Nils Ratusznik a écrit 340 commentaires

  • [^] # Re: Désolmé pour le titre ...

    Posté par  (site web personnel, Mastodon) . En réponse au journal Google et vie privée (encore). Évalué à 1.

    Voilà qui est corrigé.

  • # C'est vendredi, c'est permis, je saute dedans à pieds joints.

    Posté par  (site web personnel, Mastodon) . En réponse au journal Yum est orphelin. Évalué à 10. Dernière modification le 12 juillet 2013 à 10:13.

    Histoire de répondre au troll "Red Hat est consort vont-elles enfin passer aux .deb ?", bien sûr que non :

    • Yum est un outil qui se base sur RPM, mais Yum n'est pas indispensable aux paquets RPM (bien que très très très utile) ;
    • Yum est libre, (et documenté j'espère), donc rien n'empêche quelqu'un d'autre de reprendre le flambeau ;
    • au pire, il y a d'autres outils, comme urpmi utilisé par Mageia/Mandriva et leurs dérivées ;
    • je doute fort que Red Hat ai laissé Seth bosser seul sur Yum, Shadow Man doit avoir d'autres développeurs capables de maintenir ce programme (je tiens à préciser que je ne pense pas à Lennart).

    Merci Seth pour Yum, et pour tout le reste !

  • [^] # Re: teste le rootkit

    Posté par  (site web personnel, Mastodon) . En réponse au message Machine compromise.. Évalué à 2.

    Pour aller un peu plus loin :

    nils@shell:~$ tar -xvf tobi.tar
    tobi1
    tobi1/pico.tar
    tobi1/start
    tobi1/ss
    tobi1/bios.txt
    tobi1/a
    tobi1/sz
    tobi1/pico
    tobi1/sshd
    tobi1/log
    tobi1/passfile.tar.gz
    tobi1/pscan2
    tobi1/1
    tobi1/scan.log
    tobi1/pscan2.c
    tar: ustar vol 1, 15 files, 3891200 bytes read, 0 bytes written in 1 secs (3891200 bytes/sec)
    nils@shell:~$ cd tobi1/
    nils@shell:~/tobi1$ file *
    1:               C++ source, ASCII text
    a:               Bourne-Again shell script, ISO-8859 text executable, with escape sequences
    bios.txt:        ASCII text
    log:             ASCII text
    passfile.tar.gz: gzip compressed data, was "passfile.tar", from Unix, last modified: Sat Aug 18 12:43:59 2012
    pico:            ELF 32-bit LSB executable, Intel 80386, version 1 (SYSV), dynamically linked (uses shared libs), for GNU/Linux 2.0.0, stripped
    pico.tar:        gzip compressed data, from Unix, last modified: Tue Mar 19 02:03:03 2002
    pscan2:          ELF 32-bit LSB executable, Intel 80386, version 1 (SYSV), dynamically linked (uses shared libs), for GNU/Linux 2.6.8, not stripped
    pscan2.c:        C source, ASCII text
    scan.log:        very short file (no magic)
    ss:              ELF 32-bit LSB executable, Intel 80386, version 1 (SYSV), statically linked, for GNU/Linux 2.0.0, stripped
    sshd:            ELF 32-bit LSB executable, Intel 80386, version 1 (SYSV), statically linked, for GNU/Linux 2.6.16, stripped
    start:           ASCII text, with escape sequences
    sz:              ELF 32-bit LSB executable, Intel 80386, version 1 (SYSV), statically linked, for GNU/Linux 2.0.0, stripped
    
    

    On note que les binaires ss, sshd et sz sont statiques. Les fichiers bios.txt et log contiennent des adresses IP, et passfile.tar.gz contient un fichier passfile qui est un dictionnaire.

  • [^] # Re: teste le rootkit

    Posté par  (site web personnel, Mastodon) . En réponse au message Machine compromise.. Évalué à 1.

    Je n'en vois pas. En revanche, il semble lancer un sshd sur le port 2222.

  • [^] # Re: teste le rootkit

    Posté par  (site web personnel, Mastodon) . En réponse au message Machine compromise.. Évalué à 1.

    Au moment de l'écriture de ce message, l'archive est encore disponible. C'est assez instructif je dois dire, il y a des binaires (genre sshd), des codes sources, et même un dictionnaire !

  • [^] # Re: Paquets sources

    Posté par  (site web personnel, Mastodon) . En réponse à la dépêche Disponibilité du dépôt Xen4CentOS. Évalué à 1.

    J'aurais dû chercher par là !
    Du coup j'ai retiré le passage sur les sources, merci de ta vigilance !

  • [^] # Re: N'importe quoi

    Posté par  (site web personnel, Mastodon) . En réponse au journal (pas si) petite réponse à la conf de Stéphane Bortzmeyer, Pas Sage en Seine 2013. Évalué à 5.

    Je suis persuadé que ces discussions peuvent continuer sans référence à des produits malodorants et en restant aimable dans ses propos.

  • # Non, rien en fait

    Posté par  (site web personnel, Mastodon) . En réponse à l’entrée du suivi Il n'est pas possible de supprimer le premier lien dans la dépêche de sortie de NetBSD 6.1. Évalué à 1 (+0/-0).

    Bon, une relance de Firefox plus tard (toujours sans HTTPS everywhere), le lien n'est plus.
    Donc bon, je crois qu'on peut fermer cette entrée de suivi.

  • [^] # Re: NetBSD 6.1

    Posté par  (site web personnel, Mastodon) . En réponse à l’entrée du suivi Attribuer correctement les modifications aux bons auteurs. Évalué à 1 (+0/-0).

  • # NetBSD 6.1

    Posté par  (site web personnel, Mastodon) . En réponse à l’entrée du suivi Attribuer correctement les modifications aux bons auteurs. Évalué à 1 (+0/-0).

    Je suis en train de compléter la dépêche de sortie de NetBSD 6.1, encore en rédaction à l'écriture de ce commentaire : https://linuxfr.org/redaction/news/netbsd-6-1

    Or, si mes trois premières modifications sont correctement rapportées dans les révisions (22,23 et 24), les suivantes sont attribuées à Nÿco, et les horaires ne correspondent pas tout à fait me semble-t-il.

    Qu'est-ce que j'ai essayé de faire : des trucs pas très net, on dirait. Plus spécifiquement, j'ai voulu réorganiser la dépêche, en particulier les liens. Je voulais modifier l'ordre des liens, et en ajouter. Comme il n'est pas possible de modifier l'ordre des liens (ou alors j'ai pas vu où le faire), j'ai commencé à jouer au couper-coller. Bien mal m'en a pris, puisque maintenant il ne m'est plus possible de supprimer le premier lien (qui est redondant avec un autre, plus bas). Je vais ouvrir une autre entrée pour ce problème, mais j'en parle ici, des fois que cela soit lié.

    Date et heure approximative des problèmes : 07 juin 2013 entre 13h10 et 13h40 (heure de paris, heure d'été).

  • [^] # Re: pas de compte ?

    Posté par  (site web personnel, Mastodon) . En réponse à la dépêche Solutions Libres & Opensource 2013 - L'après salon. Évalué à 3.

    Ce n'est qu'une hypothèse, mais le flux RSS ne doit pas être étranger à cela.

  • [^] # Re: Doublon

    Posté par  (site web personnel, Mastodon) . En réponse à l’entrée du suivi Création d'un lien "signaler à l'équipe". Évalué à 2 (+0/-0).

    Merci de ta vigilance, j'ai pertinenté l'autre entrée, du coup.

  • [^] # Re: bonnes idées

    Posté par  (site web personnel, Mastodon) . En réponse à l’entrée du suivi Création d'un statut « Rédacteur ». Évalué à 2 (+0/-0).

    Par rapport aux gommettes : peut-être que tu n'en a pas besoin, mais tu n'imagines pas le pouvoir de la reconnaissance sur certaines personnes. Alors certes, cela ne vaut peut-être pas un "merci" de vive voix, mais ça permet à chacune et chacun d'avoir son quart d'heure de gloire. Ça réchauffe le cœur, ça fait du bien au moral, et cela peut même donner envie de continuer.

  • [^] # Re: Android

    Posté par  (site web personnel, Mastodon) . En réponse au journal Une tablette avec RJ45 ?. Évalué à 1.

    Là comme ça, j'ajouterais que la tablette a une autonomie de batterie plus importante (à plus forte raison si elle a un clavier disposant d'une seconde batterie), causée par l'architecture ARM. Mais ceci est l'état à un instant t, on peut supposer que l'émergence de gammes de type ultrabook changera la donne.

    Je pourrais aussi ajouter la partie stockage, en théorie plus importante sur PC (même en cas de SSD), et aborder l'évolutivité théorique du PC, ainsi que la différence de puissance.

    En termes d'ergonomie, la tablette apportera un avantage de part sa conception à but consultatif : on peut la sortir à tout moment, la tenir dans une main sans forcément avoir le clavier avec. J'aime bien cet aspect modulaire :-)

  • [^] # Re: Android

    Posté par  (site web personnel, Mastodon) . En réponse au journal Une tablette avec RJ45 ?. Évalué à 1. Dernière modification le 10 avril 2013 à 13:34.

    Ton commentaire me fait réaliser que j'ai oublié un détail d'importance : la TF101 (aka Transformer première du nom) dispose d'un clavier qui se fixe sur le côté et qui apporte, en plus des touches et d'un touchpad, un port pour carte SD, une batterie supplémentaire et les deux ports USB 2.0 requis pour s'amuser avec les deux adaptateurs mentionnés dans mon précédent commentaire.

    Lorsque ce modèle était en vente, tu pouvais acheter soit la tablette, soit un pack comprenant tablette et clavier, soit le clavier seul.

  • [^] # Re: Android

    Posté par  (site web personnel, Mastodon) . En réponse au journal Une tablette avec RJ45 ?. Évalué à 0.

    Dans le cas de la TF101, Asus vend un adpatateur USB->Ethernet compatible. Je trouve ce style de tablette assez intéressant, car via USB, on peut y brancher non seulement un adpatateur USB->Ethernet mais aussi USB->DB9 : je trouve pratique qu'un technicien puisse se déplacer en salle machine avec un équipement de faible encombrement pour intervenir sur un équipement réseau, et se connecter au réseau.

    Par contre, je n'ai essayé qu'une seule application gérant le port série sur la TF101, et si elle dépanne, le confort est encore loin d'un véritable ordinateur portable.

  • [^] # Re: Pour !

    Posté par  (site web personnel, Mastodon) . En réponse à l’entrée du suivi Création d'un lien "signaler à l'équipe". Évalué à 2 (+0/-0).

    En bas de chaque page, probablement un endroit où personne ne va lire : d'ailleurs c'est bien simple, combien de personnes font l'effort d'aller en bas de page, cliquer sur le lien que tu pointes, puis cliquer sur "avertir", constater éventuellement que cela s'ouvre avec le client mail professionnel, recopier l'adresse mail dans le webmail, puis écrire un mail intelligible en revenant à la page de la conversation pour copier-coller le permalien du commentaire moisi souhaitant la mort d'une autorité religieuse(*) ?

    Sur un autre site internet francophone, chaque commentaire dispose d'un lien de ce type, représenté par une petite image de panneau triangulaire. Le clic déclenche l'ouverture d'un formulaire, il suffit d'y écrire un motif, genre "commentaire haineux", "spam" ou que sais-je encore. Temps total de l'opération : moins de trente secondes.

    Combien de signalements par mail sont reçus par l'équipe modératrice ? Certainement moins qu'on devrait en recevoir…

    • : exemple totalement arbitraire
  • [^] # Re: IPTables

    Posté par  (site web personnel, Mastodon) . En réponse au message [ SSH ] Impossible de me connecter en ssh de mon pc portable vers ma vm. Évalué à -1.

    A ma connaissance le pare-feu d'une Fedora/RHEL autorise SSH par défaut.

  • # Fichier de log

    Posté par  (site web personnel, Mastodon) . En réponse au message [ SSH ] Impossible de me connecter en ssh de mon pc portable vers ma vm. Évalué à 0.

    Bonjour,

    tu peux aussi vérifier si ton serveur openssh fonctionne avec un simple pgrep sshd, et ensuite regarder dans le fichier /var/log/secure si des messages particuliers concernant sshd apparaissent lorsque tu essaies de te connecter.

  • [^] # Re: Pourquoi faire simple lorsqu'il est possible de faire compliqué

    Posté par  (site web personnel, Mastodon) . En réponse au journal Tunnel automatisé ssh plusieurs machines Passe Passe le NAT. Évalué à 2.

    Justement , utiliser un logiciel de VPN et en particulier OpenVPN te permet de faire aussi de l'accès aux serveurs HTTP, HTTPS ou autres. C'est fait pour !

    La création initiale du serveur VPN et du premier client peut s'avérer un peu difficile au premier abord, mais une fois que c'est fait, la création des clients suivants est aussi simple que :
    - générer les certificats ;
    - attribuer l'adresse IP du client (dans le cas d'IP fixes) ;
    - copier la configuration et les certificats sur le client ;
    - connecter et paramétrer la connexion au démarrage.

    J'avais démarré avec ce Howto de NBS System, en particulier la partie configuration. Plus besoin de compiler, OpenVPN est maintenant empaqueté dans la plupart des distributions Linux et BSD.

  • # Chipotage

    Posté par  (site web personnel, Mastodon) . En réponse à la dépêche Joyeux anniversaire Richard Stallman. Évalué à 5.

    Est-ce RMS ne numérote pas les quatre libertés de 0 à 3 par hasard ?

  • [^] # Re: .

    Posté par  (site web personnel, Mastodon) . En réponse à la dépêche Sortie de Red Hat Enterprise Linux 6.4. Évalué à 10. Dernière modification le 27 février 2013 à 10:26.

    Je viens de refaire le tour des notes de version ainsi que des notes techniques, et je le ne retrouve plus. Et bien entendu, les notes de la version beta (base de travail indispensable pour sortir si vite la dépêche) ne sont plus disponibles. Etant donné que je suis l'auteur de ce passage, je vois trois possibilités :

    • j'ai rêvé ça dans les notes ;
    • j'ai pris un produit pas net ;
    • Red Hat a supprimé le truc entre la beta et la finale.

    Je ne souhaite pas accuser Red Hat, mais sachant que je ne fume pas (tabac ou autre), bois très très rarement, ne supporte pas la vue d'une seringue et ne sniffe rien non plus, ça limite les possibilités d'erreur (la fatigue en est une, hein).

    Note pour plus tard : à la prochaine beta, il serait préférable de télécharger les PDF des notes de version et de faire une comparaison à la version finale.

    Avec mes plus plates excuses pour la gêne occasionnée.

  • # Avec la configuration par défaut ?

    Posté par  (site web personnel, Mastodon) . En réponse au message Accès SSH sur Fedora 18 XFCE 32 bits. Évalué à 1.

    Par défaut sur une Fedora, ce que tu cherches à faire ne pose aucun problème particulier (même pas besoin de désactiver SELinux ou le firewall). Comme j'ai pu lire, le fichier de configuration OpenSSH me semble aussi assez mal fichu.

    Plusieurs possibilités s'offrent à toi :
    - réinstaller la distribution (réflexe windowsien, certes…)
    - réinstaller les configurations par défaut d'OpenSSH si tu les as quelque part
    - supprimer tes configurations personnalisées et désinstaller puis réinstaller OpenSSH (qui te recréera la config par défaut)

    Je vais détailler la dernière possibilité, puis la création de clé SSH.

    D'abord sauver les configurations :
    [root@lolcathost ~]# tar -cvzpf /root/ssh_backup.tgz /etc/ssh/
    Puis sauvegarde des clés :
    [jo@lolcathost ~]$ tar -cvzpf /home/jo/ssh_old_keys.tgz /home/jo/.ssh/
    Ensuite, on fait le ménage par le vide :
    [root@lolcathost ~]# rm -rf /etc/ssh/ /home/jo/.ssh/
    [root@lolcathost ~]# yum -y remove openssh openssh-server openssh-clients openssh-askpass

    Après, on réinstalle :
    [root@lolcathost ~]# yum -y install openssh openssh-server openssh-clients openssh-askpass
    On s'assure que les fichiers ont été générés (ça s'affiche peut-être durant l'installation, mais dans le doute…) :
    [root@lolcathost ~]# ls /etc/ssh/
    moduli sshd_config ssh_host_dsa_key.pub ssh_host_key.pub ssh_host_rsa_key.pub
    ssh_config ssh_host_dsa_key ssh_host_key ssh_host_rsa_key

    On s'assure que les outils clients sont là :
    [root@lolcathost ~]# which ssh ssh-copy-id
    /bin/ssh
    /bin/ssh-copy-id

    On s'assure que sshd est lancé :
    [root@lolcathost ~]# systemctl status sshd.service
    Si ce n'est pas le cas, lancer sshd et l'activer par défaut :
    [root@lolcathost ~]# systemctl start sshd.service
    [root@lolcathost ~]# systemctl enable sshd.service
    A partir de maintenant, on peut commencer à regarder si la connexion fonctionne avec un mot de passe :
    [userb@machinedistante ~]$ ssh jo@adresseippubliquedelolcathost
    Depuis la machine distante, on peut générer la clé publique avec par exemple la commande suivante :
    [userb@machinedistante ~]$ ssh-keygen -t rsa -b 4096
    Je laisse le soin à d'autres de débattre sur le fait de mettre ou non une phrase de passe.
    Ensuite, toujours depuis la machine distante, on utilise ssh-copy-id (fourni par le paquet openssh-clients, voir plus haut pour l'installation) pour copier proprement la clé publique :
    [userb@machinedistante ~]$ ssh-copy-id jo@adresseippubliquedelolcathost
    Enfin, une nouvelle connexion ssh pour vérifier que la clé est présente :
    [userb@machinedistante ~]$ ssh jo@adresseippubliquedelolcathost "cat ~/.ssh/authorized_keys"

    Bon, j'espère avoir tout couvert. Si tu n'as pas touché la configuration du firewall et de SELinux, tu devrais pourvoir ensuite les réactiver sans problème.

  • # Kickstart et vnc

    Posté par  (site web personnel, Mastodon) . En réponse au message Raz-le-bol de ces distrib pourries .... Évalué à 3.

    Ayant un dom0 NetBSD 6 chez moi, il m'arrive de faire des installations de CentOS.
    Concernant la configuration du domU, je n'ai rien de particulier. Par contre, comme je fais généralement des installations pour serveur web, et que j'ai une liste de paquets assez précise, j'ai fini par faire un kickstart. Si tu veux réellement une interface graphique, tu peux utiliser l'option vnc. Tu trouveras plus d'informations du côté de la documentation de Red Hat.

  • [^] # Re: oui y'a ça

    Posté par  (site web personnel, Mastodon) . En réponse au message Batterie supplémentaire. Évalué à 1.