dans le dmesg j'ai ça aprés l'echec du backup :
Adapter 0: Bus A: SCSI controller failure 5. Check cables, termination, termpower, LVDS operation, etc.
GDT: Initialization error (timeout service 3)
scsi: device set offline - not ready or command retry failed after bus reset: host 0 channel 1 id 1 lun 0
st0: Error 40000 (sugg. bt 0x0, driver bt 0x0, host bt 0x4).
Le peripherique n'est pas prêt.
Litteralement, peripherique hors ligne.
Erreur 40000 sur st0, à creuser.
Sinon tu pourrais tester avec:
-un autre controleur scsi
-un autre lecteur
-d'autre bande
Fait plusieurs essais/combinaison, pour isoler le pb.
Au fait,certain lecteurs se nettoient avec une cartouche speciale.
Les tetes s'encrassent,cela fonctionne mal.
J'ai deja rencontre ce genre de pb ( Library overland lxl810/dlt 8000).
Le lecteur est devenu de moins en moins fiable ( erreur aleatoire ),
jusqu'a ne plus fonctionner du tout.
Tu utilise quoi pour sauvegarder ?
- commande en ligne
- soft spécialisé ( ex: arkeia )
non, c'est 2 admin pour 20 serveurs et 180 machines ( debian )
les 2 autres c'est pour les mac et windows et 2 sun/ 1os X
Tu connais le durcisssement d'os, le mise à jour de secu ?
72 heures au total , c'est facile. Tu prend un etudiant qui plante le serveur à 21H00. Ca fait tout de suite 11 heures d'indispo ( je commence à 8h00
le matin). Tu comptes auusi la maintenance du transformateur qui
dure 4H.Ca pese lourd dans la balance.
5 minutes humaine, 25 minutes pour la machine ( 25 connections simultanées/serveurs).C 'est parlant non ?
Résultats:
- 0 machine rootkitée depuis 3 ans
- taux de disponibilité des services: de 98.87 à 99.97%
cad de 8 à 72 heures d'indisponibilité par an
- temps de déploiement/réinstallation d'une machine: 5 minutes
Quelques chiffres: en 5 ans de 3 à 20 serveurs Linux (+46% par an en moyenne)
- En 3 ans refonte totale de l'architecture, puis les 2 années suivantes améliorations (supervision/monitoring/vpn, v6fication de l'architecture,...)
- 0 incident durant la dernière année sur l'ensemble des
services de l'infrastructure pouvant impacter les utilisateurs
Les ports de 0 à 1023 sont réservés au superutilisateur (root )
les autres 1024...65535 pour les utilisateurs
Cela permet de faire tourner des services well known ( ex: apache, etc? ... )
rsyncd pourrait aussi etre lancer en standalone ( avant xinetd )
le but de rpc/portmap est de pouvoir se connecter a un service dont
le numero de port n'est pas connu à l'avance.
c'est une solution possible.
mes 2 centimes
Soit tu changes le port de rsyncd ou de ton daemon,
Le premier logiciel qui listen sur ce port gagne.
Le logiciel qui tente par la suite d'ouvrir le même port echouera.
maitrise d'un serveur/client implique tcp/ip
les machines en reseau seront connectées à un annuaire ldap
et probablement le couple samba + ldap qui est *tres facile* à mettre
en oeuvre. Cerise sur le gateau: un systeme de fichier avec attributs etendus ( acl ) pour faire des trucs fun.
Un serveur qui n'est pas monitoré aux niveau resources, c'est pas très *pro*
il faut savoir gerer les serveurs, la qualite de service , la securité
C'est un poste d'administrateur systeme/reseau/securite, qui
devrait maitriser les technologies de pointe ( virtualisation )
et j'en passe ( veille techno, securitaire , ... )
à partir de 2500-3000 peut-etre qu'il trouveront la perle rare.
Des informaticiens en france ça existe, il faut juste les rémunerer
à la hauteur de leurs competences.
cela s'appelle du routage
cf activer ip forwarding sous linux
cela pourrait aussi etre filtre ( chaine FORWARD iptables )
Si tes interfaces réseaux, tes reseaux ip sont distincts ( netmask ) , les passerelles configurées et utilisées par tes machines clients cela va fonctionner !
Faire des tests peuvent t'aider:
a partir d'un client du réseau:
- pinguer un client de ce meme réseau pour verifier le netmask
- pinguer l'interface de la passerelle cote client ( route par default )
- pinguer l'autre interface de la passerelle ( permet de verifier que le
routage fonctionne )
- enfin pinguer un routeur/ une machine d'un reseau proche ( celui
ou est connectée la 2eme patte de la passerelle )
[^] # Re: pb module ou hardware
Posté par nono14 (site web personnel) . En réponse au message Lecteur DAT. Évalué à 1.
st0: Error 40000 (sugg. bt 0x0, driver bt 0x0, host bt 0x4)
T'es pas le seul.
T'as quoi comme distrib /noyau ?
Tu as fais des changements avant que cela se produise ?
Système - Réseau - Sécurité Open Source
[^] # Re: pb module ou hardware
Posté par nono14 (site web personnel) . En réponse au message Lecteur DAT. Évalué à 1.
dans le dmesg j'ai ça aprés l'echec du backup :
Adapter 0: Bus A: SCSI controller failure 5. Check cables, termination, termpower, LVDS operation, etc.
GDT: Initialization error (timeout service 3)
scsi: device set offline - not ready or command retry failed after bus reset: host 0 channel 1 id 1 lun 0
st0: Error 40000 (sugg. bt 0x0, driver bt 0x0, host bt 0x4).
Le peripherique n'est pas prêt.
Litteralement, peripherique hors ligne.
Erreur 40000 sur st0, à creuser.
Sinon tu pourrais tester avec:
-un autre controleur scsi
-un autre lecteur
-d'autre bande
Fait plusieurs essais/combinaison, pour isoler le pb.
Au fait,certain lecteurs se nettoient avec une cartouche speciale.
Les tetes s'encrassent,cela fonctionne mal.
J'ai deja rencontre ce genre de pb ( Library overland lxl810/dlt 8000).
Le lecteur est devenu de moins en moins fiable ( erreur aleatoire ),
jusqu'a ne plus fonctionner du tout.
Tu utilise quoi pour sauvegarder ?
- commande en ligne
- soft spécialisé ( ex: arkeia )
Système - Réseau - Sécurité Open Source
[^] # Re: non bootable par le bios
Posté par nono14 (site web personnel) . En réponse au message Booter sur un disque non reconnu du BIOS. Évalué à 0.
D'un autre côte, les carte sata avec bios integre ( pour pallier le bios de la cm ça existe )
cf: http://linuxfr.org/~yojik77/26163.html
Dans le cas qui nous interesse ici, y a pas le choix.Il faut un boot loader + un noyau quitte à automatiser tout ça pour creer une
cle usb.
Système - Réseau - Sécurité Open Source
# hola
Posté par nono14 (site web personnel) . En réponse au message recuperation de données!!!. Évalué à 1.
Certaines societes le font, si tu tiens réelement à tes données.
Système - Réseau - Sécurité Open Source
[^] # non bootable par le bios
Posté par nono14 (site web personnel) . En réponse au message Booter sur un disque non reconnu du BIOS. Évalué à -1.
Système - Réseau - Sécurité Open Source
[^] # Re: C'est assez simple.
Posté par nono14 (site web personnel) . En réponse au message Booter sur un disque non reconnu du BIOS. Évalué à -1.
Créer une disquette de secours grub
Monter la disquette préalablement formatée, possedant un système de fichier valide, monté sur /mnt/floppy
grub-install --root-directory=/mnt/floppy /dev/fd0
Booter une cle usb no bootable avec grub
root (hd0,0)
chainloader +1
Système - Réseau - Sécurité Open Source
[^] # Re: C'est assez simple.
Posté par nono14 (site web personnel) . En réponse au message Booter sur un disque non reconnu du BIOS. Évalué à -2.
Je reinstalles mes machines avec un grub sur cle usb.
Système - Réseau - Sécurité Open Source
[^] # Re: tout est possible
Posté par nono14 (site web personnel) . En réponse au message Offre d’emploi : Responsable informatique. Évalué à -1.
les 2 autres c'est pour les mac et windows et 2 sun/ 1os X
Tu connais le durcisssement d'os, le mise à jour de secu ?
72 heures au total , c'est facile. Tu prend un etudiant qui plante le serveur à 21H00. Ca fait tout de suite 11 heures d'indispo ( je commence à 8h00
le matin). Tu comptes auusi la maintenance du transformateur qui
dure 4H.Ca pese lourd dans la balance.
5 minutes humaine, 25 minutes pour la machine ( 25 connections simultanées/serveurs).C 'est parlant non ?
Système - Réseau - Sécurité Open Source
[^] # Re: tout est possible
Posté par nono14 (site web personnel) . En réponse au message Offre d’emploi : Responsable informatique. Évalué à 1.
Le système est désormais gérable par 1 personne pendant les périodes 'creuses' ce que etait *loin* d'être le cas au debut.
Système - Réseau - Sécurité Open Source
[^] # tout est possible
Posté par nono14 (site web personnel) . En réponse au message Offre d’emploi : Responsable informatique. Évalué à 1.
- 0 machine rootkitée depuis 3 ans
- taux de disponibilité des services: de 98.87 à 99.97%
cad de 8 à 72 heures d'indisponibilité par an
- temps de déploiement/réinstallation d'une machine: 5 minutes
Quelques chiffres: en 5 ans de 3 à 20 serveurs Linux (+46% par an en moyenne)
- En 3 ans refonte totale de l'architecture, puis les 2 années suivantes améliorations (supervision/monitoring/vpn, v6fication de l'architecture,...)
- 0 incident durant la dernière année sur l'ensemble des
services de l'infrastructure pouvant impacter les utilisateurs
Système - Réseau - Sécurité Open Source
# et vlan
Posté par nono14 (site web personnel) . En réponse au message vlan de niveau 1 et dhcp. Évalué à 1.
cf le modèle osi.
Système - Réseau - Sécurité Open Source
[^] # Re: bon...
Posté par nono14 (site web personnel) . En réponse au message Questions au sujet de Slony / Postgresql. Évalué à 1.
Système - Réseau - Sécurité Open Source
# p'tet ben qu'oui p'tet ben non
Posté par nono14 (site web personnel) . En réponse au message TV sur Linux linpus lite. Évalué à 3.
Système - Réseau - Sécurité Open Source
# port et privilège
Posté par nono14 (site web personnel) . En réponse au message Réservation de ports RPC sur RHEL5. Évalué à 2.
les autres 1024...65535 pour les utilisateurs
Cela permet de faire tourner des services well known ( ex: apache, etc? ... )
Système - Réseau - Sécurité Open Source
[^] # Re: port quand tu nous tiens
Posté par nono14 (site web personnel) . En réponse au message Réservation de ports RPC sur RHEL5. Évalué à 1.
le but de rpc/portmap est de pouvoir se connecter a un service dont
le numero de port n'est pas connu à l'avance.
c'est une solution possible.
mes 2 centimes
Système - Réseau - Sécurité Open Source
[^] # Re: Déjà fait, mais ya longtemps
Posté par nono14 (site web personnel) . En réponse au message configuration proxy transparent avec 2 cartes réseaux(squid 2.6+shorewall). Évalué à 1.
iptables -L -nv -t mangle
iptables -L -nv -t nat
iptables -L -nv
ifconfig
route -n
cat /proc/sys/net/ipv4/ip_forward
cat /proc/sys/net/ipv4/conf/*/forwarding
Système - Réseau - Sécurité Open Source
[^] # Re: ce qui me chagrine
Posté par nono14 (site web personnel) . En réponse au message Offre d’emploi : Responsable informatique. Évalué à 2.
Système - Réseau - Sécurité Open Source
# port quand tu nous tiens
Posté par nono14 (site web personnel) . En réponse au message Réservation de ports RPC sur RHEL5. Évalué à 1.
Le premier logiciel qui listen sur ce port gagne.
Le logiciel qui tente par la suite d'ouvrir le même port echouera.
Système - Réseau - Sécurité Open Source
[^] # Re: Déjà fait, mais ya longtemps
Posté par nono14 (site web personnel) . En réponse au message configuration proxy transparent avec 2 cartes réseaux(squid 2.6+shorewall). Évalué à 1.
le contexte dans lequel il figurait )
Système - Réseau - Sécurité Open Source
[^] # Re: ce qui me chagrine
Posté par nono14 (site web personnel) . En réponse au message Offre d’emploi : Responsable informatique. Évalué à 2.
les machines en reseau seront connectées à un annuaire ldap
et probablement le couple samba + ldap qui est *tres facile* à mettre
en oeuvre. Cerise sur le gateau: un systeme de fichier avec attributs etendus ( acl ) pour faire des trucs fun.
Un serveur qui n'est pas monitoré aux niveau resources, c'est pas très *pro*
Système - Réseau - Sécurité Open Source
[^] # Re: CDD Education nationale
Posté par nono14 (site web personnel) . En réponse au message Offre d’emploi : Responsable informatique. Évalué à 1.
37h => 11 semaines
36 => 10
35 => 9
En gros ça fait un treizieme mois, c'est *light*
Système - Réseau - Sécurité Open Source
[^] # Re: ce qui me chagrine
Posté par nono14 (site web personnel) . En réponse au message Offre d’emploi : Responsable informatique. Évalué à 0.
C'est un poste d'administrateur systeme/reseau/securite, qui
devrait maitriser les technologies de pointe ( virtualisation )
et j'en passe ( veille techno, securitaire , ... )
Système - Réseau - Sécurité Open Source
[^] # Re: ce qui me chagrine
Posté par nono14 (site web personnel) . En réponse au message Offre d’emploi : Responsable informatique. Évalué à 2.
Des informaticiens en france ça existe, il faut juste les rémunerer
à la hauteur de leurs competences.
Système - Réseau - Sécurité Open Source
[^] # Re: que cherches-tu a faire ?
Posté par nono14 (site web personnel) . En réponse au message configuration proxy transparent avec 2 cartes réseaux(squid 2.6+shorewall). Évalué à 1.
Système - Réseau - Sécurité Open Source
[^] # Re: que cherches-tu a faire ?
Posté par nono14 (site web personnel) . En réponse au message configuration proxy transparent avec 2 cartes réseaux(squid 2.6+shorewall). Évalué à 1.
cf activer ip forwarding sous linux
cela pourrait aussi etre filtre ( chaine FORWARD iptables )
Si tes interfaces réseaux, tes reseaux ip sont distincts ( netmask ) , les passerelles configurées et utilisées par tes machines clients cela va fonctionner !
Faire des tests peuvent t'aider:
a partir d'un client du réseau:
- pinguer un client de ce meme réseau pour verifier le netmask
- pinguer l'interface de la passerelle cote client ( route par default )
- pinguer l'autre interface de la passerelle ( permet de verifier que le
routage fonctionne )
- enfin pinguer un routeur/ une machine d'un reseau proche ( celui
ou est connectée la 2eme patte de la passerelle )
Système - Réseau - Sécurité Open Source