Rankin a écrit 14 commentaires

  • [^] # Re: Nice ?

    Posté par  . En réponse au message clamav 0.96 et performances. Évalué à 1.

    Grml, je croyais avoir posté ma réponse y'a quelques heures déjà.

    Hum, idée intéressante, mais quand il est en train de se "reload", il ne peut pas scanner, donc ma navigation sera quand même interrompue, non ?
  • [^] # Re: Safebrowsing ?

    Posté par  . En réponse au message clamav 0.96 et performances. Évalué à 1.

    safebrowsing.cld -.- j'ai rien dit :$
  • [^] # Re: Safebrowsing ?

    Posté par  . En réponse au message clamav 0.96 et performances. Évalué à 1.

    Donc la purge du fichier ne sert à rien si cette option est désactivée ?
  • [^] # Re: Safebrowsing ?

    Posté par  . En réponse au message clamav 0.96 et performances. Évalué à 1.

    Non elle n'est pas activée ; j'essaierai. Par contre, es-tu sûr que ça changera quelque chose ? Dans mon cas ce n'est pas freshclam qui est lent, mais clamav-daemon. A moins que son reload ne fasse appel à freshclam ?
  • [^] # Re: ram et cpu

    Posté par  . En réponse au message clamav 0.96 et performances. Évalué à 1.

    D'accord. Mais mon utilisation est réservée à HAVP ; donc un scan des pages que je visite. Est-ce que dans ce cas ce module est intéressant ?
  • [^] # Re: ram et cpu

    Posté par  . En réponse au message clamav 0.96 et performances. Évalué à 1.

    Merci pour la rapidité de cette réponse :)

    Je ne surfe pas sur la passerelle mais y'a quelques autres services qui tournent dessus, dédiés eux aussi à la sécurité ; en gros la mémoire est bien bouffée. Mais il n'y a pas de X dessus.

    Si je lance à la main un force-reload, pareil j'en ai pour 4 minutes... alors que c'était quasi instantané sur le même système avec la version précédente.

    Je vais regarder du côté de dazuko, que je ne connais pas ; les gains sont-ils conséquents ?
  • [^] # Re: J'ai rien compris

    Posté par  . En réponse au message Règles iptables et MASQUERADE. Évalué à 1.

    Le problème, c'est que ces "serveurs" peuvent changer d'IP. Je pense que je vais utiliser cette solution, je n'ai pas le choix, mais ce n'est pas super propre.

    Je suis relativement d'accord avec toi concernant le libre, mais dans mon cas c'est ce projet qui devrait me permettre de gagner ma vie... Et je ne peux pas prendre le risque de diffuser trop d'informations sur mon mode de fonctionnement.

    Je te remercie en tout cas d'avoir pris de ton temps pour me répondre, surtout pour m'aider dans un projet dont le fonctionnement est contraire à tes opinions.
  • [^] # Re: J'ai rien compris

    Posté par  . En réponse au message Règles iptables et MASQUERADE. Évalué à 1.

    Je n'ai jamais dit qu'il y en aurait des milliers. Grosso modo, c'est comme si au lieu d'avoir des règles sur un firewall qui centralise tout et qui filtre le réseau à son entrée/sortie, ces règles étaient exportées sur chacun des serveurs.

    Et je fais un effort depuis le début pour ne pas être désagréable parce que tu fais toi-même l'effort de me répondre et je t'en remercie, mais le ton que tu utilises ne me plaît pas trop...
  • [^] # Re: J'ai rien compris

    Posté par  . En réponse au message Règles iptables et MASQUERADE. Évalué à 1.

    Le plus compliqué dans mon problème est d'expliquer ce que je veux faire de manière détournée parce que je ne peux pas dévoiler exactement ce de quoi il s'agit.
    En ce qui concerne les lacunes, je me contenterai de sourire ; comme je te l'ai déjà dit si je pose cette question c'est bien parce que je suis contraint de donner les mêmes règles à tout le monde... Ce n'est pas pour le plaisir.
  • [^] # Re: J'ai rien compris

    Posté par  . En réponse au message Règles iptables et MASQUERADE. Évalué à 1.

    Du "conditionnel", c'est-à-dire "je n'applique la règle que si l'IP de la règle est ma propre IP sinon j'ignore la commande" ?

    Le souci, c'est que les serveurs sont un exemple, mais cela pourrait s'appliquer à des machines hébergeant des VM et n'ayant pas d'IP fixe. Par exemple une machine reçoit l'adresse a.b.c.d quand elle est dans le réseau R1, et à ce titre elle a le droit d'accéder au Serveur1. Mais quand elle est en dehors du réseau R1, elle n'a plus le droit.

    Dans ce cas la condition ne marche pas : si le script est lancé alors que la machine est dans le réseau R1, elle pourra bien accéder au Serveur1, mais elle pourra encore en sortant de ce réseau puisque la règle aura été appliquée.

    Maintenant le cas inverse, si le script est lancé en dehors de R1, la VM ne pourra jamais accéder à Serveur1.

    Je pense que je n'ai pas été clair du tout.
  • [^] # Re: J'ai rien compris

    Posté par  . En réponse au message Règles iptables et MASQUERADE. Évalué à 1.

    Bien, merci pour ta réponse. Effectivement j'aurais pu mieux tourner la question, mais au final tu as quand même compris...

    Si j'ai posé cette question, c'est que je ne peux pas faire des scripts conditionnels, car l'application que je souhaitais faire de cette règle serait appliquée à un grand nombre de serveurs, et une interface web permettant de les configurer ne permet pas à l'heure actuelle de faire du cas par cas.
    Mais il va apparemment falloir pouvoir le faire néanmoins...
  • [^] # Re: Fwbuilder

    Posté par  . En réponse au message Règles iptables et MASQUERADE. Évalué à 1.

    Finalement je n'ai pas la possibilité de faire ce que je souhaite avec cet outil (qui est pas mal fait au demeurant). Retour au point mort.
  • [^] # Re: J'ai rien compris

    Posté par  . En réponse au message Règles iptables et MASQUERADE. Évalué à 2.

    J'ai relu aussi et j'utilise les mêmes termes pour la même chose, pour les tournures, je parle français...

    Je ne fais pas du NAT à tâtons, le NAT marche très bien.

    Mon problème n'est pas si compliqué, je vais tourner les choses différemment.

    J'ai un serveur Serveur1 d'adresse publique a.b.c.d. Ce serveur virtualise plusieurs VM d'adresses privées 192.168.1.2 à 192.168.1.5.

    J'ai maintenant un autre serveur Serveur2 d'adresse publique e.f.g.h qui héberge lui aussi des VM.

    Je veux faire des règles de firewall que je vais déployer sur tous mes serveurs (Serveur1 et Serveur2 en l'occurrence dans l'exemple). Ces règles seront les mêmes partout. Si je veux faire accéder seulement les VM stockées sur Serveur1 à la machine i.j.k.l, je veux pouvoir mettre en place une règle du genre :

    iptables -A ? -s a.b.c.d -p proto -d i.j.k.l --dport port -j ACCEPT

    Or je ne sais pas comment mettre en place une règle pour une adresse source natée (et non la véritable adresse source qui est lue par le filtre FORWARD).

    C'est plus clair ?
  • [^] # Re: Fwbuilder

    Posté par  . En réponse au message Règles iptables et MASQUERADE. Évalué à 1.

    J'en entends parler depuis un moment de fwbuilder, je vais l'installer et voir si j'arrive à générer une règle comme celle que je cherche. Mais je pensais que ce type de règles était plus courant et que j'aurais eu une réponse ici du style "mais il suffit de faire ça, noob !"