Ensuite, il ya une application en cours de développement http://fnfx.sourceforge.net(...) qui permet d'associer les touches spéciales Toshiba à ce driver APCI via /proc
Lorsque tu reprends une session "suspendue", quel est le temps pour retrouver l'état de sa session comme on l'avait laissé (un ordre de grandeur suffira) ?
Visiblement, il permet de diminuer l'utilisation d'un disque sur un laptop en temporisant l'écriture. Cela permet d'augmenter la durée de la batterie.
Faut vraiment que je me recompile un kernel "aux petits oignons" pour mon portable :
- kernel 2.4.22 avec ACPI
- patch ACPI pour laptop Toshiba (gestion des touches spéciales via /proc)
- swsusp pour gérer la "suspension"...
L'auteur de la news confond les termes : ce n'est pas du cynisme mais tout simplement du pragmatisme.
Evidemment qu'un patron ou un DSI choisit les LL pour leur coût,leur qualité er leurs performances comparativement à des logiciels propriétaires.
C'est de la naïveté primaire que de croire que le monde l'entreprise se base sur une "philosophie" pour faire ses choix (bien qu'avec des trucs type "fonds éthiques", une "pseudo philospohie" peut entrer dans le monde de l'entreprise, mais surtout initiée par le cynisme du marketing).
Je ne voudrais pas être médisant mais Authpf permet ce genre de chose (filtrage de paquets après authentification utilisateur) depuis longtemps sur OpenBSD.
Pour l'authentification de l'utilisateur, il suffit qu'il se loggue via SSH et que son shell soit /usr/sbin/authpf. Le système de fitrage PF d'OpenBSD adapte alors les règles de filtrage dynamiquement.
Tout à fait, Alain LEFEBVRE est un des dirigeants de la SSII SQLI et cela fait longtemps qu'il milite pour Linux.
Lorsque j'ai passé des entretiens de recrutement chez eux fin 1998, ils faisaient déjà des prestations et de la formation sur Linux. Cela fait donc longtemps qu'Alain Lefebvre a compris l'intêret de Linux au niveau professionnel.
Dernier point, 500k connexions simultanées c'est pas si inhabituel que cela sur de très gros réseaux. Et dire que ça devrait être géré par du hardware ça n'a aucun sens, y'a tjrs un peu de software derrière, pour du routage, du filtrage ou du service.
Oui tout à fait, ce genre de conf se trouve dans certains gros réseaux : c'est pour cela que je teste les produits de ma boite dans ces conditions --> vendre notre produit pour des "grosses" installations.
Evidemment qu'il y a du software pour générer ces connexions sur mon outil de benchs. Ce que je veux dire par génération hardware, c'est que sur mon outil il y a des puces spécialisés chargés de générer le traffic TCP/IP : cela permet d'être sûr des capacités de génération (nb nouvelles cnx/s, throughput...). Pour ceux que ça intéresse, voir l'outil Smartbits de Spirent Telecom.
Ouais je sais bien qu'on peut faire mieux (ça dépend surtout de la RAM pour gérer une table de connexions actives TCP/IP).
Dans mon cas, c'est mon outil hardware qui me limite à 500000 connexions simultanées : faut qu'on achète une carte génératrice de connexions TCP/IP supplémentaires.
J'ai pas dit que je faisait 500000 à destination du Linux, je fais 500000 connexions "à travers" le Linux donc je peux jouer avec mon outils sur les IP source, destination et les ports comme je veux (l'outil est fait pour ça)
* La pile réseau risque d'être stressée par de nombreuses connections (y a-t-il un pb sous linux ?)
Par sur mes machines de tests en tout cas, j'ai déjà fait prendre 500000 connexions TCP simultanées à un noyau Linux et ils les tenaient bien (avec 512 Mo de RAM) et un outil de tests hardware spécifique.
Si c'est tout à fait ça :
- Un-Thesis : développeur originel de xMule veut développer un clone propriétaire , payant (il doit rêver la nuit, lui....)
- les autres développeurs se sont engueulés avec lui et développe de leur côté un xMule 2 : code propre et maintenable
Remplacer toutes les options "M" (compil en module) par "Y" et mettre "Enable loadable module support (CONFIG_MODULES) " à "N" -> ce sera parfait et plus secure.
Perso, j'ai fait pas mal de tests d'outils anti-spam au niveau client (avec filtres procmail) :
- SpamAssassin est "gourmand" en ressource avec toutes ses recherches à base de regexp
- les outils Bayesiens type Bogofilter sont très efficaces avec un bon apprentissage, peu gourmand en ressource mais laissent encore trop de faux négatifs
- le filtrage Bayesien de SpamAssassin est moins performant et consommateur de ressources système
=> ma solution : utiliser les 2
- tous mes mails passent par Bogofilter qui fait un premier tri à base filtre bayesien => élimine la majorité des spams
- les mails qui échappent à bogofilter passent par SpamAssassin
Cela permet de limiter les ressources "consommées" par SpamAssassin puisqu'il n'est pas exécuté pour chacun des messages entrants.
Si ça intéresse quelqu'un, j'ai la conf promail qui va bien.
Non, le troll ultime c'est Linux vs *BSD (Open, Free et Net) : allez faire un tour sur le NG fr.comp.os.bsd, vous m'en direz des nouvelles.
Mais préparer bien vos armes et vos arguments car les trolleurs BSD qui sévissent sur ce NG, sont des experts et vous risquez de repartir la queue basse.
Oui obliger d'avoir un abonnement chez FT pour l'accès ADSL simple : le "dernier kilomètre" (lien entre chez vous et le central/DSLAM Free) fait parti du service Universel payable chez FT.
Avec le dégroupage en Freenbox et l'ouverture des services de téléphonie par Free au 25 août, il va être possible d'arrêter de payer l'abonnement à France Telecom.
Mais d'après les discussions sur le NG proxad.free.adsl, même les cadres de Free ne le conseillleent pas.
D'une part, on y gagne pas grand chose car il faut dans ce cas payer un abonnement à Free (paiement du service Universel oblige). D'autre part, si on ne paye plus d'abonnement à FT, l'accès n'est plus direct aux services d'urgence (17,18), au renseignement et dérangement (1012, 1013) mais via le VoIP de Free qui redirgie vers FT.
Dans le cas de problème physique sur la ligne, vous n'avez plus accès direct à FT mais vous devez vous adresser à Free qui doit alors adresser un ticket GAMOT à FT, qui doit vérifier le problème, faire un statut à Free qui peut alors vous répondre (un "simple dérangement" peut alors prendre plusieurs jours au lieu de quelques heures avec FT)....
Enfin, si votre Freebox qui vous sert pour les accès téléphones a un problème, vous n'avez plus de télephone jusqu'à réglement du problème.
En conclusion, passer par Free pour téléphoner (gratuit en sortie et coût d'un appel local en entrée) mais conserver l'abo FT pour les services de base.
Désolé, je suis d'accord que pour un modèle simple, un papier, un crayon et un peu de réflexion suffit pour pondre le code SQL qui va bien.
Mais pour un modèle plus complexe du type 30 tables, 30 relations et des contraintes un peu complexes (fréquent en entreprise comme modèle), un bon soft de modélisation est nécessaire, voir obligatoire pour créer le schéma.
Je suis d'accord que rien ne remplacera jamais une bonne conception à la base, soft ou pas.
Dia c'est pas mal pour faire des diagrammes UML mais les outils décrits dans la news sont spécialisés pour les BDD et la méthode Merise.
Avec Dia, comment tu fais pour passer du modèle conceptuel des données au modèle physique des données (utilisation des règles de Codd) ? D'après ce que j'ai lu sur les sites des 2 outils, ils permettent de le faire.
La fonction incriminée et un exemple d'attaque sont présents sur le Bug Track
Qu'est-ce que ça veur dire ? ;-) Perso, je connais la mailing-list "Bugtraq", réference internationale deuis des années pour la publication des failles de sécurité mais désolé le "Bug Track", je connais pas...
Et le modéro, tu aurais pu faire un effort pour corriger une "connerie" pareille.
Faut pas confondre, même si vu le nombre de bugs de sécurité MS, c'est facile de s'y perdre :
- le trou de sécurité qui fait peu à tout le monde en ce moment (le FBI qui implore les admin sys de patcher, les firmes de sécu qui lancent des alertes "rouges" de partout...), c'est la faille découverte par le groupe LSD sur RPC DCOM. Il existe des exploits permettant de l'exploiter à distance et beaucoup redoutent la création d'un vers utilisant cette faille.
- la faille "musicale" est due à DirectX. Elle est aussi "grave" mais ne met pas les serveurs Windows en danger normalement.
[^] # Re: Pour un boot plus rapide de Linux
Posté par Foxy (site web personnel) . En réponse à la dépêche Pour un démarrage plus rapide de Linux. Évalué à 2.
Il est maintenant intégré au kernel 2.4 depuis le 2.4.22 (dans le 2.4.22-pre1 pour être exact) : voir le Changelog http://kernel.org/pub/linux/kernel/v2.4/ChangeLog-2.4.22(...)
Ensuite, il ya une application en cours de développement http://fnfx.sourceforge.net(...) qui permet d'associer les touches spéciales Toshiba à ce driver APCI via /proc
[^] # Re: Pour un boot plus rapide de Linux
Posté par Foxy (site web personnel) . En réponse à la dépêche Pour un démarrage plus rapide de Linux. Évalué à 1.
Est-ce que tu as essayé le patch "laptop_mode" http://lwn.net/Articles/32037/(...) ?
Visiblement, il permet de diminuer l'utilisation d'un disque sur un laptop en temporisant l'écriture. Cela permet d'augmenter la durée de la batterie.
Faut vraiment que je me recompile un kernel "aux petits oignons" pour mon portable :
- kernel 2.4.22 avec ACPI
- patch ACPI pour laptop Toshiba (gestion des touches spéciales via /proc)
- swsusp pour gérer la "suspension"...
# Il ne faut pas confondre
Posté par Foxy (site web personnel) . En réponse à la dépêche Cynisme et logiciel libre. Évalué à 6.
Evidemment qu'un patron ou un DSI choisit les LL pour leur coût,leur qualité er leurs performances comparativement à des logiciels propriétaires.
C'est de la naïveté primaire que de croire que le monde l'entreprise se base sur une "philosophie" pour faire ses choix (bien qu'avec des trucs type "fonds éthiques", une "pseudo philospohie" peut entrer dans le monde de l'entreprise, mais surtout initiée par le cynisme du marketing).
# Authpf fait ça depuis longtemps
Posté par Foxy (site web personnel) . En réponse à la dépêche Première version publique de NuFW. Évalué à 3.
Pour l'authentification de l'utilisateur, il suffit qu'il se loggue via SSH et que son shell soit /usr/sbin/authpf. Le système de fitrage PF d'OpenBSD adapte alors les règles de filtrage dynamiquement.
Voir la FAQ dédiée à authpf pour plus de détails : http://openbsd.org/faq/pf/authpf.html(...)
[^] # Re: Petite correction
Posté par Foxy (site web personnel) . En réponse à la dépêche L'avantage inattendu de l'Open Source. Évalué à 3.
Lorsque j'ai passé des entretiens de recrutement chez eux fin 1998, ils faisaient déjà des prestations et de la formation sur Linux. Cela fait donc longtemps qu'Alain Lefebvre a compris l'intêret de Linux au niveau professionnel.
[^] # Re: TARPITS : Ralentir la propagation des vers avec IPtables (HS)
Posté par Foxy (site web personnel) . En réponse à la dépêche TARPITS : Ralentir la propagation des vers avec IPtables. Évalué à 2.
Oui tout à fait, ce genre de conf se trouve dans certains gros réseaux : c'est pour cela que je teste les produits de ma boite dans ces conditions --> vendre notre produit pour des "grosses" installations.
Evidemment qu'il y a du software pour générer ces connexions sur mon outil de benchs. Ce que je veux dire par génération hardware, c'est que sur mon outil il y a des puces spécialisés chargés de générer le traffic TCP/IP : cela permet d'être sûr des capacités de génération (nb nouvelles cnx/s, throughput...). Pour ceux que ça intéresse, voir l'outil Smartbits de Spirent Telecom.
# OpenBSD / PF vaincra
Posté par Foxy (site web personnel) . En réponse à la dépêche TARPITS : Ralentir la propagation des vers avec IPtables. Évalué à 10.
Maintenant on peut écrire des règles de firewalling avec comme cible l'OS client reconnu par passive fingerprinting du paquet SYN.
Ca permet d'ecrire des règles du genre :
block proto tcp from any os SCO
block proto tcp from any os Windows to any port smtp
Voir pour plus de détails :
- http://deadly.org/article.php3?sid=20030821153534(...)
- http://www.w4g.org/fingerprinting.html(...)
[^] # Re: TARPITS : Ralentir la propagation des vers avec IPtables
Posté par Foxy (site web personnel) . En réponse à la dépêche TARPITS : Ralentir la propagation des vers avec IPtables. Évalué à 1.
Si tu utilises TARPIT, tu emmerdes les vers mais tu bouffes aussi des ressources sur ton FW. Je suis bien d'accord avec ça...
[^] # Re: TARPITS : Ralentir la propagation des vers avec IPtables
Posté par Foxy (site web personnel) . En réponse à la dépêche TARPITS : Ralentir la propagation des vers avec IPtables. Évalué à 3.
Dans mon cas, c'est mon outil hardware qui me limite à 500000 connexions simultanées : faut qu'on achète une carte génératrice de connexions TCP/IP supplémentaires.
[^] # Re: TARPITS : Ralentir la propagation des vers avec IPtables
Posté par Foxy (site web personnel) . En réponse à la dépêche TARPITS : Ralentir la propagation des vers avec IPtables. Évalué à 2.
[^] # Re: TARPITS : Ralentir la propagation des vers avec IPtables
Posté par Foxy (site web personnel) . En réponse à la dépêche TARPITS : Ralentir la propagation des vers avec IPtables. Évalué à 5.
Avec TARPIT, la connexion TCP reste établie et bouffe plus de resources au vers.
[^] # Re: TARPITS : Ralentir la propagation des vers avec IPtables
Posté par Foxy (site web personnel) . En réponse à la dépêche TARPITS : Ralentir la propagation des vers avec IPtables. Évalué à 4.
Par sur mes machines de tests en tout cas, j'ai déjà fait prendre 500000 connexions TCP simultanées à un noyau Linux et ils les tenaient bien (avec 512 Mo de RAM) et un outil de tests hardware spécifique.
[^] # Re: Le développeur principal d'xMule poursuivi en justice
Posté par Foxy (site web personnel) . En réponse à la dépêche Le développeur principal d'xMule poursuivi en justice. Évalué à 4.
- Un-Thesis : développeur originel de xMule veut développer un clone propriétaire , payant (il doit rêver la nuit, lui....)
- les autres développeurs se sont engueulés avec lui et développe de leur côté un xMule 2 : code propre et maintenable
C'est explique sur la page "History of XMule" : http://www.xmule.org/geeklog/staticpages/index.php?page=20030708010(...)
[^] # Re: Pour ceux qui sauraient pas
Posté par Foxy (site web personnel) . En réponse à la dépêche Le développeur principal d'xMule poursuivi en justice. Évalué à 4.
- emule sur Win
- xmule/mlDonkey sur Linux
[^] # Re: Un kernel pour un firewall et NAT
Posté par Foxy (site web personnel) . En réponse au journal Un kernel pour un firewall et NAT. Évalué à 1.
# La bonne solution : Bogofilter + Spamassassin
Posté par Foxy (site web personnel) . En réponse au journal Spam, petits malins !. Évalué à 2.
- SpamAssassin est "gourmand" en ressource avec toutes ses recherches à base de regexp
- les outils Bayesiens type Bogofilter sont très efficaces avec un bon apprentissage, peu gourmand en ressource mais laissent encore trop de faux négatifs
- le filtrage Bayesien de SpamAssassin est moins performant et consommateur de ressources système
=> ma solution : utiliser les 2
- tous mes mails passent par Bogofilter qui fait un premier tri à base filtre bayesien => élimine la majorité des spams
- les mails qui échappent à bogofilter passent par SpamAssassin
Cela permet de limiter les ressources "consommées" par SpamAssassin puisqu'il n'est pas exécuté pour chacun des messages entrants.
Si ça intéresse quelqu'un, j'ai la conf promail qui va bien.
[^] # Re: Mon troll préféré :
Posté par Foxy (site web personnel) . En réponse au sondage Mon troll préféré :. Évalué à 2.
Mais préparer bien vos armes et vos arguments car les trolleurs BSD qui sévissent sur ce NG, sont des experts et vous risquez de repartir la queue basse.
[^] # Re: y sont où mes runlevels ?
Posté par Foxy (site web personnel) . En réponse au sondage Mon troll préféré :. Évalué à 2.
[^] # Re: J'ai pas le téléphone ...
Posté par Foxy (site web personnel) . En réponse au journal J'ai pas le téléphone .... Évalué à 1.
[^] # Re: J'ai pas le téléphone ...
Posté par Foxy (site web personnel) . En réponse au journal J'ai pas le téléphone .... Évalué à 3.
Mais d'après les discussions sur le NG proxad.free.adsl, même les cadres de Free ne le conseillleent pas.
D'une part, on y gagne pas grand chose car il faut dans ce cas payer un abonnement à Free (paiement du service Universel oblige). D'autre part, si on ne paye plus d'abonnement à FT, l'accès n'est plus direct aux services d'urgence (17,18), au renseignement et dérangement (1012, 1013) mais via le VoIP de Free qui redirgie vers FT.
Dans le cas de problème physique sur la ligne, vous n'avez plus accès direct à FT mais vous devez vous adresser à Free qui doit alors adresser un ticket GAMOT à FT, qui doit vérifier le problème, faire un statut à Free qui peut alors vous répondre (un "simple dérangement" peut alors prendre plusieurs jours au lieu de quelques heures avec FT)....
Enfin, si votre Freebox qui vous sert pour les accès téléphones a un problème, vous n'avez plus de télephone jusqu'à réglement du problème.
En conclusion, passer par Free pour téléphoner (gratuit en sortie et coût d'un appel local en entrée) mais conserver l'abo FT pour les services de base.
[^] # Re: L'auteur de la news est un troll
Posté par Foxy (site web personnel) . En réponse à la dépêche Faille de sécurité pour les noyaux < 2.4.21. Évalué à -2.
[^] # Re: Une sélection d'outils libres pour la modélisation pour les bases de données
Posté par Foxy (site web personnel) . En réponse à la dépêche Une sélection d'outils libres pour la modélisation pour les bases de données. Évalué à 7.
Mais pour un modèle plus complexe du type 30 tables, 30 relations et des contraintes un peu complexes (fréquent en entreprise comme modèle), un bon soft de modélisation est nécessaire, voir obligatoire pour créer le schéma.
Je suis d'accord que rien ne remplacera jamais une bonne conception à la base, soft ou pas.
[^] # Re: Une selection d'outils libres pour la modelisation pour les bases de données
Posté par Foxy (site web personnel) . En réponse à la dépêche Une sélection d'outils libres pour la modélisation pour les bases de données. Évalué à 2.
Avec Dia, comment tu fais pour passer du modèle conceptuel des données au modèle physique des données (utilisation des règles de Codd) ? D'après ce que j'ai lu sur les sites des 2 outils, ils permettent de le faire.
# L'auteur de la news est un troll
Posté par Foxy (site web personnel) . En réponse à la dépêche Faille de sécurité pour les noyaux < 2.4.21. Évalué à -5.
Qu'est-ce que ça veur dire ? ;-) Perso, je connais la mailing-list "Bugtraq", réference internationale deuis des années pour la publication des failles de sécurité mais désolé le "Bug Track", je connais pas...
Et le modéro, tu aurais pu faire un effort pour corriger une "connerie" pareille.
[^] # Re: Pirater Windows en jouant de la musique
Posté par Foxy (site web personnel) . En réponse au journal Pirater Windows en jouant de la musique. Évalué à 2.
- le trou de sécurité qui fait peu à tout le monde en ce moment (le FBI qui implore les admin sys de patcher, les firmes de sécu qui lancent des alertes "rouges" de partout...), c'est la faille découverte par le groupe LSD sur RPC DCOM. Il existe des exploits permettant de l'exploiter à distance et beaucoup redoutent la création d'un vers utilisant cette faille.
- la faille "musicale" est due à DirectX. Elle est aussi "grave" mais ne met pas les serveurs Windows en danger normalement.