 merge key=volume.policy.mount_option.codepage=850
type=booltrue/merge
   /match
 /match
   /match
 /device
Je recharge HAL avec /etc/init.d/dbus reload, j'insére ma clé usb et
au montage aucun changement n'a été effectué :
#mount
...
/dev/sda1 on /media/KINGSTON type vfat
(rw,noexec,nosuid,nodev,noatime,uid=1000,utf8,shortname=lower)
# ls -l /media/
total 24
lrwxrwxrwx 1 root  root 6 2007-05-07 03:15 cdrom - cdrom0
drwxr-xr-x 2 root  root  4096 2007-05-07 03:15 cdrom0
lrwxrwxrwx 1 root  root 7 2007-05-07 03:15 floppy - floppy0
drwxr-xr-x 2 root  root  4096 2007-05-07 03:15 floppy0
drwxr-xr-x 9 xentor root 16384 1970-01-01 01:00 KINGSTON
Pour vérifier si HAL avait bien pris en compte le fichier vfat.fdi, je
me suis servi de  lshal :
...
udi = '/org/freedesktop/Hal/devices/volume_uuid_81E6_9066'
  volume.policy.mount_option.codepage=850 = true  (bool)
  volume.policy.mount_option.iocharset=iso8859-1 = true  (bool)
  volume.policy.mount_option.gid=6 = true  (bool)
  volume.unmount.valid_options = {'lazy'} (string list)
  volume.mount.valid_options = {'ro', 'sync', 'dirsync', 'noatime',
'nodiratime', 'noexec', 'quiet', 'remount', 'exec', 'utf8',
'shortname=', 'cod
epage=', 'iocharset=', 'umask=', 'dmask=', 'fmask=', 'uid='} (string
list)
  org.freedesktop.Hal.Device.Volume.method_execpaths = {'hal-storage-
mount', 'hal-storage-unmount', 'hal-storage-eject'} (string list)
  org.freedesktop.Hal.Device.Volume.method_argnames = {'mount_point
fstype extra_options', 'extra_options', 'extra_options'} (string list)
  org.freedesktop.Hal.Device.Volume.method_signatures = {'ssas', 'as',
'as'} (string list)
  org.freedesktop.Hal.Device.Volume.method_names = {'Mount',
'Unmount', 'Eject'} (string list)
  info.interfaces = {'org.freedesktop.Hal.Device.Volume'} (string
list)
  volume.ignore = false  (bool)
...
Voilà si quelqu'un pourrait m'indiquer une solution ?
Merci d'avance pour votre aide.
  Xentor609



Re: Protection contre un DDOS tcp open

2007-05-15 Par sujet Benjamin RIOU

Le 15/05/07, Jean-Baptiste FAVRE[EMAIL PROTECTED] a écrit :

Salut,

En fait, déjà envisagé mais, j'aurais dû le préciser dans mon premier mail 
désolé, une dizaine de milliers d'IP (heureusement pas simultanées) provenant 
d'une 30aine de pays différents...
Un peu dur à gérer :-)

Merci quand même
JB


Oui, mais tu peux peut être empecher plus de X connexions TCP
simultanées pour chaque IP (voir le module recent d'iptables).
Genre IP peut pas ouvrir plus de 3 connexions tcp avec ton serveur.

Ou sinon, un filtrage de couche 7 est-il envisageable ? (on fait cela
contre le p2p déjà)

Une question que je me pose : pourquoi tant de haine envers ton serveur ? :-)

++
Ben



Re: Delai IDLE trop grand conntrack

2007-05-15 Par sujet Pascal Hambourg

Benjamin RIOU a écrit :


 Je peux  pas avoir plus de 700 connexions ouvertes vers l'exterieur
 Et donc, malgré que j'aie 150 connexions established, j'avais
 facilement 750 connexions dans conntrack, ce qui bloquait toute
 demande de nouvel accès exterieur... :-)

Dans quel état, les 600 autres connexions ?


Elles sont soit en ESTABLISHED soit en TIME_WAIT.


Je m'en doutais. L'état TIME_WAIT indique que la connexion s'est 
terminée récemment. Il permet d'accepter pendant un délai de grâce (2 
minutes par défaut) d'éventuels segments retardataires arrivés en 
désordre après la séquence FIN avant effacement de la connexion de la 
table de suivi.



Par contre elles sont tous ASSURED


Cet indicateur est positionné quand la connexion a eu suffisamment de 
trafic dans les deux sens, donc toute connexion TCP qui est ou a été 
ESTABLISHED reste ASSURED même lorsqu'elle est en cours de fermeture. 
Son rôle, ainsi que celui de l'état TIME_WAIT, est expliqué là en 
français (forcer le charset Latin-1 ou 9 pour un affichage correct) : 
http://iptables-tutorial.frozentux.net/fr/x1391.html



Si je comprends bien, ton upstream comptabilise des connexions qui sont
considérées comme non ESTABLISHED par ta machine, et donc il arrive
qu'il bloque les nouvelles connexions qui ont été autorisées par 
celle-ci ?

Mais dans ce cas je ne vois pas trop en quoi réduire le délai
d'expiration des connexions ESTABLISHED sur ta machine aiderait à
résoudre le problème.


Donc la modification que j'ai fait n'a pas pour but d'éradiquer les 
TIME_WAIT ?


Ah non, la réduction de ip_conntrack_tcp_timeout_established a pour 
conséquence de virer plus vite les connexion établies (ESTABLISHED) 
inactives. Aucun effet a priori sur les connexions récemment terminées 
(TIME_WAIT). Et inutile de chercher à jouer sur 
ip_conntrack_tcp_timeout_time_wait, puisque 'connlimit' ne comptabilise 
pas les connexions dans cet état.



J'avais pourtant l'impression que c'etait efficace ? :-S


Ça efface seulement les connexions établies inactives depuis trop 
longtemps.



Si le protocole applicatif le prévoit ou le permet, il est effectivement
préférable de maintenir une connexion inactive vivante avec un
keepalive géré au niveau applicatif et non au niveau TCP. C'est plus
souple dans le choix du délai (réglable par connexion et par
application) et ne requiert pas le support du keepalive par la pile
TCP/IP. Il y a une option pour ça dans SSH, d'ailleurs.


Oui. c'est d'ailleurs tres chiant quand on fait une capture wireshark ;-)


Il y a des filtres dans wireshark pour ne pas capturer ce genre de 
signaux parasites.



Dans la mesure où la passerelle sert essentiellement a du surf, et que
la majorité de mes clients utilisent IE, c possible que le navigateur
ne prenne pas la peine de clore les connexions...
Sinon, pourquoi aurais-je autant de connexions pendantes ?


Comme expliqué plus haut, l'état TIME_WAIT signale les connexions qui 
ont été fermées proprement récemment. Et un navigateur, ça peut générer 
beaucoup de connexions de courte durée pour charger tous les éléments 
d'une page web. Chaque connexion dure quelques dixièmes de seconde dans 
l'état ESTABLISHED puis reste dans l'état TIME_WAIT pendant 2 minutes 
avant d'être effacée. Ça pourrait expliquer la proportion de connexions 
dans cet état. Cependant normalement HTTP/1.1 permet de réutiliser une 
même connexion pour faire plusieurs requêtes HTTP consécutives, à 
condition que le navigateur et le serveur le supportent. C'est ce qu'on 
appelle une connexion persistante.


Si les connexions TIME_WAIT sont majoritairement dues à la navigation 
web, la mise en place d'un proxy HTTP pourrait peut-être améliorer les 
choses.


Si ton but est de faire en sorte que 'connlimit' comptabilise les 
connexions en cours à peu près de la même façon que l'upstream, il 
faudrait modifier ipt_connlimit.c pour qu'il n'exclue pas les connexions 
dans l'état TIME_WAIT. Ça présenterait au moins l'avantage de ne 
pénaliser que les clients qui produisent beaucoup de ces connexions et 
pas les autres.



--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.net/?DebianFrench   
Vous pouvez aussi ajouter le mot ``spam'' dans vos champs From et

Reply-To:

To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Re: [HS] Proteger un tar.gz

2007-05-15 Par sujet Yves Rutschle
On Tue, May 15, 2007 at 12:03:42PM +0200, Le poulpe qui bloppe ! wrote:
  La présence du mot de passe de change rien. Une attaque par force brute
  peut donner un bon résultat très rapidement.
 
 ca depend de la taille des clefs et de la valeur des données en absolu,
 et surtout de leur valeur à l'instant où elles sont craquées.

On parlait de zip/rar/... : pas de clefs, uniquement un mot
de passe. Une attaque brute sur un mot de passe, c'est
faisable sans problème majeur.

 Avec une passphrase assez longue et pas simple, ça protégera contre
 les petits bandits, ce qui est a priori le besoin du poulpe.

Au contaire, avec ssl/gpg, il ne me semble pas que la
passphrase augmente la sécurité du chiffrage du fichier:
elle ne fait que protéger la clé privée, qui devrait, par
définition, être conservée sur le système local.

 M'enfin mon besoin est juste d'empecher la lecture par le premier quidam
 venu, si la NSA tiens absolument a lire mes fichiers de conf du serveur web,
 grand bien leur fasse :)

Tu disparaitras subitement, et dans quelques mois on verra
des photos de toi en combinaison orange dans un comps de
vacances à Cuba ;)

 Dans mes fichiers de conf sont enregistré mes scripts, dont un script qui
 contient le login/pass du user de sauvegarde de mysql, c'est pas non plus
 extremement confidentiel, quelqu'un arrive à l'avoir, il pourra lire mes
 bases de donées, c'est tout.

C'est un sujet tout à fait différent, mais pourquoi avoir ce
mot de passe dans la conf du serveur Web? Une sauvegarde de
base de données faite à partir d'une crontab me paraitrait
bien plus judicieuse.

Y.


-- 
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.net/?DebianFrench   
Vous pouvez aussi ajouter le mot ``spam'' dans vos champs From et
Reply-To:

To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Re: [HS] Proteger un tar.gz

2007-05-15 Par sujet François Boisson
Le Tue, 15 May 2007 20:29:35 +0200
Yves Rutschle [EMAIL PROTECTED] a écrit:

 On parlait de zip/rar/... : pas de clefs, uniquement un mot
 de passe. Une attaque brute sur un mot de passe, c'est
 faisable sans problème majeur.

Quand même, avec un mot de passe de longueur 8 ayant majuscules chiffres et
symboles, ça donne 70^8 possibilités soit à raison d'un million d'essais à la
seconde un temps de craquage de 3300ans en moyenne. À mon avis, c'est jouable
comme sécurité...

Je ne connais pas bien le cryptage zip mais si sa seule faiblesse est la force
brute, ça peut aller...

François Boisson

PS: Un mot de passe de 8 lettres est un minimum


-- 
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.net/?DebianFrench   
Vous pouvez aussi ajouter le mot ``spam'' dans vos champs From et
Reply-To:

To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Compiler le noyau à partir de la sarge

2007-05-15 Par sujet ben durand
bonjour,

Quelle est la différence entre une installation à
partir d'une sarge et en compilant un kernel 2.6.21 
et 
une installation à partir d'une etch et en compilant
un kernel 2.6.21 ?

merci
Ben


  
_ 
Ne gardez plus qu'une seule adresse mail ! Copiez vos mails vers Yahoo! Mail 


-- 
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.net/?DebianFrench   
Vous pouvez aussi ajouter le mot ``spam'' dans vos champs From et
Reply-To:

To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Re: Delai IDLE trop grand conntrack

2007-05-15 Par sujet Benjamin RIOU

Je m'en doutais. L'état TIME_WAIT indique que la connexion s'est
terminée récemment. Il permet d'accepter pendant un délai de grâce (2
minutes par défaut) d'éventuels segments retardataires arrivés en
désordre après la séquence FIN avant effacement de la connexion de la
table de suivi.


La connexion vers l'exterieur est elle fermée ou bien encore ouverte,
finalement ?
Parce que si elle a été fermée par l'hôte, j'ai pas envie que ma
passerelle garde (même pour deux minutes), la connexion.

Mon opérateur ne m'octroie pas plus de 700 connexions.
Une connection TIME_WAIT est-elle une connexion ouverte ?


 Par contre elles sont tous ASSURED

Cet indicateur est positionné quand la connexion a eu suffisamment de
trafic dans les deux sens, donc toute connexion TCP qui est ou a été
ESTABLISHED reste ASSURED même lorsqu'elle est en cours de fermeture.
Son rôle, ainsi que celui de l'état TIME_WAIT, est expliqué là en
français (forcer le charset Latin-1 ou 9 pour un affichage correct) :
http://iptables-tutorial.frozentux.net/fr/x1391.html

Intéressant !


 Si je comprends bien, ton upstream comptabilise des connexions qui sont
 considérées comme non ESTABLISHED par ta machine, et donc il arrive
 qu'il bloque les nouvelles connexions qui ont été autorisées par
 celle-ci ?
 Mais dans ce cas je ne vois pas trop en quoi réduire le délai
 d'expiration des connexions ESTABLISHED sur ta machine aiderait à
 résoudre le problème.

 Donc la modification que j'ai fait n'a pas pour but d'éradiquer les
 TIME_WAIT ?

Ah non, la réduction de ip_conntrack_tcp_timeout_established a pour
conséquence de virer plus vite les connexion établies (ESTABLISHED)
inactives. Aucun effet a priori sur les connexions récemment terminées
(TIME_WAIT). Et inutile de chercher à jouer sur
ip_conntrack_tcp_timeout_time_wait, puisque 'connlimit' ne comptabilise
pas les connexions dans cet état.


Oui, mais si ca me limite le nombre de connexions TIME_WAIT ouvertes,
on va passer de 2 minutes à 20 secondes !


Comme expliqué plus haut, l'état TIME_WAIT signale les connexions qui
ont été fermées proprement récemment. Et un navigateur, ça peut générer
beaucoup de connexions de courte durée pour charger tous les éléments
d'une page web. Chaque connexion dure quelques dixièmes de seconde dans
l'état ESTABLISHED puis reste dans l'état TIME_WAIT pendant 2 minutes
avant d'être effacée. Ça pourrait expliquer la proportion de connexions
dans cet état. Cependant normalement HTTP/1.1 permet de réutiliser une
même connexion pour faire plusieurs requêtes HTTP consécutives, à
condition que le navigateur et le serveur le supportent. C'est ce qu'on
appelle une connexion persistante.

D'accord.


Si les connexions TIME_WAIT sont majoritairement dues à la navigation
web, la mise en place d'un proxy HTTP pourrait peut-être améliorer les
choses.

Le fichier de conf de squid me donne des aigreurs d'estomac.


Si ton but est de faire en sorte que 'connlimit' comptabilise les
connexions en cours à peu près de la même façon que l'upstream, il
faudrait modifier ipt_connlimit.c pour qu'il n'exclue pas les connexions
dans l'état TIME_WAIT. Ça présenterait au moins l'avantage de ne
pénaliser que les clients qui produisent beaucoup de ces connexions et
pas les autres.

C'est quoi l'upstream ? Le flux montant ?

Bah si les clients peuvent pas ouvrir plus de 20 connections par
periode de 120 secondes, je crois que vais me faire tuer :-)

++
Ben



partenariat,et coopération.

2007-05-15 Par sujet thierry gaoudi
 
  hello, us it is it (Youth Of the Ivory Coast for Supports with the American 
Actions) J.I. S.A. A: réconnue by the ministry for the interior of the Ivory 
Coast by the number: 1972 and the town hall of yopougon, by the number: 3083 
the human cause, is our reason of living. (to live for the different one) 
please, we voullons, to weave, of the rélations of partnership, and exchange 
with you. we rémercions you, for your compréhantion, and of vouloire 
collaborate with us. president founder: Gaoudi Djedje Thierry: [EMAIL 
PROTECTED]: 0022506228231.
   

 
-
 Ne gardez plus qu'une seule adresse mail ! Copiez vos mails vers Yahoo! Mail 

RE : Re: Compiler le noyau à partir de la sarge

2007-05-15 Par sujet ben durand

--- fred [EMAIL PROTECTED] a écrit :

 ben durand [EMAIL PROTECTED] a écrit :
 
  bonjour,
 
  Quelle est la différence entre une installation à
  partir d'une sarge et en compilant un kernel
 2.6.21 
  et 
  une installation à partir d'une etch et en
 compilant
  un kernel 2.6.21 ?
 Hmmm, les paquets fournis ?
 Ou je n'ai pas compris la question ?
Ou formulé autrement : 
si j'installe avec un cd version sarge, et que je
compile avec un noyau 2.6.21,
est-il nécessaire que je reinstalle avec la version
etch ? 
Je suppose que ce qui importe, c'est que le noyau soit
à jour, mais que ce soit la version sarge ou etch à la
base n'a que peut d'importance. 

Merci
Ben




  


___ 
Découvrez une nouvelle façon d'obtenir des réponses à toutes vos questions ! 
Profitez des connaissances, des opinions et des expériences des internautes sur 
Yahoo! Questions/Réponses 
http://fr.answers.yahoo.com


-- 
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.net/?DebianFrench   
Vous pouvez aussi ajouter le mot ``spam'' dans vos champs From et
Reply-To:

To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Re: Protection contre un DDOS tcp open

2007-05-15 Par sujet Stephane Bortzmeyer
On Tue, May 15, 2007 at 06:47:53PM +0200,
 Jean-Baptiste FAVRE [EMAIL PROTECTED] wrote 
 a message of 13 lines which said:

 Donc, on a bien SYN/SYN-ACK/ACK mais rien derrière.

Les SYN cookies, sans hésiter.

syncookies=yes dans /etc/network/options et redémarrage (ou bien
sysctl à la main).


-- 
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.net/?DebianFrench   
Vous pouvez aussi ajouter le mot ``spam'' dans vos champs From et
Reply-To:

To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Re: Protection contre un DDOS tcp open

2007-05-15 Par sujet Pascal Hambourg

Salut,

Stephane Bortzmeyer a écrit :
 Jean-Baptiste FAVRE [EMAIL PROTECTED] wrote : 

Donc, on a bien SYN/SYN-ACK/ACK mais rien derrière.


Les SYN cookies, sans hésiter.


Si je ne m'abuse, les SYN cookies ne protègent que contre les connexions 
half-open (pas de ACK en réponse au SYN-ACK). D'autre part, la 
documentation du noyau prévient qu'ils présentent de sérieux inconvénients :


syncookies seriously violate TCP protocol, do not allow
to use TCP extensions, can result in serious degradation
of some services (f.e. SMTP relaying), visible not by you,
but your clients and relays, contacting you.


--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.net/?DebianFrench   
Vous pouvez aussi ajouter le mot ``spam'' dans vos champs From et

Reply-To:

To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Re: Protection contre un DDOS tcp open

2007-05-15 Par sujet Stephane Bortzmeyer
On Tue, May 15, 2007 at 11:11:25PM +0200,
 Pascal Hambourg [EMAIL PROTECTED] wrote 
 a message of 26 lines which said:

 Si je ne m'abuse, les SYN cookies ne protègent que contre les
 connexions half-open (pas de ACK en réponse au SYN-ACK).

Hmmm, oui, en relisant le message originel, en effet.

 syncookies seriously violate TCP protocol,

C'est très discuté.

 do not allow to use TCP extensions,

C'est exact. Qui utilise ces options ? Qui les a déjà vues dans un
paquet réel ?


-- 
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.net/?DebianFrench   
Vous pouvez aussi ajouter le mot ``spam'' dans vos champs From et
Reply-To:

To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Re: Protection contre un DDOS tcp open

2007-05-15 Par sujet Stephane Bortzmeyer
On Tue, May 15, 2007 at 08:13:39PM +0200,
 Benjamin RIOU [EMAIL PROTECTED] wrote 
 a message of 24 lines which said:

 Oui, mais tu peux peut être empecher plus de X connexions TCP
 simultanées pour chaque IP (voir le module recent d'iptables).

connlimit

Voir par exemple http://www.gecko26.com/blog/connlimit_sarge


-- 
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.net/?DebianFrench   
Vous pouvez aussi ajouter le mot ``spam'' dans vos champs From et
Reply-To:

To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Re: Delai IDLE trop grand conntrack

2007-05-15 Par sujet Pascal Hambourg

Benjamin RIOU a écrit :

L'état TIME_WAIT indique que la connexion s'est terminée récemment.


La connexion vers l'exterieur est elle fermée ou bien encore ouverte,
finalement ?


Fermée, mais encore présente dans la table de suivi pendant un certains 
temps.



Parce que si elle a été fermée par l'hôte, j'ai pas envie que ma
passerelle garde (même pour deux minutes), la connexion.


Peu importe ce que fait ta passerelle. C'est ce que fait le suivi de 
connexion de l'upstream qui compte au final.



Et inutile de chercher à jouer sur
ip_conntrack_tcp_timeout_time_wait, puisque 'connlimit' ne comptabilise
pas les connexions dans cet état.


Oui, mais si ca me limite le nombre de connexions TIME_WAIT ouvertes,
on va passer de 2 minutes à 20 secondes !


Qu'est-ce que ça changera ?


Si ton but est de faire en sorte que 'connlimit' comptabilise les
connexions en cours à peu près de la même façon que l'upstream, il
faudrait modifier ipt_connlimit.c pour qu'il n'exclue pas les connexions
dans l'état TIME_WAIT. Ça présenterait au moins l'avantage de ne
pénaliser que les clients qui produisent beaucoup de ces connexions et
pas les autres.


C'est quoi l'upstream ? Le flux montant ?


C'est le lien amont, le fournisseur de connectivité. Le FAI, quoi.


Bah si les clients peuvent pas ouvrir plus de 20 connections par
periode de 120 secondes, je crois que vais me faire tuer :-)


Si j'ai bien compris, le problème vient de ce que :
1) le fournisseur amont compte les connections TIME_WAIT ;
2) il a un time-out sur cet état trop long.

Et je ne vois pas ce que tu peux y faire, vu que tout ça se passe chez 
lui, pas chez toi.



--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.net/?DebianFrench   
Vous pouvez aussi ajouter le mot ``spam'' dans vos champs From et

Reply-To:

To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Re: Protection contre un DDOS tcp open

2007-05-15 Par sujet Jean Baptiste Favre
Je fais une réponse un peu groupée:

Netfilter Recent: pourquoi pas mais il faudrait alors que je marque les
connexions ouvertes et que je guette le paquet suivant dans une fenêtre
de temps définie. Reste qu'Apache prendra quand même la connexion
(puisqu'ouverte), et la fenêtre de temps pourrait bien rendre le timeout
d'Apache obsolète.

Connlimit: j'y ai pensé aussi mais il y a rarement plus de 2-3
connexions simultanées depuis la même IP. En fait, le problème est
qu'Apache attend sagement le timeout (et je ne peux pas le baisser,
cause l'appli PHP qui tourne... je sais, faut refaire l'appli, mais là,
je ne peux pas faire grand'chose.). Dans finalement, je ne suis pas
certain de l'efficacité de la mesure. Mais je vais recreuser l'affaire.

Pourquoi tant de haine: ben, j'aimerais bien que le proprio du botnet
me le dise :-s Plus sérieusement, soit je suis un dégât collatéral, soit
il se trompe d'IP.

J'vais p'tre creuser un mix des 2 solutions Netfilter. Je vous tiens au
courant.

Merci pour les réponses,
JB


Stephane Bortzmeyer a écrit :
 On Tue, May 15, 2007 at 08:13:39PM +0200,
  Benjamin RIOU [EMAIL PROTECTED] wrote 
  a message of 24 lines which said:
 
 Oui, mais tu peux peut être empecher plus de X connexions TCP
 simultanées pour chaque IP (voir le module recent d'iptables).
 
 connlimit
 
 Voir par exemple http://www.gecko26.com/blog/connlimit_sarge
 
 




Re: Protection contre un DDOS tcp open

2007-05-15 Par sujet Pascal Hambourg

Stephane Bortzmeyer a écrit :



   syncookies seriously violate TCP protocol,


C'est très discuté.


   do not allow to use TCP extensions,


C'est exact. Qui utilise ces options ? Qui les a déjà vues dans un
paquet réel ?


L'option MSS ? Tout le monde, non ?


--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.net/?DebianFrench   
Vous pouvez aussi ajouter le mot ``spam'' dans vos champs From et

Reply-To:

To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Re: Protection contre un DDOS tcp open

2007-05-15 Par sujet Jean Baptiste Favre
Les SYN-Cookies sont déjà activés, sans problèmes (effets de bord)
jusqu'à présent.

Merci quand même,
JB

Stephane Bortzmeyer a écrit :
 On Tue, May 15, 2007 at 11:11:25PM +0200,
  Pascal Hambourg [EMAIL PROTECTED] wrote 
  a message of 26 lines which said:
 
 Si je ne m'abuse, les SYN cookies ne protègent que contre les
 connexions half-open (pas de ACK en réponse au SYN-ACK).
 
 Hmmm, oui, en relisant le message originel, en effet.
 
 syncookies seriously violate TCP protocol,
 
 C'est très discuté.
 
 do not allow to use TCP extensions,
 
 C'est exact. Qui utilise ces options ? Qui les a déjà vues dans un
 paquet réel ?
 
 




Re: Protection contre un DDOS tcp open

2007-05-15 Par sujet Jean Baptiste Favre
Re,
J'avais oublié le filtrage de couche 7:
Vu qu'aucune requête HTTP ne parvient au serveur, je risque d'avoir un
peu de mal :-)

Le fond du problème est donc bien de détecter qu'une connexion TCP
légitime au sens TCP du terme ne l'est plus au niveau applicatif car
aucune requête HTTP n'est envoyée dans un délai à définir (AMHA
inférieur à 5 secondes en étant généreux).
Et mes connaissances en iptables sont ici trop limitées :-(

@+
JB

Benjamin RIOU a écrit :
 Le 15/05/07, Jean-Baptiste FAVRE[EMAIL PROTECTED] a écrit :
 Salut,

 En fait, déjà envisagé mais, j'aurais dû le préciser dans mon premier
 mail désolé, une dizaine de milliers d'IP (heureusement pas
 simultanées) provenant d'une 30aine de pays différents...
 Un peu dur à gérer :-)

 Merci quand même
 JB
 
 Oui, mais tu peux peut être empecher plus de X connexions TCP
 simultanées pour chaque IP (voir le module recent d'iptables).
 Genre IP peut pas ouvrir plus de 3 connexions tcp avec ton serveur.
 
 Ou sinon, un filtrage de couche 7 est-il envisageable ? (on fait cela
 contre le p2p déjà)
 
 Une question que je me pose : pourquoi tant de haine envers ton serveur
 ? :-)
 
 ++
 Ben
 
 
 




Re: Protection contre un DDOS tcp open

2007-05-15 Par sujet Franck Joncourt
On Tue, May 15, 2007 at 10:40:17PM +0200, Stephane Bortzmeyer wrote:
 On Tue, May 15, 2007 at 06:47:53PM +0200,
  Jean-Baptiste FAVRE [EMAIL PROTECTED] wrote 
  a message of 13 lines which said:
 
  Donc, on a bien SYN/SYN-ACK/ACK mais rien derrière.
 
 Les SYN cookies, sans hésiter.
 
 syncookies=yes dans /etc/network/options et redémarrage (ou bien
 sysctl à la main).
 

Si je ne dis pas de betises, les syncookies cela permet simplement
d'eviter de sauvegarder trop de ressources pour la gestion des
nouvelles connexions, en renvoyant les informations necessaires à la
mise en place des ces dernieres au client.

En plus de l'activation des syncookies, je pencherais aussi pour la mise
en place de regles iptables utilisant la correspondance *recent* pour
blacklister les clients au bout d'un certains temps (hitcount). Cela
eviterait au serveur d'avoir a traiter les nouvelles connexions
associees aux attaquants.

-- 
Franck Joncourt
http://www.debian.org
http://smhteam.info/wiki/
GPG server : pgpkeys.mit.edu
Fingerprint : C10E D1D0 EF70 0A2A CACF 9A3C C490 534E 75C0 89FE


signature.asc
Description: Digital signature


Re: Protection contre un DDOS tcp open

2007-05-15 Par sujet Franck Joncourt
On Tue, May 15, 2007 at 11:15:52PM +0200, Stephane Bortzmeyer wrote:
 On Tue, May 15, 2007 at 11:11:25PM +0200,
  Pascal Hambourg [EMAIL PROTECTED] wrote 
  a message of 26 lines which said:
 
  Si je ne m'abuse, les SYN cookies ne protègent que contre les
  connexions half-open (pas de ACK en réponse au SYN-ACK).

Les syncookies c'est contre le SYN flood. On envoit encore et encore
des paquets avec le flag SYN afin de consommer des ressources sur le
server, et ainsi on ralentit le système, voire on empeche les nouvelles
connexions.

 Hmmm, oui, en relisant le message originel, en effet.
 
  syncookies seriously violate TCP protocol,
 

A mon avis cela vient surtout du fait que l'utilisation des syncookies a
pour effet de faire transiter les informations relatives aux connexions
sur le reseau. 
Il est ainsi possible de recuperer ces informations (je ne sais pas
comment), et d'ouvrir une nouvelle connexion avec un flag ACK et non
plus SYN.

-- 
Franck Joncourt
http://www.debian.org
http://smhteam.info/wiki/
GPG server : pgpkeys.mit.edu
Fingerprint : C10E D1D0 EF70 0A2A CACF 9A3C C490 534E 75C0 89FE


signature.asc
Description: Digital signature


Re: Protection contre un DDOS tcp open

2007-05-15 Par sujet Franck Joncourt
On Tue, May 15, 2007 at 11:29:09PM +0200, Pascal Hambourg wrote:
 Stephane Bortzmeyer a écrit :
 
syncookies seriously violate TCP protocol,
 
 C'est très discuté.
 
do not allow to use TCP extensions,
 
 C'est exact. Qui utilise ces options ? Qui les a déjà vues dans un
 paquet réel ?
 
 L'option MSS ? Tout le monde, non ?
 

Attends je reflechis ... Non.
Mais google il connait ca !

-- 
Franck Joncourt
http://www.debian.org
http://smhteam.info/wiki/
GPG server : pgpkeys.mit.edu
Fingerprint : C10E D1D0 EF70 0A2A CACF 9A3C C490 534E 75C0 89FE


signature.asc
Description: Digital signature


Re: Protection contre un DDOS tcp open

2007-05-15 Par sujet François Boisson
Le Tue, 15 May 2007 23:28:46 +0200
Jean Baptiste Favre [EMAIL PROTECTED] a écrit:

 Connlimit: j'y ai pensé aussi mais il y a rarement plus de 2-3
 connexions simultanées depuis la même IP. En fait, le problème est
 qu'Apache attend sagement le timeout (et je ne peux pas le baisser,

Ces connexions peuvent se faire à l'aveugle non (i.e sans avoir la réponse, on
envoit un paquet «SYN» et on se moque du «ACK» qui revient. Il y a donc de
grande chances que l'IP d'origine soit fausse.

En fait je viens de tester sur mon serveur et une ligne comme

#  hping2  -S -p 80 --rand-source IP_de_ton_serveur

suffit à faire ce genre de choses. Effectivement, le serveur accumule les
douilles (sockets) en ouverture, envoit des ACK un peu partout et reste avec
ses connexions ouvertes comme un crétin.

J'ignore si il y a un moyen de retrouver l'origine sans doute unique de ces
paquets.

François Boisson


-- 
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.net/?DebianFrench   
Vous pouvez aussi ajouter le mot ``spam'' dans vos champs From et
Reply-To:

To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Re: Protection contre un DDOS tcp open

2007-05-15 Par sujet François Boisson

 Ces connexions peuvent se faire à l'aveugle non (i.e sans avoir la réponse,
 on envoit un paquet «SYN» et on se moque du «ACK» qui revient. Il y a donc de
 grande chances que l'IP d'origine soit fausse.
 

Je viens de voir que le ACK est renvoyé par le client à chaque fois (tu as
donc SYN-- , SYN/ACK--- et ACK---. Ce que j'ai dit ne marche pas sauf si il
est possible de fabriquer un paquet ACK indépendamment du paquet SYN/ACK reçu
(mais il me semble qu'il y a un numéro de séquence serveur à récupérer et
renvoyer (en rajoutant 1). J'ai du mal à croire qu'un gars ait dix mille
machines à sa disposition pour te polluer mais je ne comprends pas comment il
fait... (Les ACK sont-ils tous valides?)

François Boisson


-- 
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.net/?DebianFrench   
Vous pouvez aussi ajouter le mot ``spam'' dans vos champs From et
Reply-To:

To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Re: Protection contre un DDOS tcp open

2007-05-15 Par sujet Franck Joncourt
On Tue, May 15, 2007 at 11:19:16PM +0200, Stephane Bortzmeyer wrote:
 On Tue, May 15, 2007 at 08:13:39PM +0200,
  Benjamin RIOU [EMAIL PROTECTED] wrote 
  a message of 24 lines which said:
 
  Oui, mais tu peux peut être empecher plus de X connexions TCP
  simultanées pour chaque IP (voir le module recent d'iptables).
 
 connlimit
 
 Voir par exemple http://www.gecko26.com/blog/connlimit_sarge
 

Au fait, Pascal, avait mis en evidence la mise en place du
patch-o-matic-ng dans un mail sur la liste.

En l'occurence cela pourrait etre bien de mettre en oeuvre les deux
correspondances (recent, connlimit), non ?

-- 
Franck Joncourt
http://www.debian.org
http://smhteam.info/wiki/
GPG server : pgpkeys.mit.edu
Fingerprint : C10E D1D0 EF70 0A2A CACF 9A3C C490 534E 75C0 89FE


signature.asc
Description: Digital signature


Re: Protection contre un DDOS tcp open

2007-05-15 Par sujet Franck Joncourt
On Wed, May 16, 2007 at 12:03:33AM +0200, François Boisson wrote:
 Le Tue, 15 May 2007 23:28:46 +0200
 
 Ces connexions peuvent se faire à l'aveugle non (i.e sans avoir la réponse, on
 envoit un paquet «SYN» et on se moque du «ACK» qui revient. Il y a donc de
 grande chances que l'IP d'origine soit fausse.
 
 En fait je viens de tester sur mon serveur et une ligne comme
 
 #  hping2  -S -p 80 --rand-source IP_de_ton_serveur

dans le meme style, il y a aussi *nmap* avec l'option -sS : SYN-SYN/ACK-RST,
mais je ne sais pas si il lui est possible de ne pas envoyer le flag
RST. On peut aussi regarder du cote de *netcat*.

-- 
Franck Joncourt
http://www.debian.org
http://smhteam.info/wiki/
GPG server : pgpkeys.mit.edu
Fingerprint : C10E D1D0 EF70 0A2A CACF 9A3C C490 534E 75C0 89FE


signature.asc
Description: Digital signature


Re: Protection contre un DDOS tcp open

2007-05-15 Par sujet Pascal Hambourg

Jean Baptiste Favre a écrit :


Le fond du problème est donc bien de détecter qu'une connexion TCP
légitime au sens TCP du terme ne l'est plus au niveau applicatif car
aucune requête HTTP n'est envoyée dans un délai à définir (AMHA
inférieur à 5 secondes en étant généreux).


Oui, et qui est mieux placé que le processus serveur lui-même (ou un 
programme de contrôle des connexions placé en amont comme tcpd) pour 
gérer ce délai ?



Et mes connaissances en iptables sont ici trop limitées :-(


S'il n'y a pas de point commun entre les adresses IP sources, je vois 
mal ce qu'iptables ou n'importe quel autre outil de filtrage réseau peut 
apporter dans la mesure où le mal est fait : la connexion est établie, 
occupant des ressources du serveur, et plus aucun paquet n'est transmis.



--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.net/?DebianFrench   
Vous pouvez aussi ajouter le mot ``spam'' dans vos champs From et

Reply-To:

To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Programmation ALSA

2007-05-15 Par sujet yannick
slt a tous :

cela fait une semaine que je me casse la tete sur la programmation d'alsa en 
mode CAPTURE.

touts me paré correctement configuré comme le montre la copy d'un 
snd_pcm_dump()

Hardware PCM card 0 'HDA Intel' device 2 subdevice 0
Its setup is:
  stream   : CAPTURE
  access   : RW_INTERLEAVED
  format   : S16_LE
  subformat: STD
  channels : 2
  rate : 44100
  exact rate   : 44100 (44100/1)
  msbits   : 16
  buffer_size  : 4096
  period_size  : 2048
  period_time  : 46439
  tick_time: 4000
  tstamp_mode  : NONE
  period_step  : 1
  sleep_min: 0
  avail_min: 2048
  xfer_align   : 2048
  start_threshold  : 1
  stop_threshold   : 4096
  silence_threshold: 0
  silence_size : 0
  boundary : 1073741824

par contre dés que j'appel la fonction snd_pcm_readi() celle-ci me retourne 
tour -32 ? et les données ne semblent pas correct. 

voici la liste des fonctions utiliser :

Open correct : hw:0,2   OK
The PCM device is in the open state.
Alloc hardware  OK
Init Alloc hardware OK
Access hardware OK
Number channels 2   OK
Set to 16 bits format   OK
Sample rate 44100   OK
Hardware  Params  OK
Prepare hardwareOK
The PCM device is prepared for operation. Application can use snd_pcm_start() 
call, write or read data to start the operation.

Une autre question si je passe en 8 bits de données, le 0 analogique est-il 
128 par exemple ?

si vous avez des infos ou autre je suis preneur (pas le lien sur 
http://www.alsa-project.org je suis deja passé dessus :)

Bye et merci de vos reponce
Yannick



Re: Delai IDLE trop grand conntrack

2007-05-15 Par sujet Marc Blanc
On Tue, 15 May 2007 20:22:25 +0200
Pascal Hambourg [EMAIL PROTECTED] wrote:


 Son rôle, ainsi que celui de l'état TIME_WAIT, est expliqué là en 
 français (forcer le charset Latin-1 ou 9 pour un affichage correct) : 
 http://iptables-tutorial.frozentux.net/fr/x1391.html

Sans devoir forcer, c'est là aussi :
http://perso.orange.fr/arsace/
http://www.linux-france.org/prj/inetdoc/guides/iptables-tutorial/

-- 
M.B


-- 
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.net/?DebianFrench   
Vous pouvez aussi ajouter le mot ``spam'' dans vos champs From et
Reply-To:

To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Re: RE : Re: Compiler le noyau à partir de la sarge

2007-05-15 Par sujet damelonet

fred a écrit :

ben durand [EMAIL PROTECTED] a écrit :

Ou formulé autrement : 
si j'installe avec un cd version sarge, et que je

compile avec un noyau 2.6.21,
est-il nécessaire que je reinstalle avec la version
etch ? 
Je suppose que ce qui importe, c'est que le noyau soit

à jour, mais que ce soit la version sarge ou etch à la
base n'a que peut d'importance.


Je dirais qu'il se pourrait que la sarge n'aime pas le 2.6.21.

(j'ai essayé de caser un troisième conditionnel dans la phrase, mais sans 
succès).

Ceci-dit, je ne comprends toujours pas trop le but de la man½uvre...
Pourquoi ne pas installer une etch directement, qui est maintenant
stable (et sarge, old-stable) ?



Bonjour,soir.
Du point de vue du noyau, il n'y a aucune différence. L'interret que 
j'ai eu à faire ce genre de manip et que sur une machine multi DD, 
l'install d'etch n'arrivait pas au bout. J'ai donc installer une sarge 
mini, un kernel 2.6.21 tout neuf et enfin, un aptitude dist-upgrade.

Donc, les dernier kernels passent très bien sous sarge.

Dans ce cas là, il y a un interret.


--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.net/?DebianFrench   
Vous pouvez aussi ajouter le mot ``spam'' dans vos champs From et

Reply-To:

To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Re: Protection contre un DDOS tcp open

2007-05-15 Par sujet Benjamin RIOU

S'il n'y a pas de point commun entre les adresses IP sources, je vois
mal ce qu'iptables ou n'importe quel autre outil de filtrage réseau peut
apporter dans la mesure où le mal est fait : la connexion est établie,
occupant des ressources du serveur, et plus aucun paquet n'est transmis.



(ce qui suit est probablement une immense connerie)

Mettons que ton service à contacter sur le port 80.
Serait-il possible de faire une erreur 301 Moved Permanantly  vers
un autre port ?

Je m'explique,
X se connecte à ton serveur sur le port 80. Il fait un GET /
La page lui répond d'aller voir sur le port 8040, sur laquelle ton
serveur est doresetnavant.
X se connecte alors au 8040 et tout va bien.

Formidable.
Maintenant, le bot va pas aller sur le port 8040 car il fait pas de
requette HTTP.
Sur ton serveur Apache, tu mets un timeout de 3 secondes sur le port
80, et un timeout plus long sur le 8040.


Comme ca ton bot n'aura pas d'accès à ton serveur, et pourra être
jetté sur le champ.

Qu'est-ce que t'en penses ?

++
Ben