C'est vrai. La Freebox et Windows 2008 peuvent attribuer des plages de port sortant , entrant
Mais, c'est tellement plus beau en script.
Enfin, puisqu'on est dans le débat. Dans toutes les interfaces graphiques que tu as pu utiliser. Peux tu simplement résoudre un problème de ce type sans cliquer comme un fou:
J'ai eth1 et et eth2 qui ont la même règle de filtrage vers les deux interface sortante eth3 et eth4. Cette règle s'appelle Safesurf.
En script, çà se traduit par une fonction safesurf que j'applique à chaque interface eth1 et eth2.
Quand j'ouvre un port, je modifie uniquement ma fonction safesurf et je recharge les règles.
Le port triggering, je ne suis pas fan de ce genre de système. Il y a toujours des petits malins qui trouvent comment les détourner à leur profit. Même, si ce n'est pas le même cas, vu qu'on parle de connexion sortante , l'article de phrack( http://phrack.org/issues.html?issue=65&id=5#article ) montre comment cela peut être exploité à l'insu de l'administrateur.
Je pense surtout qu'il n'y a pas de vrai bonne raison d'utiliser autant de port UDP sortant. Si c'est pour utiliser le port UDP comme un élément identifiant la session. On verra apparaitre des injection de paquet UDP comme pour le DNS qui viseront des failles
sécurités des lecteurs.
Éviter que les utilisateurs téléchargent sur du P2P.
La demande pour Timeface concerne pour un réseau mis à disposition des visiteurs.
Plus, tu fermes de port, plus tu peux mettre en évidence le comportement anormal d'un poste :
- scanne des ports ouverts.
- tentative de connexion sur des ports qui vont mettre en évidence une tentative d'attaque: connexion aux ports de partage Windows, aux ports d'impressions,...
En fait, si on pouvait rééditer les journaux , on pourrait corriger les fautes d'orthographes.
De cette manière, les nuls en orthographe pourrait corriger à postériori leurs postes et ceux qui sont blessés par une orthographe déficiente pourrait enseigner aux autres à mieux écrire.
Je pense qu'on y gagnerai en qualité pour les uns comme pour les autres.
Dans l'ouverture de bug que j'avais fait sur Bugzilla, je n'ai pas eu ce genre de question et je n'ai même jamais eu de réponse.
- Xen n'a pas été installé sur le même matos. Il tourne sur un Dell.
Linux localhost.localdomain 2.6.18-194.8.1.el5xen #1 SMP Thu Jul 1 19:41:05 EDT 2010 x86_64 x86_64 x86_64 GNU/Linux
4 fois : 01:00.0 Ethernet controller: Broadcom Corporation NetXtreme II BCM5709 Gigabit Ethernet (rev 20)
- Mon serveur Ubuntu Virtual Box, c'est une machine assemblé carte Asus , je crois.
Mon serveur Virtual Box utilisait:
06:00.0 Ethernet controller: Realtek Semiconductor Co., Ltd. RTL8111/8168B PCI Express Gigabit Ethernet controller (rev 02)
Linux vbox2 2.6.28-18-server #60-Ubuntu SMP Fri Mar 12 05:11:07 UTC 2010 x86_64 GNU/Linux
Je ne pense pas que cela vienne d'un problème de driver de carte réseau. J'ai essayé plusieurs configuration réseau et sans succès.
Pour la dernière qui tenait un peu plus longtemps, les VM se retrouvaient dans un réseau Internet au noyau via un bridge mais non-connecté directement à une carte réseau.
Les VM était accessible via Iptable avec du SNAT et du DNAT pour limiter et contrôler de manière fine le trafic entrant et sortant.
- A qui ont à expliquer pendant des années qu'il ne faut pas installer de XP piraté.
- A qui ont à répeté inlassablement qu'il ne faut pas installer n'importe quoi et surtout pas de logiciel piraté.
Le problème des cons et qu'ils sont potentiellement nuisible et que le but de ce poste , c'est que j'essaie d'en faire changer d'avis.
Mais je suis heureux de voir que tu ne fais pas partie de ces cons-là.
La création artistique est un art, comme tout art cela demande du talent, mais surtout de la technique. En fait, le talent ne fait la différence qu'au début de la pratique et à très haut niveau. Le reste, c'est juste de la technique. Et cela s'apprend !
Dans la dernière version que j'ai vu, il y a une bonne idée que je n'ai pas encore vu ailleurs et qui est très simple à mettre en œuvre.
Quand tu lances un exécutable, il regarde çà signature et il te dit combien de personne sur Internet l'ont déjà exécuté.
C'est une très bonne méthode pour éviter les malwares qui ont tendance à s'altérer pour changer leur signature et ne pas être détecté par les antivirus trop facilement.
Je pense personnellement que le premier point est finalement assez fragile: l'hégémonie de Google et de Youtube ne sera pas réduite par des protocoles inter-opérables...
Les flux RSS sont un bonne exemple de protocoles inter-opérables qui a remis en cause les portails d'informations traditionnel et qui a permis l'arrivé de nouveau portail.
Le côté partage flux texte et de photo de Facebook pourrait par exemple être remis en cause. Par un serveur de flux RSS dont l'accès est contrôlé par des certificats.
Et je prends le parie d'ailleurs que si Google veut un jour s'imposer sur Facebook , il devra proposer et inciter d'autre site concurrent de Facebook à faire de même.
Bloquer le flux entrant dans le pays empêche les attaques provenant de l'extérieur.
Mais le vrai risque est plutôt un potentiel réseau de machine zombie qui servirait l'assaillant de l'intérieur qui lanceront D-DOS sur certains système paralysant le pays.
En limitant le trafic par usager, on peut se prémunir de ce type d'attaque.
Une fois ce type d'infrastructure mise en place, il serait plus facile à mon avis d'intervenir localement au cas où la limitation serait trop haute.
Pour assuré un réseau public contrôlé, je pense qu'il y a une solution moins couteuse et beaucoup plus efficace.
Il suffit à mon avis de construire un réseau privé priorisé et filtré dont l'entré se trouve dans chaque DSLAM.
Je connais pas les capacité des modem DSL qui se trouve dans les DSLAM mais je pense qu'on peut au moins configuré 2 route IP.
- Une route vers Internet qui est utilisé pour les inter-connexion classique de réseau.
- Une route vers un réseau privé Français où chaque FAI filtre le flux de paquet entrant de manière à garantir qu'un usager ne va pas surcharger l'ensemble du réseau au détriment des autres géré par le FAI. Après l'état gère des filtres interne de manière à garantir et à prioriser les émetteurs: pompier, force de l'ordre, ... vis à vis du public.
- A charge de la république d'amener ce réseau dans chaque DSLAM et de le gérer correctement.
- A charge au FAI de se connecter dessus et de respecter les règles de contrôle de flux d'entrée
D'un point de vue Défense, cela me parait nécessaire d'investir dans ce type d'infrastructure pour éviter le problème qu'a rencontré la Georgie en cas de guerre ou les sites gouvernementaux ont été saturé bloquant toute communication à l'intérieur du pays.
1ère négociation:
Dell vente Ubuntu à grand coup médiatique pour se donner des billes dans les négociations de licence en volume avec Microsoft.
En faisant çà, il s'attire l'attention des partisans de Linux.
2ème négociation:
Salut çà va !Tu as vu ton Vista ... pas terrible, et ton Seven s'est mieux mais c'est pas encore çà. Ton 2008 Server, il peine un peu.... Au fait, comment, il s'appelle ton dernier Office. On en vend tellement peu ! ils sont pas beau des chiffres de vente. Enfin avec Linux , c'est pas mal... et encore , tu as de la chance, on ne vend pas encore du Mac ! Au fait, ce prix de ta licence familiale, c'est combien. ... Et si on faisait un petit retour en arrière sur nos propos Linux, çà nous aiderai :).
Personnelement, je suis resté à CVS qui répond à mes besoins.
En plus, c'est supporté nativement par beaucoup d'environnement de développement.
Par exemple, Subversion n'est pas encore intégré nativement dans Eclipse.
Avec CVs, l'installation est ultra simple
Un ssh, des comptes utilisateurs qui vont bien sur le serveur, un répertoire que tu appelles dépots sur lequel tes utilisateurs ont les droits de lecture , écriture.
Dans Eclipse, tu indiques le compte, son mot de passe, le répertoire et il ne reste plus qu'à publier les projets.
C'est la première fois que j'entends quelqu'un dire que les brevets permettent d'économiser en ne "réinventant" pas.
Bêtement, je pensais que c'était les publications ouvertes dont on ne paie pas l'accès qui garantissait une meilleur diffusion de notre connaissance scientifique et d'ingénierie à l'ensemble de la communauté.
Je suppose que c'est vendredi et que je me suis pris un troll trop velu pour moi :)
Il y a pire et je pese mes mots : Windev et sa base de données.
- Très difficile à accéder même par ODBC. Lecture seul uniquement.
- Corruption régulière des indexes et du contenu.
Tu as essayé de faire du reverse sur le Java, tu pourrais peut être avoir une bonne surprise ?
Salut,
Quand je crée un WAR et que je souhaite le déployer sur un nouveau serveur par un tiers ignorant en Servlet & Co. Je butte à chaque fois:
- sur la gestion des datasources pour la connexion à la base de donnée.
- ou le passage de paramètre de configuration.
Avec Tomcat , j'ai plusieurs solutions qui me laissent sur ma faim:
- l'édition manuel des fichiers XML de configuration
- l'utilisation de l'applis web d'administrations. Un vrai clickodrome et buggé à l'époque où je l'ai utilisé 2005.
- dans le war ou le déploiement du war en même temps qu'un context.xml via ANT
- l'ajout d'un fichier META-INF/context.xml au war.
Personnelement, j'ai opté pour la dernière qui est pratique mais imparfaite car elle est difficile à changer par l'utilisateur et elle pose des problèmes pour les mises à jours qui vont suivre.
Cela offre quoi comme solution Jetty pour répondre à ce problème ?
PS: J'avais essayé sur Websphère en 2005 (aussi :) ). Le côté "clickodrome" de l'époque était pire que l'application d'administration de Tomcat.
Premièrement, les brevets sont acquis de manière nationale et maintenu à échelles nationales (éventuellement à l'échelle européenne).
L'interdiction ici ne concerne que les États-Unis.
Il faudrait que le brevet soit accepté en Europe et qu'un procès soit intenté en Europe. Au vue de la législation actuelle, je pense que çà serait difficile.
Microsoft ou pas, les brevets logiciels sont débile.
# Depuis 5 ans, le pas est énorme...
Posté par syj . En réponse à la dépêche La gendarmerie nationale migre vers Ubuntu. Évalué à 7.
Depuis, son vocabulaire a évolué, elle ouvre des "Calc", elle envoie des Thunderbird (plus léger :) ) ...
Maintenant Ubuntu, elle va pouvoir faire la maline et dire qu'elle l'utilise depuis plusieurs années chez elle :).
[^] # Re: Tu as une dent contre les GUI?
Posté par syj . En réponse au journal Timeface , la terreur des firewall. Évalué à 1.
Mais, c'est tellement plus beau en script.
Enfin, puisqu'on est dans le débat. Dans toutes les interfaces graphiques que tu as pu utiliser. Peux tu simplement résoudre un problème de ce type sans cliquer comme un fou:
J'ai eth1 et et eth2 qui ont la même règle de filtrage vers les deux interface sortante eth3 et eth4. Cette règle s'appelle Safesurf.
En script, çà se traduit par une fonction safesurf que j'applique à chaque interface eth1 et eth2.
Quand j'ouvre un port, je modifie uniquement ma fonction safesurf et je recharge les règles.
[^] # Re: Port Triggering
Posté par syj . En réponse au journal Timeface , la terreur des firewall. Évalué à 2.
Le port triggering, je ne suis pas fan de ce genre de système. Il y a toujours des petits malins qui trouvent comment les détourner à leur profit. Même, si ce n'est pas le même cas, vu qu'on parle de connexion sortante , l'article de phrack( http://phrack.org/issues.html?issue=65&id=5#article ) montre comment cela peut être exploité à l'insu de l'administrateur.
Je pense surtout qu'il n'y a pas de vrai bonne raison d'utiliser autant de port UDP sortant. Si c'est pour utiliser le port UDP comme un élément identifiant la session. On verra apparaitre des injection de paquet UDP comme pour le DNS qui viseront des failles
sécurités des lecteurs.
[^] # Re: Et bien
Posté par syj . En réponse au journal Timeface , la terreur des firewall. Évalué à 4.
La demande pour Timeface concerne pour un réseau mis à disposition des visiteurs.
Plus, tu fermes de port, plus tu peux mettre en évidence le comportement anormal d'un poste :
- scanne des ports ouverts.
- tentative de connexion sur des ports qui vont mettre en évidence une tentative d'attaque: connexion aux ports de partage Windows, aux ports d'impressions,...
[^] # Re: Clavier
Posté par syj . En réponse au journal Timeface , la terreur des firewall. Évalué à 4.
De cette manière, les nuls en orthographe pourrait corriger à postériori leurs postes et ceux qui sont blessés par une orthographe déficiente pourrait enseigner aux autres à mieux écrire.
Je pense qu'on y gagnerai en qualité pour les uns comme pour les autres.
# Je viens d'apprendre la sortie de la Ubuntu 10.10
Posté par syj . En réponse au journal 10/10/10 : le jour de La Réponse Universelle.. Évalué à 2.
Je viens d'apprendre la sortie de la Ubuntu 10.10
Citation : "La version 10.10 d'Ubuntu est sortie le 10 octobre 2010 (10/10/10). 101010 est la conversion en binaire du nombre « 42 »"
[^] # Re: Précisions supplémentaires
Posté par syj . En réponse au journal De Ubuntu Virtual Box à CentOs 5.5 Xen :). Évalué à 3.
- Xen n'a pas été installé sur le même matos. Il tourne sur un Dell.
Linux localhost.localdomain 2.6.18-194.8.1.el5xen #1 SMP Thu Jul 1 19:41:05 EDT 2010 x86_64 x86_64 x86_64 GNU/Linux
4 fois : 01:00.0 Ethernet controller: Broadcom Corporation NetXtreme II BCM5709 Gigabit Ethernet (rev 20)
- Mon serveur Ubuntu Virtual Box, c'est une machine assemblé carte Asus , je crois.
Mon serveur Virtual Box utilisait:
06:00.0 Ethernet controller: Realtek Semiconductor Co., Ltd. RTL8111/8168B PCI Express Gigabit Ethernet controller (rev 02)
Linux vbox2 2.6.28-18-server #60-Ubuntu SMP Fri Mar 12 05:11:07 UTC 2010 x86_64 GNU/Linux
Je ne pense pas que cela vienne d'un problème de driver de carte réseau. J'ai essayé plusieurs configuration réseau et sans succès.
Pour la dernière qui tenait un peu plus longtemps, les VM se retrouvaient dans un réseau Internet au noyau via un bridge mais non-connecté directement à une carte réseau.
Les VM était accessible via Iptable avec du SNAT et du DNAT pour limiter et contrôler de manière fine le trafic entrant et sortant.
[^] # Re: Au revoir liberté
Posté par syj . En réponse à la dépêche PostgreSQL 9.0 est sorti. Évalué à 1.
# Voir son pseudo en première page.
Posté par syj . En réponse à la dépêche syj: site de partage d'itinéraire. Évalué à 4.
Sinon très bonne idée,je fais beaucoup de rando VTT pendant mes vacances. J'essaierai d'y contribuer à mes prochaines vacances.
Il y a quoi comme bon client sous Android pour enregistré un parcours dans un format compatible avec moi ... "Syj" :)
[^] # Re: ...et ?
Posté par syj . En réponse au journal Jailbreak des IPhones. Évalué à -9.
- A qui ont à expliquer pendant des années qu'il ne faut pas installer de XP piraté.
- A qui ont à répeté inlassablement qu'il ne faut pas installer n'importe quoi et surtout pas de logiciel piraté.
Le problème des cons et qu'ils sont potentiellement nuisible et que le but de ce poste , c'est que j'essaie d'en faire changer d'avis.
Mais je suis heureux de voir que tu ne fais pas partie de ces cons-là.
[^] # Re: Pfiou...
Posté par syj . En réponse au journal Jailbreak des IPhones. Évalué à -8.
[^] # Re: Et si...
Posté par syj . En réponse au journal Al-Qaïda code en C++ !. Évalué à 1.
# Elle est de toi cette phrase ...ou même juste l'idée
Posté par syj . En réponse au journal Blender 2.53 Beta. Évalué à 1.
La création artistique est un art, comme tout art cela demande du talent, mais surtout de la technique. En fait, le talent ne fait la différence qu'au début de la pratique et à très haut niveau. Le reste, c'est juste de la technique. Et cela s'apprend !
[^] # Re: En vrac
Posté par syj . En réponse à la dépêche Michel Riguidel et la Hadopi. Évalué à 1.
Quand tu lances un exécutable, il regarde çà signature et il te dit combien de personne sur Internet l'ont déjà exécuté.
C'est une très bonne méthode pour éviter les malwares qui ont tendance à s'altérer pour changer leur signature et ne pas être détecté par les antivirus trop facilement.
[^] # Re: En vrac
Posté par syj . En réponse à la dépêche Michel Riguidel et la Hadopi. Évalué à 3.
Les flux RSS sont un bonne exemple de protocoles inter-opérables qui a remis en cause les portails d'informations traditionnel et qui a permis l'arrivé de nouveau portail.
Le côté partage flux texte et de photo de Facebook pourrait par exemple être remis en cause. Par un serveur de flux RSS dont l'accès est contrôlé par des certificats.
Et je prends le parie d'ailleurs que si Google veut un jour s'imposer sur Facebook , il devra proposer et inciter d'autre site concurrent de Facebook à faire de même.
[^] # Re: Pour assurer une priorisation des réseaux ...
Posté par syj . En réponse à la dépêche Michel Riguidel et la Hadopi. Évalué à 2.
Mais le vrai risque est plutôt un potentiel réseau de machine zombie qui servirait l'assaillant de l'intérieur qui lanceront D-DOS sur certains système paralysant le pays.
En limitant le trafic par usager, on peut se prémunir de ce type d'attaque.
Une fois ce type d'infrastructure mise en place, il serait plus facile à mon avis d'intervenir localement au cas où la limitation serait trop haute.
# Pour assurer une priorisation des réseaux ...
Posté par syj . En réponse à la dépêche Michel Riguidel et la Hadopi. Évalué à 2.
Il suffit à mon avis de construire un réseau privé priorisé et filtré dont l'entré se trouve dans chaque DSLAM.
Je connais pas les capacité des modem DSL qui se trouve dans les DSLAM mais je pense qu'on peut au moins configuré 2 route IP.
- Une route vers Internet qui est utilisé pour les inter-connexion classique de réseau.
- Une route vers un réseau privé Français où chaque FAI filtre le flux de paquet entrant de manière à garantir qu'un usager ne va pas surcharger l'ensemble du réseau au détriment des autres géré par le FAI. Après l'état gère des filtres interne de manière à garantir et à prioriser les émetteurs: pompier, force de l'ordre, ... vis à vis du public.
- A charge de la république d'amener ce réseau dans chaque DSLAM et de le gérer correctement.
- A charge au FAI de se connecter dessus et de respecter les règles de contrôle de flux d'entrée
D'un point de vue Défense, cela me parait nécessaire d'investir dans ce type d'infrastructure pour éviter le problème qu'a rencontré la Georgie en cas de guerre ou les sites gouvernementaux ont été saturé bloquant toute communication à l'intérieur du pays.
[^] # Re: bah
Posté par syj . En réponse au journal Dell prévoit d'arrêter la vente d'ordinateurs équipés d'Ubuntu. Évalué à 0.
1ère négociation:
Dell vente Ubuntu à grand coup médiatique pour se donner des billes dans les négociations de licence en volume avec Microsoft.
En faisant çà, il s'attire l'attention des partisans de Linux.
2ème négociation:
Salut çà va !Tu as vu ton Vista ... pas terrible, et ton Seven s'est mieux mais c'est pas encore çà. Ton 2008 Server, il peine un peu.... Au fait, comment, il s'appelle ton dernier Office. On en vend tellement peu ! ils sont pas beau des chiffres de vente. Enfin avec Linux , c'est pas mal... et encore , tu as de la chance, on ne vend pas encore du Mac ! Au fait, ce prix de ta licence familiale, c'est combien. ... Et si on faisait un petit retour en arrière sur nos propos Linux, çà nous aiderai :).
# Un athlon XP 1600+ qui date de 2001 ou 2002, çà compte.
Posté par syj . En réponse au journal Le vieux materiel. Évalué à 1.
La carte vidéo est plus récente par contre environ 2006, Nvidia 7200 GT en PCI.
Dans la clinique , je dois avoir encore un ou deux 800 Mhz qui font tourner un linux pour servir de client leger.
# Moi, je suis resté à CVS.
Posté par syj . En réponse au message organisation du développement à plusieurs & sauvegardes. Évalué à 3.
En plus, c'est supporté nativement par beaucoup d'environnement de développement.
Par exemple, Subversion n'est pas encore intégré nativement dans Eclipse.
Avec CVs, l'installation est ultra simple
Un ssh, des comptes utilisateurs qui vont bien sur le serveur, un répertoire que tu appelles dépots sur lequel tes utilisateurs ont les droits de lecture , écriture.
Dans Eclipse, tu indiques le compte, son mot de passe, le répertoire et il ne reste plus qu'à publier les projets.
[^] # Lol
Posté par syj . En réponse au journal Microsoft invente le support de piles sans polarité. Évalué à 4.
Bêtement, je pensais que c'était les publications ouvertes dont on ne paie pas l'accès qui garantissait une meilleur diffusion de notre connaissance scientifique et d'ingénierie à l'ensemble de la communauté.
Je suppose que c'est vendredi et que je me suis pris un troll trop velu pour moi :)
# Tu as de la chance
Posté par syj . En réponse au journal Marre des logiciels propriétaires .... Évalué à 5.
Il y a pire et je pese mes mots : Windev et sa base de données.
- Très difficile à accéder même par ODBC. Lecture seul uniquement.
- Corruption régulière des indexes et du contenu.
Tu as essayé de faire du reverse sur le Java, tu pourrais peut être avoir une bonne surprise ?
# Pour la gestion des Datasources ?
Posté par syj . En réponse au journal Jetty mais costaud. Évalué à 2.
Quand je crée un WAR et que je souhaite le déployer sur un nouveau serveur par un tiers ignorant en Servlet & Co. Je butte à chaque fois:
- sur la gestion des datasources pour la connexion à la base de donnée.
- ou le passage de paramètre de configuration.
Avec Tomcat , j'ai plusieurs solutions qui me laissent sur ma faim:
- l'édition manuel des fichiers XML de configuration
- l'utilisation de l'applis web d'administrations. Un vrai clickodrome et buggé à l'époque où je l'ai utilisé 2005.
- dans le war ou le déploiement du war en même temps qu'un context.xml via ANT
- l'ajout d'un fichier META-INF/context.xml au war.
Personnelement, j'ai opté pour la dernière qui est pratique mais imparfaite car elle est difficile à changer par l'utilisateur et elle pose des problèmes pour les mises à jours qui vont suivre.
Cela offre quoi comme solution Jetty pour répondre à ce problème ?
PS: J'avais essayé sur Websphère en 2005 (aussi :) ). Le côté "clickodrome" de l'époque était pire que l'application d'administration de Tomcat.
[^] # Re: La GPL dans Libération ?
Posté par syj . En réponse au journal Interview de Richard Slattman dans Libé. Évalué à -1.
J'aimerai bien savoir si elle est à son insu ou non.
[^] # Re: question bête
Posté par syj . En réponse au journal Microsoft pris à son propre piège (ah, les brevets!). Évalué à 4.
L'interdiction ici ne concerne que les États-Unis.
Il faudrait que le brevet soit accepté en Europe et qu'un procès soit intenté en Europe. Au vue de la législation actuelle, je pense que çà serait difficile.
Microsoft ou pas, les brevets logiciels sont débile.