L'installeur de Debian Etch est disponible en version beta 3

Posté par  . Modéré par Jaimé Ragnagna.
Étiquettes :
0
16
août
2006
Debian
Cinq mois après la sortie de la beta 2, l'équipe du Debian installer a annoncé vendredi dernier la sortie de la troisième version beta de l'installateur. Cette version est la dernière beta avant les RC. Les images officielles de etch l'utilisent d'ores et déjà.

Les nouveautés majeures de cette version sont :
  • Une interface graphique, optionnelle, disponible pour l'instant sur les architectures i386 et AMD64 ;
  • La prise en charge des partitions chiffrées dès l'installation ;
  • Le support d'AMD64.
L'installation graphique utilise Gtk+ et DirectFB. Une version expérimentale est également fournie pour PowerPC.

Parmi les autres nouveautés, on note le passage à la version 2.6.16 du noyau, le support des terminaux braille via brltty, la possibilité d'utiliser sudo au lieu d'un mot de passe root, des améliorations sur le port sparc, et plein de nouveautés détaillées dans l'annonce et dans le guide d'installation. L'errata liste également les problèmes connus, comme la détection automatique des lecteurs CD SATA ou le changement de VT dans l'installation graphique sur AMD64.

Pour la prochaine version, la RC1, le support de l'IPv6, de SELinux, le passage au 2.6.17 et l'abandon du support du 2.4 sont prévus. Rappelons que la sortie de etch est prévue pour décembre 2006, soit dans quatre mois.

Forum Linux.debian/ubuntu /etc/profile non pris en compte ?

Posté par  .
Étiquettes :
0
29
août
2007
Bonjour,

J'ai besoin de définir une variable d'environnement (la variable XKEYSYMDB sans laquelle mon clavier ne fonctionne pas sous X)

Je l'ai définie et exportée dans /etc/profile mais elle n'apparaît pas avec printenv, quand je lance dans une console root (runlevel 1 de Debian).

Je ne sais pas de quelle manière le contenu de /etc/profile est pris en compte, mais j'ai également essayé en rajoutant ugo+x sur /etc/profile cela ne fonctionnait pas non plus apparemment...

Quelqu'un aurait une idée sur (…)

SELinux en danger ?

Posté par  . Modéré par Mouns.
Étiquettes :
0
8
oct.
2005
Linux
Derrière ce titre un peu racoleur se cache une vérité qui peut faire peur... En effet, "Type Enforcement", développé par Secure Computing pour SELinux, est protégé par un brevet. Type enforcement est la base permettant la séparation des objets, ressources, et privilèges utilisés par SELinux, c'est à dire la pierre angulaire du code.

Il n'y a aucune licence fournie pour l'utilisation de cette technique dans Linux : Secure Computing a simplement mis en ligne un document spécifiant que Secure Computing n'a pas pour l'instant l'intention d'exploiter les droits que lui accorde le brevet de l'utilisation de ce brevet dans SELinux, excepté si ce dernier est utilisé dans des domaines spécifiques (pare-feux et passerelles VPN) et beaucoup moins spécifiques (tout produit qui permet l'authentification et la gestion des autorisation à des applications). L'entreprise peut cependant se rétracter à tout moment, ce document ne constituant pas une licence : elle l'a d'ailleurs déjà fait dans le passé.

L'absence d'une licence officielle sur le brevet qui engagerait Secure Computing ainsi que les restrictions de domaine laissent peser une lourde épée de Damoclès au dessus de cette implémentation de SELinux.

À noter que SELinux est déjà présent et activé par défaut dans la distribution Fedora Core.

Journal AppArmor libéré

Posté par  .
Étiquettes :
0
17
jan.
2006
En fin de semaine dernière, Novell a annoncé qu'il ouvrait le code de AppArmor et le diffusait sous Licence GPL [1].

AppArmor est un logiciel de sécurisation de Linux, sur la même lignée que SELinux, mais se voulant plus simple et différent : selon Novell, AppArmor fournit un environnement de sécurité assez simple, contrairement à d'autres qui sont plus compliqués donc désactivés par les utilisateurs. (je crois que Novell pensait à SELinux).

AppArmor [3] est intégré à SUSE Entreprise Server (…)

Journal Reconstruire l'installeur anaconda sur FC5

Posté par  (site web personnel) .
Étiquettes :
0
18
sept.
2006
ces temps-ci j'ai laché la construction d'une RHEL AS4 depuis les sources pour passer sur la customisation d'une Fedora core 5, c'est tres enrichissant.

Au début tout baigne, j'ai mon comps.xml perso, j'ai customisé yum pour qu'il me chope les rpm avec leurs dépendances (merci les hooks), jusque là tout va bien.

C'est quand j'attaque anaconda que ça commence à se corser. Surtout le fameux script buildinstall. Bon deja les groupes de packages y sont inscrits en dur, ça blaisse. (…)

Forum Linux.débutant Serveur Postfix MTA SMTP Fedora 18 XFCE 32 bits

Posté par  . Licence CC By‑SA.
Étiquettes :
0
22
mar.
2013

Bonjour à tous,

J'ai un serveur Postfix avec cyrus sasl et la commande mail
J'ai un compte chez no-ip et j'arrive à envoyer d'une adresse gmail a mon serveur à l'adresse e-mail joel@g2s.no-ip.biz sans le SASL.
joel car mon compte utilisateur est joel.
Je souhaite mettre en place le SASL pour pouvoir envoyer des mails en s'authentifiant sur le fichier /etc/passwd pour commencer.
J'aimerais pouvoir envoyer des mails en sortant de mon LAN sur gmail ou aileurs avec le SASL (…)

Forum général.cherche-logiciel À la recherche de la distribution perdue.

Posté par  .
0
6
oct.
2006
Bonjour,

Je cherche un logiciel. Ça tombe bien me direz vous, je suis dans le forum approprié. Mais pas n'importe quel logiciel : je cherche une distribution.

/!\ Je ne prétend pas détenir la vérité universelle concernant les distros, les jugements qui suivent n'ont pas vocation à devenir des trolls /!\

Je suis passé par un certain nombre de distributions au fil des ans : Mandr{ake,iva}, SuSE, Kubuntu, Fedora et Gentoo. J'utilisais cette dernière jusqu'à présent. Toutefois, Gentoo me convient (…)

Forum Linux.redhat mkfs lancer dans le cron

Posté par  .
Étiquettes :
0
13
mar.
2006
Bonjour,

J'ai faire un petite script qui démonte une partition de donnée, formater la partition puis remonter la partition. Le script marche (il y a pas de problème de répertoire) quand je lance manuellement. Mais quand je faire lancer par un cron dans /etc/crond.d ou avec crontab -e , le mkreiserfs ou mkfs.ext3 ne marche pas du tous. Le script ne faire que démonter la partition et remonter la partition. Ce qui est étrange c'est dans /var/log/messages j'ai exactement les (…)

Journal Évaluation des risques de RHEL 4

Posté par  .
Étiquettes :
0
27
fév.
2008
Mark Cox (Director of the Red Hat Security Response Team ... entre autre) a fait un rapport sur les vulnérabilités de RHEL 4 pour les 3 premières années de RHEL 4 :
http://www.redhatmagazine.com/2008/02/26/risk-report-three-y(...)

Notons bien qu'une vulnérabilité même si elle n'est pas exploitable dans la configuration par défaut n'est pas "sous-estimée". Elle est comptabilisée. Par exemple par défaut Apache être installé (version serveur) mais n'est pas activé par défaut (les serveurs sauf ssh ne sont pas activés par défaut sur (…)

Fedora 8: le loup-garou est lâché !

Posté par  . Modéré par rootix.
Étiquettes :
0
8
nov.
2007
Fedora
En cette période automnale ou les meilleurs fruits arrivent à maturité c'est le moment de cueillir la nouvelle version de Fedora. Si cette nouvelle mouture porte le nom de « WereWolf » (Loup-Garou), n'ayez crainte, cette version est là pour vous sécuriser et vous apporter toute la stabilité dont vous rêvez. Le maître mot de cette nouvelle version est incontestablement : SIMPLICITÉ.
Après 5 mois de développement intense, afin de vous apporter toutes les nouvelles technologies, voici une nouvelle version qui sera pour vous, comme pour nous, une évolution majeure.
Concernant le support des francophones, l'équipe ainsi que les membres de Fedora-FR seront heureux de vous accueillir.

"Why OpenBSD Will Never Be as Secure as Linux"

Posté par  . Modéré par Fabien Penso.
Étiquettes :
0
11
mai
2001
Linux
Ca ressemble à un troll mais c'est bien le titre d'un article de securityportal.

Il ne compare pas les avantages intrinsèques des deux systèmes mais mentionne plusieurs moyens de sécuriser Linux non disponible sur OpenBSD, dont les arguments sont une configuration "secure by default" (bof ...) et un code mieux audité.

- WireX : Immunix, distribution Linux orientée sécurité : SubDomain pour restreindre les fichiers accessibles à un programme, StackGuard et FormatGuard pour les bugs dus à des dépassements de buffer et les chaînes de formatage.

- openwall : piles user non exécutable, plus de liens et pipes dans /tmp

- Argus PitBull LX : Discretionary Access Control, restrictions à l'accès aux devices et aux ports (flexible, moins lourd qu'un chroot). Attention, kernels binaires seulement !

- NSA SELinux : similaire à PitBull, mais PitBull ressemble un peu à l'inspecteur gadget de la sécurité tandis que les patches de la NSA ont apparemment un design plus cohérent, j'ai l'impression que les designers ont une "big picture" du noyau, mais c'est plus délicat à paramétrer.

- LIDS : bloque certains éléments de configuration qui ne sont plus modifiable sans un accès physique à la machine.

- Medusa DS9 : plus ou moins la même chose que les précédents ?


L'auteur annonce un article "Why Linux Will Never be as Secure as OpenBSD" pour la semaine prochaine, donc il ne faut prendre le titre provocateur au pied de la lettre.

Personnellement j'ai participé au crack contest openhack sur une machine avec PitBull LX et j'ai été impressionné par sa résistance, un hacker a pu avoir un shell root avec un exploit connu mais n'a pas pour autant pu créer le fichier demandé dans la racine à cause du Discretionary Access Control.

Apparemment la sécurisation globale d'un système passe par la mise en place de tels mécanismes qui n'ont pas les limites du "Mandatory Access Control", on ne peut pas tout faire à coups de chmod.

Forum Linux.général DNS named

Posté par  .
Étiquettes :
0
24
nov.
2012

Bonjour,
J'ai un DNS sur bind chrooter sans SELinux, fc17 a jours
Je n'ai pas d'erreur dans ma conf si j'execute named-checkconf

J'ai creer un domaine ou toutes mes machines sont enregistrées.
reseau 192.168.0.0/24

la resolution de nom fonctionne corretement ou a peux pres

si je ping le nom de machine, la résolution s'effectue ( pas besoin du domaine )
Par contre si j'utilise dig le FQDN est necessaire.

Mais le plus important, est que le reverse ne fonctionne pas (…)

Journal [Long] Expérience Gentoo

Posté par  .
0
23
oct.
2004
J'ai hésité avant de faire ce journal.
Mais je pense que l'avis d'une personne, convaincu par les distributions binaires, sur une distribution source peut intéresser d'autres personnes.
Une personne convaincue par les distributions sources, sera convaincue par Gentoo et ce n'est "pas très intéressant" :-)
En général, je me fais exploser quand je teste un truc.
Je ne dois pas mettre assez de "la distribution de l'avenir", "un potentiel infini", ... et d'autres "formules" magiques.

Si vous vous attendez à (…)

Forum Linux.redhat RHEL 5 et Heartbeat 2

Posté par  .
Étiquettes :
0
31
juil.
2008
Bonjour à tous

Je suis en train de mettre en place heartbeat (avec le rpm suivant- j'ai laissé tomber le tar car c'est pire -heartbeat-2.1.3-23.1.x86_64.rpm )sur deux serveurs apache. Et j'ai donc un souci.

voici ma configuration

ha.cf
bcast eth0

debugfile /var/log/ha-debug
logfile /var/log/ha-log
logfacility local0

keepalive 2
deadtime 10
warntime 6
initdead 60

udpport 694
node noeud1
node noeud2
auto_failback off
apiauth mgmtd uid=root
respawn root /usr/lib64/heartbeat/mgmtd -t

haresources
noeud1 IPaddr2::192.168.2.90/24/eth0 apache2

Donc :
- je n'arrive pas à (…)

Graves problèmes de sécurité dans x.org

Posté par  . Modéré par rootix.
0
15
mai
2006
Serveurs d’affichage
Un chercheur français du DCSSI, Loïc Duflot, a récemment publié un article sur un trou de sécurité dans l'architecture même de x.org, faille suffisante pour contourner les protections habituelles (type SELinux, GRsecurity, etc).

La description du problème est assez complexe mais securityfocus a publié une interview de M. Duflot très éclairante : il s'agit de profiter de l'accès direct (sans passer par le noyau), par X11, a certaines fonctionnalités des processeurs x86 pour pouvoir détourner les flux logiciels, et exécuter du code à l'insu du noyau (et de ses éventuelles couches de protections).

NdA : Merci à herodiade pour son journal. Je vous invite à lire les commentaires intéressants qui ont été faits.