Un virus attaque les machines RedHat

Posté par  . Modéré par I P.
Étiquettes : aucune
0
18
jan.
2001
Red Hat
Un vers nommé Ramen s'attaque à l'heure actuelle aux serveurs Linux qui se trouvent sur son passage. Il semblerait que seules les distributions RedHat 6.2 et 7.0 soient victimes de ce vers. En effet, il exploite plusieurs trous de sécurité au niveau de rpc.statd et wu-ftpd pour s'implanter sur les machines et modifier les fichiers d'acceuil du serveur web (index.html)... (source mynews.free.fr)

Aller plus loin

  • # HOAX ?

    Posté par  . Évalué à 0.

    Rien sur le site de Redhat et la news fait référence à elle même !
  • # Attention danger !

    Posté par  . Évalué à 0.

    J'ai vu cette alerte hier soir déjà sur http://fr.linuxtoday.com/news_story.php3?ltsn=2001-01-17-008-03-SC-(...) ainsi que sur http://dailynews.yahoo.com/h/zd/20010117/tc/net_worm_hobbles_linux_(...)
    Vu les problèmes de sécurité de wu-ftpd, il vaut mieux le changer pour proftpd.
    • [^] # Re: Attention danger !

      Posté par  (site web personnel) . Évalué à 1.

      Le mieux c'est en effet de remplacer wu-ftpd par proftpd (plus sur et plus facile à configurer), et puis tant qu'on y est inetd par xinetd (memes remarques).
      Et rpc.statd ca sert a quoi ?
      • [^] # Re: Attention danger !

        Posté par  . Évalué à 1.

        Je confirme, Proftpd est très stable et n'a pas de problèmes de sécurité tels que Wu-ftpd (quelqu'un l'utilise encore ???).
        De plus, il a une syntaxe de configuration assez proche de celle d'Apache, ce qui peut accélerer sa mise en place et sa compréhension.
        • [^] # Re: Attention danger !

          Posté par  (site web personnel) . Évalué à 1.

          Mouais.. il n'y a pas si longtemps c'etait proftpd qui etait victime de nouveaux problemes de securité toutes les 3 semaines.
          • [^] # Re: Attention danger !

            Posté par  (site web personnel) . Évalué à 1.

            C'est clair... les deux se valent, même si personnellement je préfère proftpd - ne serait ce que pour son architecture àla apache (en moins bien)

            le plus sûr c'est certainement scp :)
          • [^] # Re: Attention danger !

            Posté par  . Évalué à 1.

            Je n'ai pas dit que Proftpd n'a *pas* de problèmes de sécurité ou n'en a pas eu, mais il faut être réaliste, il en a beaucoup moins que Wu-ftpd. Personnellement je vois tout le temps des alertes de sécurité sur Wu-ftpd, malgré le fait qu'il soit plus "âgé" que proftpd, donc qu'il soit censé être plus mûr.
            Pour proftpd, je n'ai entendu parler de problèmes que dans les version antérieures à 1.2.0pre9. Depuis, il n'y a pas eu d'alertes de sécurité (ça doit faire pas loin de 8 mois), et la version 1.2.0 a l'air très prometteuse.
            • [^] # Re: Attention danger !

              Posté par  . Évalué à 1.

              Ah bon ? Il y a une quinzaine de jours, on a pourtant trouvé un très vilain DOS sur la derniere version de ProFTPd (memory leak) .
              • [^] # Re: Attention danger !

                Posté par  . Évalué à 1.

                En effet, je viens d'aller voir sur securityfocus.org, et c'est pas joli joli...
                Etrange, rien n'a filtré sur le site de proftpd (peut-être pas mis à jour très souvent).

                Ce qui m'a refroidi, c'est surtout http://www.securityfocus.com/frames/?content=/templates/archive.pik(...)
                , un post qui a pour titre "proftpd 1.2.0rc2 -- example of bad coding" !!
                Bon, alors si Proftpd n'est pas sécurisé, si Wu-ftpd ne l'est pas non plus, que faudrait-il utiliser ? Parce que selon l'auteur du port de ftpd pour Linux, le code serait assez crade...
      • [^] # Ca me fait bien rire

        Posté par  . Évalué à 0.

        Alors les linuxman, on fait moins les malins là...
        • [^] # Ca me fait bien rire aussi

          Posté par  . Évalué à 1.

          Ben si, ca me fait rire aussi...

          Ca éxploite un trou de sécurité connu. La distro n'a pas corrigé, tant pis pour eux. L'admin n'a pas corrigé, tant pis pour lui!

          Sinon, toute personne censée aura corrigé ce trou!
          Pour les mandrakiens, un ch'tit MandrakeUpdate et fini le ver!

          Par contre, avec un trou connu dans un soft propriétaire, on peut toujours moisir en attendant le patch!
    • [^] # Re: Attention danger !

      Posté par  . Évalué à -1.

      > Vu les problèmes de sécurité de wu-ftpd, il vaut mieux le changer pour proftpd.

      Vu les problèmes de sécurité des distros Linusque il vaut mieux changer pour un BSD.

      Si ce n'est pas possible, faire sa propre mouture basée sur LFS ou slack.
      • [^] # Re: Attention danger !

        Posté par  . Évalué à 1.

        http://www.trusecure.com/html/tspub/hypeorhot/alerts/linuxramenworm(...)

        " [...] The worm may also successfully execute on Intel-processor based systems with a Linux compatibility layer such as FreeBSD or NetBSD. [...]"
        • [^] # Re: Attention danger !

          Posté par  . Évalué à 0.

          Evidement, pour les crakers belin qui installent un BSD pour faire tourner les modules de compatibilite Linux, tout est possible. Simple héritage...

          Est-ce bien sérieux ?

          --
          « C'est l'histoire d'un gars qui veut la machine la plus puissante du
          monde sous Windows 95 en émulation sous Wine qui tourne sur une station
          FreeBSD avec bibliotheque de compatibilité Linux. »
          -+- ST in Guide du linuxien pervers : "A quoi sert Unix ?" -+-
  • # securityfocus

    Posté par  . Évalué à 1.

    On en parle aussi sur SecurityFocus.com
    http://news.cnet.com/news/0-1003-200-4508359.html?tag=st.ne.1430735(...)

    par contre, le site de redhat ne reference pas Ramen, a part dans ce document:
    http://www.europe.redhat.com/documentation/HOWTO/User-Authenticatio(...)

    Si vous ne corrigez pas les trous dans vos distro, c'est le ver qui le fera. Il s'empeche ainsi de contaminer plusieurs fois une meme machine, une strategie que n'avait pas adopte le ver de Morris. Le principal effet notable est une forte charge reseau, du aux scans que le ver tente pour detecter d'autres trous.
  • # linuxfr sous Redhat

    Posté par  . Évalué à 1.

    ça expliquerait bien des choses aujourd'hui ;-)
  • # ...

    Posté par  . Évalué à 0.

    de toute façon, RPC n'est VRAIMENT PAS conseillé... et wu-ftp ne devrait pas etre activé si mal configuré.

    (je précise que pour qu'il soit lancé par défaut sous RedHat, il faut préciser à l'installation qu'on désire avoir un serveur ftp)
    • [^] # Re: ...

      Posté par  (site web personnel) . Évalué à 1.

      Le problèmle c'est que quand t'installes une Red Hat, il se peut que tu ne connaisses pas grand chose à linux, et encore moins à ftp, donc tu te dis "allez hop j'installe tout, ça peut toujours servir".
      • [^] # Re: ...

        Posté par  . Évalué à 0.

        si tu ne connais pas, tu ne choisis pas "installation avancée avec selection des groupes de paquets" en choisissant "serveur ftp" (à moins d'etre réellement con).

        [surtout avec l'aide affichée à gauche]
  • # Pure-FTPd

    Posté par  . Évalué à 1.

    Il existe un petit serveur FTP sous Linux codé par Troll-Tech (oui, ceux qui font Qt) : Troll-FTPd.
    Tout petit ("no bloat"), extremement stable, très sécurisé (jamais le moindre trou découvert), simple à mettre en oeuvre...
    Malheureusement l'auteur n'a plus le temps de vraiment s'y consacrer.

    Je viens donc de prendre le relais, et le serveur se nomme désormais Pure-FTPd.

    Vous le trouverez sur http://www.sourceforge.net/projects/pureftpd(...) ainsi que sur http://www.jedi.claranet.fr(...)

    Jetez-y un coup d'oeil, surtout qu'il est réellement dédié à Linux.



    -Jedi.
    • [^] # Re: Pure-FTPd

      Posté par  (site web personnel) . Évalué à 1.

      > très sécurisé (jamais le moindre trou découvert)
      C'est peut être du en grande partie au fait que peu de personnes l'utilisent. (comme disait quelqu'un sur Slashdot, rien ne vaut comme firewall un VAX sous VMS, on ne trouve pas de scripts kiddies pour ça sur le net !)

      Bon je vais jeter un oeil...
    • [^] # Re: Pure-FTPd

      Posté par  . Évalué à 1.

      Juste un petit inconvénient : on ne peut pas le lancer en mode "standalone". Or, c'est ce que je fais tout le temps. Par exemple, j'ai besoin d'envoyer un fichier sur une machine sur laquelle j'ai un accès ssh.
      OK, je lance mon serveur ftp en standalone (proftpd), je me connecte en ssh sur la machine distante, puis je lance une session ftp, fais ce que j'ai à faire, ferme la session ssh, stoppes proftpd. Je n'utilise jamais inted ou des trucs de ce genre.

      Donc, ma question : cette fonctionnalité est-elle prévue, ou y a-t-il quelque chose qui l'empêche (non sécurisé, manque de temps ou de personnes pour développer, ou choix délibéré) ?
      • [^] # Re: Pure-FTPd

        Posté par  . Évalué à 1.

        Dans ce cas moi je vois deux solutions :
        1) Avec openssh, il suffit de rajouter "sftp" ( http://www.xbill.org/sftp/(...) ou http://redhat.aldil.org/(...) pour un RPM RedHat 7.0) et le tour est joué!
        2) Modifier la conf d'inetd ou xinetd et lui balancer un -HUP pour qu'il relise sa conf puis refaire la manip' inverse après.

        Moi j'utilise plutôt le 1) ...

        Matthias
        • [^] # Re: Pure-FTPd

          Posté par  . Évalué à 1.

          "hsftp" n'est pas mal non plus. Mais dans la plupart des cas, la simple commande "scp" d'OpenSSH est amplement suffisante :

          scp fichier1 fichier2 fichier3 login@machi.ne:/tmp
          scp -r login@machi.ne:/usr/src/linux /var/import
          scp login@machi.ne:/home/j/images/\*.jpg /tmp

          Dans tous les cas, on passe par SSH ce qui permet d'une part de crypter les données, mais aussi d'utiliser les clefs RSA ou DSA pour ne jamais avoir à taper de mot de passe. 'scp' devient aussi simple que 'cp', et peut s'utiliser dans des scripts, par exemple pour automatiser la mise à jour de plusieurs machines distantes.
        • [^] # Re: Pure-FTPd

          Posté par  . Évalué à 1.

          OK, merci à toi et à Frank pour ces éclaircissements. Maintenant j'ai l'embarras du choix :)
          • [^] # Re: Pure-FTPd

            Posté par  . Évalué à 1.

            Quelqu'un veut que je donne des explications sur le fonctionnement des clefs DSA sous OpenSSH ?
            • [^] # Re: Pure-FTPd

              Posté par  . Évalué à 1.

              Si c'est le procédé pour éviter de taper son mot de passe à chaque fois, n'hésites pas, ça m'intéresse beaucoup.
              Sinon, n'hésites pas, ça m'intéresse beaucoup ;)
              • [^] # Re: Pure-FTPd

                Posté par  . Évalué à 1.

                Hum, je commence a être fatigué, donc on va essayer d'etre concis.

                Le principe est très simple : prenons deux machines. (C) étant le client à partir duquel on souhaite lancer "ssh" (ou scp, hsftp, etc...) . (S) est le serveur sur lequel on souhaite se connecter à l'aide du compte "plop".

                On installe une clef publique sur (S), dans le compte "plop". En fait, on installe cette clef publique sur toutes les machines où l'on souhaite se connecter sans mot de passe à partir de (C) .

                Pour que l'authentification réusisse, il suffit de posséder sur (C) la clef privée correspondant à la clef publique déposée sur les serveurs. Simple, non ?

                Voici comment créer le couple clef publique à exporter/clef privée à conserver sur (C) :

                ssh-keygen -d

                Et c'est tout. On obtient en retour dans le répertoire ~/.ssh deux fichiers : id_dsa (clef privée : ne pas donner l'acces en lecture aux autres !), et id_dsa.pub (clef publique) .
                Le contenu de id_dsa.pub est à copier sur (S) dans le fichier ~plop/.ssh/authorized_hosts2 (le 2 n'est pas une faute de frappe, c'est pour le protocole SSH 2) .
                Et... c'est tout ! Dans le fichier authorized_hosts2 vous pouvez évidemment mettre plusieurs clefs privées, une par ligne.
                Pour résumer :

                ssh-keygen -d
                scp .ssh/id_dsa plop@nom.du.serveur:.ssh/authorized_hosts2
                (scp demande le mot de passe)

                Et voilà. Les "scp" et "ssh" suivants ne vous demanderont plus de passe.

                Attention : dans les fichiers sshd_config et ssh_config (en principe dans /usr/local/etc) vous devez avoir la ligne suivante :

                DSAAuthentication yes

                Voilà !
                • [^] # Re: Pure-FTPd

                  Posté par  . Évalué à 1.

                  Eh bien merci pour tout, je te suis très reconnaissant de perdre du temps à expliquer des choses sur lesquelles il existe très certainement des HOWTOs et autres FAQ...
                  Mais c'est toujours plus clair de se le faire expliquer en bon Français par un exemple.

                  Merci.
                  • [^] # Re: Pure-FTPd

                    Posté par  . Évalué à -1.

                    Tu penses qu'il est utile d'avoir des explications en francais ? C'est exactement le contraire qui est dit dans la nouvelle sur Debian...
                • [^] # Re: Pure-FTPd

                  Posté par  . Évalué à 1.

                  Une petite précision: la clef privée n'est alors pas encryptée,
                  et si quelqu'un met la main dessus il pourra se faire passer
                  pour vous sur tous les serveurs où la clef publique a été copiée.

                  Il faut généralement protéger sa clef par une passphrase.
                  Et rentrer la passphrase à chaque utilisation de la clef.
                  C'est encore plus chiant qu'un mot de passe, direz-vous.
                  Oui (à ceci près que la clef permet d'accéder tous les serveurs
                  avec un même passphrase, quel que soit le mot de passe qui
                  serait utilisé à l'autre bout).

                  La solution est de démarrer ssh-agent en début de session (X ou login), ou plutôt de démarrer la session à travers ssh-agent, par exemple:
                  ssh-agent bash
                  ou bien ssh-agent startx
                  (Debian fait ça par défaut)

                  Ensuite on peut gérer les clefs connues de ssh-agent
                  par la commande ssh-add. La passphrase sera demandée une fois et c'est tout.
      • [^] # Re: Pure-FTPd

        Posté par  . Évalué à 1.

        Tu peux effectuer ta connexion SSH, puis taper :
        tcpserver 0 ftp /usr/local/sbin/pure-ftpd &
        Et voilà, ton serveur FTP tourne et il n'y a aucune différence avec un "standalone".

        Les super-serveurs comme tcpserver, g2s et xinetd possèdent de quoi prendre correctement en charge les connexions, maintenir des fichiers d'historique, effectuer du filtrage IP, ... Bref, tout ce qui se passe entre le moment où un client demande une connexion et celui où la session commence réellement avec le serveur.
        Tout les serveurs "standalone" doivent réimplémenter tout ça. Et la configuration de ces éléments redondants se fait pourtant chaque fois d'une façon totalement différente d'un logiciel à l'autre.

        Pure-FTPd n'a actuellement pas de mode "standalone" pour cette raison : il doit rester simple, petit, et se concentrer sur le protocole FTP et non la négociations des connexions, que d'autres logiciels font très bien. Si je commence à y ajouter la gestion de bases de données CDB (pour le filtrage IP, comme TCPServer), on va obtenir un produit plus lourd. Et ceux qui n'utilisent pas le filtrage en subiraient quand meme les conséquences.

        Et même au niveau sécurité, c'est intéressant de séparer chaque tâche. Ainsi, g2s/xinetd/tcpserver/rlinetd/etc... sont audités de leur coté, et les serveurs qu'ils lancent, d'un autre côté. Si un bug ou une faille de sécurité se produit, on ne perd pas de temps à la localiser ("zut, ça a planté... il y a un D.O.S... est-ce-qu'il vient des fonctions qui acceptent les connexions TCP et du filtrage IP ? Est-ce dans les fonctions qui demandent le login du client FTP ?" - Le problème ne se pose pas si ces parties sont séparées) .

        D'autre part... Avoir un mode "standalone" pour des logiciels comme Apache et Proftpd est intéressant car ils possèdent un fichier de configuration avec une syntaxe complexe. Le déchiffrer prend du temps. S'il faut le déchiffrer à chaque fois qu'un client se connecte (en mode non-standalone), c'est forcément plus lent que si ces fichiers sont analysés une fois pour toutes.

        Maintenant, dans le cas de Pure-FTPd, le démarrage est immédiat : les options sont en ligne de commande, le cache des uid/gid se construit dynamiquement, et les serveurs virtuels ne sont détectés que s'ils sont réellement utilisés. Donc lancer Pure-FTPd en standalone ou à partir d'un super-serveur revient sensiblement au même pour les performances.

        Cela dit, il y aura peut-etre effectivement un mode standalone avant la version 1.0, mais uniquement pour avoir une architecture encore plus blindée niveau sécurité. En gros, il y aura un "serveur de bind" qui n'aura aucune capacité (au sens des "capabilities" du noyau Linux) si ce n'est celle d'ouvrir des connexions sur des ports privilégiés et de passer les descripteurs au réel serveur. Résultat : *aucune* partie du serveur ne tournera sous l'identité "root" (la cause de tous les soucis des autres logiciels) .
  • # Vive debian

    Posté par  . Évalué à 0.

    Le plus simple est de mettre une debian sur le serveur ;-))))

    Lgtm http://www.phpmylinux.net/(...)
  • # Zont qu'à programmer en Java !

    Posté par  . Évalué à 1.

    Et hop plus jamais de buffer overflow dans les chaînes de caractères ou ailleurs !
    On parle souvent de Java pour sa portabilité mais il ne faut pas oublier l'aspect sécurité.
    L'attaque du buffer overflow est impossible en Java : pas de pointeur (ou plutot pas de manipulation directe d'adresse mémoire), pas de dépassement de la taille de tableau autorisé.
    De même il est possible de définir des contraintes de sécurité pour toutes applications Java de manière très fine et indépendantes de l'appli. comme par exemple ne donner l'accès qu'à un seul répertoire ou un seul port.

    Plus d'info sur http://java.sun.com/j2se/1.3/docs/guide/security/spec/security-spec(...)

    PS.: Attention, ça ne veut pas dire qu'il n'y a pas de problèmes de sécurité dans une appli. Java:
    une appli mal développée en langage X reste une appli mal développée en Java ! Mais en Java on évite des erreurs qui à notre époque me semble assez risibles (comme dépasser la taille d'une chaine de caractères qui plante l'appli dans le meilleur des cas). Un peu comme si sur un OS le plantage d'une appli. planterait tout le système :-)

    PSS.: De même il arrive qu'il y ait des problèmes de sécurité dans l'implémentation d'une JVM mais dans ce cas là il est plus facile de corriger le problème que de sécuriser toutes les applis.
    • [^] # Re: Zont qu'à programmer en Java !

      Posté par  . Évalué à 1.

      Hum, à vrai dire, en dehors du C, du C++, du forth et de l'assembleur, aucun langage ne permet d'écrire n'importe où en mémoire, surtout involontairement.
      Les exceptions systématiques et le securitymanager de Java sont effectivement très efficaces contre ce genre de bourdes. Mais ce ne sont que des barrières qui ne transforment pas miraculeusement un mauvais code en un code sûr et solide. Simplement, les conséquences d'un bogue sont différentes. Ca va davantage se traduire par un déni de service que par l'exécution de code arbitraire (porte joyeusement ouverte par un buffer overflow) .
      Perl est aussi un bon choix pour placer des barrières autour d'un code pas forcément très sûr, en particulier grâce à l'excellent mode "taint".
      • [^] # Re: Zont qu'à programmer en Java !

        Posté par  . Évalué à 1.

        J'arrêtes pas de leur dire que Perl est bien mieux que PHP ;)

        Le problème dont on entend tout le temps parler avec Java, c'est sa lenteur. Est-ce un mythe ? Parce que si c'est effectivement lent, ça ne peut pas être utilisé sur des gros serveurs FTP par exemple.
        Je pense que le problème est le même avec le Perl, de par son caractère 'interprété'.

        J'ai également entendu parler de certaines librairies dans les langages courants (C, C++ ...) qui permettraient de réduire de façon drastique les risques de "buffer overflow". Qu'en est-il exactement ?

        Evidemment, rien ne vaut un bon vieux code bien solide et bien clair, mais personne n'est à l'abri des erreurs.
        • [^] # Re: Zont qu'à programmer en Java !

          Posté par  . Évalué à 1.

          La libsafe et les outils d'immunix (http://immunix.org(...)) arretent brutalement l'exécution d'un programme lorsqu'un buffer overflow classique est détecté. Ca évite d'exploiter les overflows pour faire des bétises, mais c'est un peu radical, et ça ne remplace pas un environnement et un code sécurisé.

          Quant à ton point de vue sur Perl... je le partage entierement. Ne serait-ce-que parce que tout ce qu'il est possible de faire en PHP est refaisable en Perl, alors que l'inverse n'est pas vrai (et Lingua::Romana::Perligata n'existe pas en PHP) . Le seul intéret que je trouve à PHP est la gestion des sessions. Mais bref, ne relançons pas ce genre de débat. Le meilleur langage est de toutes façons celui que l'on connait le mieux, quel qu'il soit !
          • [^] # Re: Zont qu'à programmer en Java !

            Posté par  . Évalué à 1.

            Oui, c'était un petit troll. Mais de nombreuses personnes ne se mettent pas au Perl parce qu'elles le trouvent trop compliqué (en apparence). Il est très simple de faire un code Perl (crade) sans se prendre la tête en deux temps trois mouvements.
            Après, je pense que ceux qui écrivent des expression régulières monstrueuses sont des cochons et j'essaye d'éviter d'avoir à relire leur code :p

            >> Le meilleur langage est de toutes façons celui que l'on connait le mieux, quel qu'il soit !
            Entièrement d'accord. Mais ce n'est pas une raison pour se fermer aux autres langages. Je me mets d'ailleurs moi-même au PHP (avec qq réticences c'est vrai :).
            Mon but est d'attirer l'attention de ceux qui ne connaissent pas encore Perl sur ses immenses possibilités. On peut faire à peu près tout et n'importe quoi avec Perl, des scripts CGI (ou ModPerl) à l'administration système en passant comme tu l'as dit par l'agglomération de programmes en différents langages tout en sécurisant un peu le bazar.
            De plus, Perl dispose d'un nombre de modules de bonne qualité réellement TRES impréssionnant qui permettent d'étendre les capacités de ses programmes en en écrivant le moins possible. Pour obtenir les modules Perl, voir http://search.cpan.org(...) , pour les télécharger/installer/configurer, le module CPAN est excellent.
            Quelques modules que j'utilise personnellement : DBI, DBD::mysql, Mail::Sender, POSIX, Apache, et je ne parle que ceux que je connais.
            Pour utiliser leurs capacités dans un script Perl, un use nom_du_module est suffisant (dans la plupart des cas), et hop ! le tour est joué.

            J'en oublie sûrement, mais n'hésitez pas à aller sur http://www.perl.com(...) pour y trouver votre bonheur :)

            >> Lingua::Romana::Perligata
            Je ne le connaissais pas celui-là...


            >> Le seul intéret que je trouve à PHP est la gestion des sessions
            http://search.cpan.org/doc/JBAKER/Apache-Session-1.53/Session.pm(...)
            C'est un module Perl pour gérer les sessions avec Apache et ModPerl/CGI.


            Voilà, tout ça pour dire que Perl est AMHA un langage sur lequel tout un chacun devrait se pencher, il devient très vite indispensable.
            A ce propos, j'ai même entendu parler d'un shell entièrement en Perl ...
            • [^] # Re: Zont qu'à programmer en Java !

              Posté par  . Évalué à 1.

              Hum, oui, mais les sessions de PHP sont compatibles avec la quasi-totalité des serveurs web, pas ce module visiblement.
              Il n'y a pas qu'Apache sous Linux...

              - WN (http://www.wnserver.org(...)) est plus sécurisé (et possède des fonctionnalités intégrés intéressantes, comme un moteur de recherche)

              - Roxen (http://www.roxen.com(...)) est très puissant, dispose d'une magnifique interface de configuration, se met à jour automatiquement par le net, et il existe de nombreux modules aussi originaux que pratiques, ainsi qu'un langage (RXML) simple et complet pour les pages dynamiques.

              - WebFS (j'ai plus l'url en tete) et le serveur web du noyau Linux 2.4 (khttpd) sont parfaits pour les pages statiques.

              - THttpd bat de loin tous ses concurrents... pour les trous de sécurité. Son principal argument concerne le throttling (limitation de bande passante pour chaque service) . Mais Roxen fait aussi ça à merveille, et propose meme d'affecter des priorités à tous les modules.
              • [^] # Re: Zont qu'à programmer en Java !

                Posté par  . Évalué à 1.

                C'est possible, mais le pourcentage d'utilisation de ces serveurs doit être assez faible.
                Sois sûr que dès que ces logiciels seront plus répandus, une solution en Perl sera déployée.

                Sinon, merci pour l'info, je vais aller jeter un oeil sur Roxen
              • [^] # Re: Zont qu'à programmer en Java !

                Posté par  . Évalué à 1.

                Pas mal ce Roxen, y'a même un module Perl !
                Je vais m'y intéresser de près...

                Sinon, puisque l'on est dans la section conseils, quel serveur de mail conseillerais-tu pour un serveur de mail ? qmail, Postfix ? Un autre ?
                Y'en a-t-il en GPL qui te paraisse pouvoir convenir ?

                Voilà voilà, merci.

                NB : tout le monde peut me répondre, n'hésitez pas
                • [^] # Re: Zont qu'à programmer en Java !

                  Posté par  . Évalué à 1.

                  Euh, n'importe lequel sauf Sendmail !

                  "Courrier" est une très bonne alternative, et est sous license GPL. Par contre je n'ai pas du tout confiance en la façon dont ça a été programmé, les auteurs ne se sont visiblement pas du tout souciés de la sécurité de leur code dès le départ. "Maildrop" était à lui seul un nid de buffer overflows, et "Courrier" a les mêmes lacunes. Ils ne se sont décidés que très récemment à corriger quelques sprintf/strcat/strcpy.

                  Qmail est nickel. Aucun problème de sécurité, très fiable, rapide, et une architecture à base de petits composants plutôt qu'une usine à gaz. Quasiment aucune contribution n'a été intégrée à la distribution officielle, il faut donc se préparer à patcher le source d'origine dans tous les sens si on souhaite en bénéficier. Mais on n'a pas forcément besoin des contributions.

                  Postfix... hum.... non, je n'ai pas envie d'utiliser un soft dont l'auteur n'arrete pas de se vanter, de se moquer hypocritement des autres logiciels pour promouvoir le sien, et de répondre "va t'acheter unix pour les nuls, connard" lorsque, sur la mailing-list, quelqu'un pose une question un peu trop basique à son goût.

                  Il reste aussi Zmailer, réputé pour sa rapidité, et Exim, une usine à gaz qui a connu quelques failles de sécurité, mais qui est GPL et a déjà largement fait ses preuves.

                  Oublie par contre "postaci", encore buggué et sur lequel un important overflow a été découvert hier.
          • [^] # Re: Zont qu'à programmer en Java !

            Posté par  . Évalué à 1.

            Je viens d'aller voir ce que c'était Lingua::Romana::Perligata , c'est excellent !
            Par contre, ça risque de renforcer la critique sur la syntaxe illisible de Perl :)
            • [^] # Re: Zont qu'à programmer en Java !

              Posté par  . Évalué à 1.

              Au contraire, le latin est une langue beaucoup plus lisible qu'une accumulation d'etranges symboles et de mots-clefs dénués de sens !
              • [^] # Re: Zont qu'à programmer en Java !

                Posté par  . Évalué à 1.

                Là je suis plus tout à fait d'accord...

                Le Latin est beaucoup plus lisible que des symboles, peut-être, tout dépend de ce que tu appelles lisible, mais on perd un des plus grands intérêts du Perl (à mon avis) : l'accès au sources. En effet, pour le nombre de personnes qui parlent Latin, on va pas faire des programmes très "accéssibles" au commun des mortels (moi, quoi :).
                Si les symboles te hérissent, tu peux toujours utiliser une fonctionnalité de Perl, je ne sais plus comment elle s'appelle, mais en gros tu remplaces certaines variables (et opérateurs ?) par de l'Anglais, langue un peu plus répandue :)
                C'est beaucoup moins poussé que Lingua::Romana::Perligata, mais c'est beaucoup plus facile à débugguer pour un tiers, et ça doit être bien plus rapide à interpréter.

                Sinon, j'espère que tu bosses tout seul tes scripts, parce que ça doit être assez problématique à relire ;)



                Un exemple pour les sceptiques :


                #! /usr/bin/perl -w
                use Lingua::Romana::Perligata;

                adnota Illud Cribrum Eratothenis

                maximum tum val inquementum tum biguttam tum stadium egresso scribe.
                vestibulo perlegementum da meo maximo.
                maximum tum novumversum egresso scribe.
                da II tum maximum conscribementa meis listis.
                dum damentum nexto listis decapitamentum fac sic
                lista sic hoc tum nextum recidementum cis vannementa da listis.
                next tum biguttam tum stadium tum nextum tum novumversum
                scribe egresso.
                cis.


                (désolé pour l'indentation)
                • [^] # Re: Zont qu'à programmer en Java !

                  Posté par  . Évalué à 1.

                  Rassure-toi, je n'utilise pas le module Perligata, mais c'était un exemple pour montrer la souplesse de Perl par rapport à PHP qui serait bien en peine d'avoir un tel module.

                  Hum, cela dit mes sources en Perl sont peut-être illisibles malgré tout, preuve en est l'entrée "dlister" au concours Obfuscated Perl Programming Contest de cette année ( www.tpj.com ) .
                  • [^] # Ah oui, là...

                    Posté par  . Évalué à 1.

                    En effet, c'est, comment dirais-je...hmmm ... à gerber
                    • [^] # Re: Ah oui, là...

                      Posté par  . Évalué à 1.

                      Bah l'un des gros intéret de Perl est qu'il convient à tous.
                      On a envie de programmer "propre et structuré" ? On peut ! On veut du code bourrin ? On peut ! On aime la programmation objet ! On peut ! On déteste la programmation objet ? Pas grave !

                      Et pour ceux qui ne jurent que par Java, sachez qu'un compilateur Perl -> bytecode Java est en développement.
                      • [^] # Oui, enfin option

                        Posté par  . Évalué à 1.

                        Je detesterai voir le code d'un debutant en Informatique qui commencerait par le Perl.

                        Beurk!!

                        Je suis d'accord le point fort du Perl c'est sa souplesse, m'enfin ca a un prix assez lourd a payer.

                        Je fais pas mal de maintenance sur du Perl crade (certains diront que c'est un pleonasme)
                        ==> la prochaine fois que je demarre un projet je me battrait "jusqu'a la mort" pour utiliser Python ou Ruby, mais pas Perl.
                        • [^] # Re: Oui, enfin option

                          Posté par  . Évalué à 1.

                          >> Je suis d'accord le point fort du Perl c'est sa souplesse, m'enfin ca a un prix assez lourd a payer.

                          Evidemment, les langages qui ne laissent pas trop le choix au programmeur (tu feras comme ça ou rien !) sont certainement plus facile à lire/débugguer, mais un codeur (Perl ou pas d'ailleurs) se doit de rendre son code lisible. Par exemple, la plupart des modules sur CPAN ont un code très propre.

                          D'ailleurs, je conseille à tout débutant (ou confirmé) de lire le guide de la programmation claire en Perl :http://www.perl.com/pub/doc/manual/html/pod/perlstyle.html(...)

                          Il est aussi facile de faire un code C illisible qu'un code Perl imbitable, alors qu'il est plus simple de débugguer du Perl (pour quelqu'un connaissant aussi bien les deux langages).

                          Bien sûr, je ne dis pas qu'il ne faut utiliser que du Perl, mais il faudrait abandonner ses idées préconcues sur sa soit-disant difficulté de programmation ou de lecture.
                          D'ailleurs, je m'intéresse beaucoup au Ruby, qui pourrait être un "Perl killer" selon certains (je ne connais pas personnellement le Ruby).
        • [^] # Re: Zont qu'à programmer en Java !

          Posté par  . Évalué à 1.

          Perl n'est pas interprété, il est "semi-compilé". A chaque execution, le code est traduit (pas compilé). Puis c'est ce code traduit qui est interprété. Résultat : en vitesse d'execution pure, il doit etre seulement 2 fois plus lent que le C.(sur une grosse boucle avec une incrémentation par exemple).

          Mais evidemment le temps de lancement est important. Ce qui peut etre réglé par le mod_perl (bof) ou par le Fast CGI (génial).

          Voila.
          • [^] # Re: Zont qu'à programmer en Java !

            Posté par  . Évalué à 1.

            Merci pour cette précision.
            Une question : que reproches-tu au mod_perl et FastCGI est-il vraiment avantageux en comparaison ?
  • # Pas forcément uniquement Red Hat

    Posté par  . Évalué à 1.

    De toute façon, sur http://lwn.net(...) , on apprend que les serveurs touchés sont ceux qui n'ont pas appliqués les patchs de sécurité qui étaient dispos depuis 7 mois !!!
    Les admins. n'avaient qu'à appliquer les patchs c'est tout !
  • # anti virus

    Posté par  . Évalué à 1.

    Qui veut parier qu'il vont nous sortir un anti-virus dans quelques temps et que c'est un beau coup de pub

Suivre le flux des commentaires

Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.