Re: Whereami
David BERCOT wrote: Le mardi 05 décembre 2006 à 20:34 +0100, François TOURDE a écrit : Le 13487ième jour après Epoch, David BERCOT écrivait: Merci beaucoup pour tes infos et tes exemples. Je vais tester tout ça... Juste avant, je souhaiterais éclaircir un petit point... Je t'en prie. Si j'ai bien compris, lors du démarrage, ma carte (voire mes cartes) réseau eth0 ne sera pas montée. Eventuellement, je peux définir certaines paramètres la concernant, mais alors il faudrait que ce soit des paramètres toujours valables (quel que soit l'endroit). On peut voir ça comme ça... Mais quels sont les paramètres que tu veux mettre en place ? Le seul que j'ai mis, c'est wireless_mode Managed, mais il me semble que c'est même pas utile. A priori, rien du tout !!! Justement, je pensais absolument tout gérer à partir des fichiers de whereami... Mais je posais quand même la question ;-) Ensuite, soit il y a de l'activité qui arrive sur la carte (je dirais donc, soit dans la continuité du démarrage, soit si, après le démarrage je branche un câble), ifplugd est appelé et, lui-même, il appelle whereami avec ses deux scripts... J'ai bon ;-) ? Oui, c'est tout bon. Voici ma question : y a-t-il quelque chose à faire au niveau de ifplugd (pour qu'il appelle whereami) ou alors est-ce que, dès son installation, whereami configure proprement ifplugd ? Il me semble que whereami installe des choses pour ifplugd. Mais je ne me souviens plus trop. En tout cas, tout des dans les docs installées dans /usr/share/doc/* ... OK. Bon, j'ai joué un peu avec tout ça et ça commence à venir, sauf qu'il me manque un "léger" détail : où est-ce que je peux mettre ma configuration réseau (adresse IP, masque, passerelle, etc...) ? En effet, je n'ai rien vu de tout ça dans detect.conf (c'est logique) ni En lisant les scripts utilisés par detect.conf je me suis appercu qu'en général ils initialisaient les interfaces réseau, en particulier pour le dhcp. J'en ai déduis la logique suivante (quitte à ajouter/modifier des scripts) : - detect.conf configure le réseau - whereami.conf arrête les services réseau, mets les bons paramètres, lance les services réseau, au pire dans whereami je coupe un interface réseau si je considère qu'il ne doit pas exister dans whereami.conf (là, ça me semble un peu moins logique)... J'ai du louper quelque chose ;-) Merci d'avance. David. -- Lisez la FAQ de la liste avant de poser une question : http://wiki.debian.net/?DebianFrench Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et "Reply-To:" To UNSUBSCRIBE, email to [EMAIL PROTECTED] with a subject of "unsubscribe". Trouble? Contact [EMAIL PROTECTED]
Re: mutt et firefox
mess-mate a écrit : | Bonjour, | j'ai installé firefox2 dans mon $HOME. | Je voudrais que firefox se lance lors d'une sélection de URL dans | mutt, mais j'y arrive pas. | J'ai changé 'alternatives', je me suis fait un ~/.urlview, aucun | résultat. | J'ai déinstallé mozilla, car c'était mozilla qui se lancait et | depuis cette déinstallation rien ne se lance plus. | Ma 'mailcap' est pourtant bien configurée. | Quelqu'un pourrait me mettre sur la voie? | merci d'avance | Bonjour, Il me semble (presque sur) que firefox ne se lance que si mozilla est installé -- « Qu'est-ce que vous voulez, je crois que le chat est trop mystérieux pour moi. Il n'a pas un comportement explicable. Sauf à l'heure de la bouffe. » Robert Lamoureux signature.asc Description: Digital signature
Re: Blocage dans le bios au reboot d'une debian etch
Le Mardi 05 Décembre 2006 10:20, Guy Roussin a écrit : > Non ça se bloque dans la séquence bios, normalement le > bios affiche encore des choses après la 1ere page. Un problème d'affectation d'IRQ ? Plus globalement, je pense à un problème de paramètrage des périphs/ressources dans le Bios. C'est une machine récente? Disques SATA? Carte graphique correctement configurée dans le BIOS (PCI/AGP, taille mémoire, IRQ affectée à la carte)? -- Serge
Re: Blocage dans le bios au reboot d'une debian etch
-BEGIN PGP SIGNED MESSAGE- Hash: RIPEMD160 Guy Roussin wrote: >>> Lorsque je reboote une machine en debian/etch, >>> le système se bloque après la première page affichée >>> par le bios (on est toujours dans le bios, grub n'a >>> pas encore pris la main). >>> >>> Un appui sur le bouton reset débloque la situation. >>> >>> Si je reboote lorsque je suis sous windows (la >>> machine est en double boot), je n'ai pas ce blocage... >> >> Grub lance ton windows non ? donc le problème semble venir de ta config >> grub pour le boot debian . > > Non ça se bloque dans la séquence bios, normalement le > bios affiche encore des choses après la 1ere page. > > Gu > y Quel bios et quelle version? Si c'est au moment du bios (bien avant grub), cela ne peut pas venir de Linux (ni de windows d'ailleurs) mais plutot d'un pbm hardware. Un petit tour avec memtest pourrait aider. Cordialement, - -- Cle GnuPG disponible sur http://www.keyserver.net (0x338F4E2F) La vie c'est comme un concombre... des fois tu l'as dans la main... des fois tu l'as dans l'cul ! Paul Presbois (Poète avant-gardiste) -BEGIN PGP SIGNATURE- Version: GnuPG v2.0.0 (GNU/Linux) iD8DBQFFdffsg7GAHjOPTi8RA8Z4AJ92jFMXn28p9HW51Z3j0LWlm8t3DACaA42V rZrL5+smoq3OYQYy1pSEPjE= =nhBB -END PGP SIGNATURE- -- Lisez la FAQ de la liste avant de poser une question : http://wiki.debian.net/?DebianFrench Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et "Reply-To:" To UNSUBSCRIBE, email to [EMAIL PROTECTED] with a subject of "unsubscribe". Trouble? Contact [EMAIL PROTECTED]
Re: attaque ssh?
-BEGIN PGP SIGNED MESSAGE- Hash: SHA1 > > Comment sécuriser ssh pour éviter ces attaques? > En plus des autres solutions, fail2ban, simple et efficace. Ca bloque dans iptables l'ip de l'attaquant pour x heures après n tentatives de connexion failed (chez moi ça bloque pour 600 heures au bout de 3 tentatives). jerome -BEGIN PGP SIGNATURE- Version: GnuPG v1.4.5 (GNU/Linux) Comment: Using GnuPG with Mozilla - http://enigmail.mozdev.org iD8DBQFFdeW43ygQTLujCrQRArJUAKD24LxWB8MCbDTghWdO8aPROABbggCg1loI K9/WfSWHVlzRHHg32PRFg0w= =zX32 -END PGP SIGNATURE- -- Lisez la FAQ de la liste avant de poser une question : http://wiki.debian.net/?DebianFrench Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et "Reply-To:" To UNSUBSCRIBE, email to [EMAIL PROTECTED] with a subject of "unsubscribe". Trouble? Contact [EMAIL PROTECTED]
Re: Erreur de segmentation avec aptitude.
Shams Fantar, mardi 5 décembre 2006, 21:52:02 CET > > Pouet, « Pouet » aussi, > Lors d'un aptitude, j'ai un message d'erreur "Erreur de > segmentation". Comme ce problème peut venir de la mémoire vive, j'ai > donc fait un memtest, aucun soucis rencontré, j'ai testé la machine > avec d'autres barettes de mémoire vive, tjrs le même problème. Sur la > machine où il y a le problème, j'y ai mis pour tester un autre disque > dur (avec un autre système), et le problème sur cet autre disque dur > n'existe pas. J'ai donc tenté un gdb /usr/bin/aptitude, voici ce que > ça me renvoi : > > Programm received signal SIGSEGV, Segmentation fault. > [Switching to Thread -1211996480 (LWP 3293)] > 0xb7c972f3 in strlen () from /lib/tls/i686/cmov/libc.so.6 > > > Pensez-vous que ce problème soit plutôt logiciel que matériel ? > Comment résoudre ce problème ? Serait-ce un bug dans aptitude ? > > Pour information : c'est sur une debian etch avec un noyau 2.6.19 > compilé à la main. Pour éliminer la possibilité d'un problème logiciel, vérifie que le segfault n'arrive pas toujours au même endroit (même fonction, mêmes actions). En ce qui concerne un problème matériel, il faut vraiment insister avec memtest86 (pas memtest) et cela veut dire plusieurs heures, au strict minimum 5 h à 10 h. Il faut aussi tester avec des programmes gourmands (memtest86 ne peut pas tout tester). J'ai eu une barrette fautive qui a passé plusieurs tests de plusieurs heures de memtest86 mais aptitude (et oui, chez moi aussi) plantait aléatoirement. J'ai trouvé que des commandes simples, comme 'gzip -c grosseimage.iso | md5sum' réussissait à « segfaulter » plus sûrement et plus rapidement. memtest86 ne peut tester tous les cas possibles, comme l'usage de la RAM en même temps que des accès disque forcenés. Et puis, même si c'est la mémoire, ça peut être matériel sans que ce soit forcément la barrette. Quel est l'« autre système » que tu as sur l'« autre disque » ? -- Sylvain Sauvage
Re: Whereami
Le mardi 05 décembre 2006 à 20:34 +0100, François TOURDE a écrit : > Le 13487ième jour après Epoch, > David BERCOT écrivait: > > > Merci beaucoup pour tes infos et tes exemples. Je vais tester tout ça... > > Juste avant, je souhaiterais éclaircir un petit point... > > Je t'en prie. > > > Si j'ai bien compris, lors du démarrage, ma carte (voire mes cartes) > > réseau eth0 ne sera pas montée. Eventuellement, je peux définir > > certaines paramètres la concernant, mais alors il faudrait que ce soit > > des paramètres toujours valables (quel que soit l'endroit). > > On peut voir ça comme ça... Mais quels sont les paramètres que tu veux > mettre en place ? Le seul que j'ai mis, c'est wireless_mode Managed, > mais il me semble que c'est même pas utile. A priori, rien du tout !!! Justement, je pensais absolument tout gérer à partir des fichiers de whereami... Mais je posais quand même la question ;-) > > Ensuite, soit il y a de l'activité qui arrive sur la carte (je dirais > > donc, soit dans la continuité du démarrage, soit si, après le démarrage > > je branche un câble), ifplugd est appelé et, lui-même, il appelle > > whereami avec ses deux scripts... > > J'ai bon ;-) ? > > Oui, c'est tout bon. > > > Voici ma question : y a-t-il quelque chose à faire au niveau de ifplugd > > (pour qu'il appelle whereami) ou alors est-ce que, dès son installation, > > whereami configure proprement ifplugd ? > > Il me semble que whereami installe des choses pour ifplugd. Mais je ne > me souviens plus trop. En tout cas, tout des dans les docs installées > dans /usr/share/doc/* ... OK. Bon, j'ai joué un peu avec tout ça et ça commence à venir, sauf qu'il me manque un "léger" détail : où est-ce que je peux mettre ma configuration réseau (adresse IP, masque, passerelle, etc...) ? En effet, je n'ai rien vu de tout ça dans detect.conf (c'est logique) ni dans whereami.conf (là, ça me semble un peu moins logique)... J'ai du louper quelque chose ;-) Merci d'avance. David. -- Lisez la FAQ de la liste avant de poser une question : http://wiki.debian.net/?DebianFrench Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et "Reply-To:" To UNSUBSCRIBE, email to [EMAIL PROTECTED] with a subject of "unsubscribe". Trouble? Contact [EMAIL PROTECTED]
Erreur de segmentation avec aptitude.
Pouet, Lors d'un aptitude, j'ai un message d'erreur "Erreur de segmentation". Comme ce problème peut venir de la mémoire vive, j'ai donc fait un memtest, aucun soucis rencontré, j'ai testé la machine avec d'autres barettes de mémoire vive, tjrs le même problème. Sur la machine où il y a le problème, j'y ai mis pour tester un autre disque dur (avec un autre système), et le problème sur cet autre disque dur n'existe pas. J'ai donc tenté un gdb /usr/bin/aptitude, voici ce que ça me renvoi : Programm received signal SIGSEGV, Segmentation fault. [Switching to Thread -1211996480 (LWP 3293)] 0xb7c972f3 in strlen () from /lib/tls/i686/cmov/libc.so.6 Pensez-vous que ce problème soit plutôt logiciel que matériel ? Comment résoudre ce problème ? Serait-ce un bug dans aptitude ? Pour information : c'est sur une debian etch avec un noyau 2.6.19 compilé à la main. Merci. -- Shams-Eddine Fantar Blog (http://sfantar.homelinux.org) Site (http://support-debian.homelinux.org) -- Lisez la FAQ de la liste avant de poser une question : http://wiki.debian.net/?DebianFrench Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et "Reply-To:" To UNSUBSCRIBE, email to [EMAIL PROTECTED] with a subject of "unsubscribe". Trouble? Contact [EMAIL PROTECTED]
Re: erreur "sioggifflags = connexion impossible
Le Mardi 05 Décembre 2006 08:31, mahashakti a écrit : > Bonjour ! Re, > J'ai deux connexions, le haut-débit au travail, et le bas débit à la > maison. Ces temps-ci je ne peux me connecter avec mon modem PCI , qui > fonctionne très bien d'habitude, j'obtiens l'erreur "sioggiflags" > Contactez votre administrateur système ... et la connexion échoue "No > carrier", p&as de porteuse, j'ai cherché sur Google mais rien ne marche. > Avez vous déjà rencontré cette erreur ? Une idée ? Avec plus de détails peut-être. Qu'elle commande employez vous ? Le message d'erreur complet? le contenu de /etc/ppp/peers ? -- Serge
Re: probleme dns dynamique
Bonsoir; Merci pour le lien. Je viens de pratiquer un test. Mais cela ne fonctionne toujours pas. J'ai tracé un peu le fichier /var/named/named.run: Dec 05 21:14:51.307 client 192.168.3.9#1145: send Dec 05 21:14:51.307 client 192.168.3.9#1145: sendto Dec 05 21:14:51.308 client 192.168.3.9#1145: senddone Dec 05 21:14:51.308 client 192.168.3.9#1145: next Dec 05 21:14:51.308 client 192.168.3.9#1145: endrequest Dec 05 21:14:51.308 fctx 0x810ce08: doshutdown Dec 05 21:14:51.308 fctx 0x810ce08: stopeverything Dec 05 21:14:51.308 fctx 0x810ce08: cancelqueries Dec 05 21:14:51.309 fctx 0x810ce08: destroy Dec 05 21:14:51.375 resquery 0x811ef70 (fctx 0x81236c8): response Dec 05 21:14:51.375 fctx 0x81236c8: noanswer_response Dec 05 21:14:51.375 fctx 0x81236c8: ncache_message Dec 05 21:14:51.375 fctx 0x81236c8: cancelquery Dec 05 21:14:51.375 fctx 0x81236c8: done Dec 05 21:14:51.375 fctx 0x81236c8: stopeverything Dec 05 21:14:51.375 fctx 0x81236c8: cancelqueries Dec 05 21:14:51.376 fctx 0x81236c8: sendevents Dec 05 21:14:51.376 fetch 0x8104220 (fctx 0x81236c8): destroyfetch Dec 05 21:14:51.376 fctx 0x81236c8: shutdown Dec 05 21:14:51.376 createfetch: ns4.leaseweb.net Dec 05 21:14:51.376 fctx 0x810ce08: create Dec 05 21:14:51.376 fctx 0x810ce08: join Dec 05 21:14:51.377 fetch 0x8104220 (fctx 0x810ce08): created .../ Et pas grand chose dans /var/named/log-named-auth.info Dec 05 21:19:48.457 security: debug 3: client 192.168.3.9#1150: request is not signed Dec 05 21:19:48.457 security: debug 3: client 192.168.3.9#1150: recursion available: approved Dec 05 21:19:48.457 security: debug 3: client 192.168.3.9#1150: query (cache) approved Dec 05 21:19:48.461 security: debug 3: client 192.168.3.9#1150: request is not signed Dec 05 21:19:48.461 security: debug 3: client 192.168.3.9#1150: recursion available: approved Dec 05 21:19:48.462 security: debug 3: client 192.168.3.9#1150: query (cache) approved Dec 05 21:19:52.956 security: debug 3: client 192.168.3.9#1150: request is not signed Dec 05 21:19:52.956 security: debug 3: client 192.168.3.9#1150: recursion available: approved Dec 05 21:19:52.956 security: debug 3: client 192.168.3.9#1150: query 'www.demonoid.com.monreso.home/IN' approved Dec 05 21:19:52.960 security: debug 3: client 192.168.3.9#1150: request is not signed Dec 05 21:19:52.960 security: debug 3: client 192.168.3.9#1150: recursion available: approved Dec 05 21:19:52.960 security: debug 3: client 192.168.3.9#1150: query (cache) approved .../... Rien dans /var/log/syslog. voila une partie de /etc/bind/named.conf zone "3.168.192.in-addr.arpa"{ type master; file "/var/named/192.168.3"; allow-update { // key clef-dns; }; notify yes; }; zone "monreso.home"{ type master; file "/var/named/monreso.home"; allow-update { // key clef-dns; }; notify yes; }; J'ai desactivé la key clef-dns pour les tests. Je ne sais plus ou donner de la tête...! Rémi. En ce Tue, 05 Dec 2006 15:32:15 +0100, le sermon de Franck Châtelet <[EMAIL PROTECTED]> contenait: > Jean-Michel Caricand a écrit : > > Bonjour, > > > > Essayez en ajoutant ajouter les lignes dans dhcpd.conf : > > > > option domain-name "votredomaine.fr"; > > ddns-rev-domainname "in-addr.arpa"; > > > Bonjour, > > comment est configuré ton named.conf ? > > Il ne faut pas oublier lors de la configuration du dns de mettre la > directive "allow-update" dans la configuration de ta zone. > > Voici un très bon exemple => > http://www.linux-france.org/prj/edu/archinet/systeme/ch38s02.html#tpDDNSFichierNamed > > Franck Châtelet. > > > -- > Lisez la FAQ de la liste avant de poser une question : > http://wiki.debian.net/?DebianFrench > Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et > "Reply-To:" > > To UNSUBSCRIBE, email to [EMAIL PROTECTED] > with a subject of "unsubscribe". Trouble? Contact [EMAIL PROTECTED] -- R. Suinot: http://rsuinot.free.fr => page perso http://rsuinux.free.fr => projets: Oups! | Domotique | domino | Le jeu idiot
mutt et firefox
Bonjour, j'ai installé firefox2 dans mon $HOME. Je voudrais que firefox se lance lors d'une sélection de URL dans mutt, mais j'y arrive pas. J'ai changé 'alternatives', je me suis fait un ~/.urlview, aucun résultat. J'ai déinstallé mozilla, car c'était mozilla qui se lancait et depuis cette déinstallation rien ne se lance plus. Ma 'mailcap' est pourtant bien configurée. Quelqu'un pourrait me mettre sur la voie? merci d'avance mess-mate -- Tomorrow, this will be part of the unchangeable past but fortunately, it can still be changed today.
Re: sauvegarde de toute ma / de mon laptop sous debian etch
Thierry B, mardi 5 décembre 2006, 07:58:18 CET >[...] > Euh c'est normal qu'à la fin, il m'ait mis: > > "tar : / : le fichier a été modifié durant sa lecture" ? Oui. Le .tgz est créé dans le /, donc il y a un nouveau fichier dans le /, donc le / est modifié. -- Sylvain Sauvage
Re: Whereami
Le 13487ième jour après Epoch, David BERCOT écrivait: > Merci beaucoup pour tes infos et tes exemples. Je vais tester tout ça... > Juste avant, je souhaiterais éclaircir un petit point... Je t'en prie. > Si j'ai bien compris, lors du démarrage, ma carte (voire mes cartes) > réseau eth0 ne sera pas montée. Eventuellement, je peux définir > certaines paramètres la concernant, mais alors il faudrait que ce soit > des paramètres toujours valables (quel que soit l'endroit). On peut voir ça comme ça... Mais quels sont les paramètres que tu veux mettre en place ? Le seul que j'ai mis, c'est wireless_mode Managed, mais il me semble que c'est même pas utile. > Ensuite, soit il y a de l'activité qui arrive sur la carte (je dirais > donc, soit dans la continuité du démarrage, soit si, après le démarrage > je branche un câble), ifplugd est appelé et, lui-même, il appelle > whereami avec ses deux scripts... > J'ai bon ;-) ? Oui, c'est tout bon. > Voici ma question : y a-t-il quelque chose à faire au niveau de ifplugd > (pour qu'il appelle whereami) ou alors est-ce que, dès son installation, > whereami configure proprement ifplugd ? Il me semble que whereami installe des choses pour ifplugd. Mais je ne me souviens plus trop. En tout cas, tout des dans les docs installées dans /usr/share/doc/* ...
Re: postfix : piratage ?
On Tue, Dec 05, 2006 at 05:55:27PM +0100, herve thibaud wrote : > C'est le serveur qui envoie les spams et il est le seul a utiliser > relayhost. > Dès que je mets relayhost=smtp.null.fr l'envoi des spams est bloqué et > le serveur smtp.free.fr accepte les messages qui viennent d emon ip au > bout d'un certains temps. > Ton postfix à tout l'air d'être en open relay. Peux-tu envoyer le résultat de postconf -n ? -- One OS to rule them all, One OS to find them. One OS to call them all, And in salvation bind them. In the bright land of Linux, Where the hackers play. (J. Scott Thayer, with apologies to J.R.R.T.) -- Lisez la FAQ de la liste avant de poser une question : http://wiki.debian.net/?DebianFrench Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et "Reply-To:" To UNSUBSCRIBE, email to [EMAIL PROTECTED] with a subject of "unsubscribe". Trouble? Contact [EMAIL PROTECTED]
Re: [GRUB][UUID] kernel panic au reboot avec les UUID dans le menu.lst de grub
> Oki ms bon l'initrd c'est juste une sorte de chargeur de modules dont on > va avoir besoin. dc si on passe en dur le bon module, ça devrait > fonctionner non ? > merci pour le lien Je peux me tromper mais je pense que c'est udev qui gère les uuid et lui est activé au moment du initrd et de l'init (montage de / par fstab) mais pas au boot sans initrd. -- Lisez la FAQ de la liste avant de poser une question : http://wiki.debian.net/?DebianFrench Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et "Reply-To:" To UNSUBSCRIBE, email to [EMAIL PROTECTED] with a subject of "unsubscribe". Trouble? Contact [EMAIL PROTECTED]
Re: ma [sarge] perd son temps
Nicolas Folin a écrit : > Jacques L'helgoualc'h wrote: >> Bonjour, >> >> julien a écrit, samedi 2 décembre 2006, à 12:43 : >> >>> [...] en attendant de trouver mieux, j'ai installé un client ntp que >>> j'ai programmé à heures régulières avec cron. >>> >> >> Si l'horloge n'est pas fiable, ce n'est pas très logique d'utiliser >> cron... >> >> Utilise plutôt un serveur ntp (chrony, ntp-simple, ...) : ils gèreront >> le temps en douceur, alors que ntpdate se contente de remettre >> violemment la machine à l'heure, ce qui peut s'avérer gênant. >> > J'allais le dire - ntpd (d pour démon) met régulièrement la date et l'heure > à jour en faisant attention de toujours avoir un temps croissant - en gros, > si tu es "en avance" sur la vrai heure, il ralentira les secondes > jusqu'à ce > que le temps soit correct. Inversement, il les accélèrera pour rattraper > le temps "perdu" si tu es en retard. > > Certaines application supporte mal un changement brusque d'horaire. > Imagine que tu programmes un truc dans ton cron à 12h02 et que ton > cron remet à jour ton horloge à 12h00 > > > Imaginons encore que lorsque ton ordinateur sonne 12h00, il est > "réellement" 12h05. > > Le cron va remettre l'heure à 12h05 et tu vas louper ta prog de 12h02. > > Le démon va, lui, accélérer les secondes pour qu'à 12h10, par exemple, > les deux > horloges soient à l'heure (c'est un exemple). > > Il passera par toutes les étapes en 12h00 et 12h10 et les mises à jour > et compagnie > se feront correctement. > > Amicalement > Nicolas Folin > > Bonjour à tous, Merci tout d'abord à tous les intervenants, vous avez soulevé certains problèmes ou certaines subtilités auxquelles je n'avais pas forcément pensé dans le feu de l'action. Il semblerait finalement que mon problème vienne de vmware comme l'avait supposé Gilles. Voir à ce sujet l'article suivant : http://kb.vmware.com/vmtnkb/search.do?cmd=displayKC&docType=kc&externalId=1420&sliceId=SAL_Public L'application de la solution présentée dans cet article semble avoir résolu mon problème. Encore merci et désolé pour ce HS Julien -- Lisez la FAQ de la liste avant de poser une question : http://wiki.debian.net/?DebianFrench Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et "Reply-To:" To UNSUBSCRIBE, email to [EMAIL PROTECTED] with a subject of "unsubscribe". Trouble? Contact [EMAIL PROTECTED]
Re: tar et les droits
Justement je veux le faire en root On 12/4/06, Thomas Clavier <[EMAIL PROTECTED]> wrote: deb ian a écrit : > Je cherche un moyen pour que lorsque je detar une archive pouvoir > attribuer directement des droits aux fichier extraits. En effet par > defaut ce sont les droits du masque de l'utilsateur courant. d'expérience ça ne marche que si tu dé-tar en root. -- Thomas Clavier http://www.tcweb.org Lille Sans Fil http://www.lillesansfil.org +33 (0)6 20 81 81 30JabberID : [EMAIL PROTECTED]
Re: erreur "sioggifflags = connexion impossible
> Message du 05/12/06 17:11 > De : "Serge Cavailles" <[EMAIL PROTECTED]> > A : debian-user-french@lists.debian.org > Copie à : > Objet : Re: erreur "sioggifflags = connexion impossible > > Le Mardi 05 Décembre 2006 13:30, mahashakti a écrit : > > > Message du 05/12/06 09:11 > > > De : "on4hu" <[EMAIL PROTECTED]> > > > A : [EMAIL PROTECTED] > > > Copie à : > > ^ > Dommage que la liste n'en ait pas profité. Ca aurais pu aider. > > > > Objet : Re: erreur "sioggifflags = connexion impossible > > > > > > Le mardi 5 décembre 2006 08:31, mahashakti a écrit : > > > > Bonjour ! > > > > > > > > J'ai deux connexions, le haut-débit au travail, et le bas débit à la > > > > maison. Ces temps-ci je ne peux me connecter avec mon modem PCI , qui > > > > fonctionne très bien d'habitude, j'obtiens l'erreur "sioggiflags" > > > > Contactez votre administrateur système ... et la connexion échoue "No > > > > carrier", p&as de porteuse, j'ai cherché sur Google mais rien ne > > > > marche. Avez vous déjà rencontré cette erreur ? Une idée ? > > Un problème de connectique? Un combiné de téléphone branché à la place du > modem PCI à t-il la tonalité? Oui > > > Oui, j'avais cru lire ça, j'avais désactivé la carte ethernet au > > démarrage, mais cela n'a rien arrangé. Peut-être faut(il fouiller dans > > des fichiers style /etc/network/interfaces ou dans la config réseau de > > Gnome ?? > > Si celà marchait auparavant, il n'y a pas de raison, à moins d'avoir > modifié entre temps? Non, pas que je me souvienne Une mise à jour de ma Sid peutêtre ? mahashakti898
Re: postfix : piratage ?
herve thibaud a écrit, mardi 5 décembre 2006, à 17:55 : > François Boisson wrote: [...] > >N'as tu pas une machine windows dans ton réseau avec un virus dessus? > >Ça y ressemble furieusement. Non, plutôt de l'open relay : l'extrait de log indique des essais de connexions à la même seconde, par la même instance du queue manager (?) postfix/qmgr[PID(?)]. Bon, c'est peut-être la machine windows qui est infestée, mais autant commencer par le plus simple... [...] > bonjour > Non, je n'ai pas de machine windows en marche Elle a pu remplir la queue de postfix avant, mais bon. > J'ai un serveur debian, web et mail > et je n'ai que mon poste sous debian qui est allumé. > J'ai remis "accept net fw tcp smpt" dans shorewall sinon je ne recoit > plus les courriers. Ah zut, si ton postfix reçoit le courrier @betelgeuse.org, c'est normal que ton port 25 soit ouvert ! Une méthode à base de firewall fermé ne te convient pas. > C'est le serveur qui envoie les spams et il est le seul a utiliser > relayhost. Il faut que tu configures ton postfix pour 1/ accepter en entrée (externe) uniquement les courriers à destination de betelgeuse.org (ou autre domaine légitime) ; 2/ n'accepter qu'en local (serveur + réseau interne) le courrier à relayer vers une destination quelconque. > [...] > Mon poste sous debian envoie ses courriers directement via smtp.free.fr Tu pourras utiliser ton serveur, quand le problème sera réglé. Mais pour free, ça vient de la même IP :/ -- Jacques L'helgoualc'h -- Lisez la FAQ de la liste avant de poser une question : http://wiki.debian.net/?DebianFrench Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et "Reply-To:" To UNSUBSCRIBE, email to [EMAIL PROTECTED] with a subject of "unsubscribe". Trouble? Contact [EMAIL PROTECTED]
Re: Whereami
Merci beaucoup pour tes infos et tes exemples. Je vais tester tout ça... Juste avant, je souhaiterais éclaircir un petit point... Si j'ai bien compris, lors du démarrage, ma carte (voire mes cartes) réseau eth0 ne sera pas montée. Eventuellement, je peux définir certaines paramètres la concernant, mais alors il faudrait que ce soit des paramètres toujours valables (quel que soit l'endroit). Ensuite, soit il y a de l'activité qui arrive sur la carte (je dirais donc, soit dans la continuité du démarrage, soit si, après le démarrage je branche un câble), ifplugd est appelé et, lui-même, il appelle whereami avec ses deux scripts... J'ai bon ;-) ? Voici ma question : y a-t-il quelque chose à faire au niveau de ifplugd (pour qu'il appelle whereami) ou alors est-ce que, dès son installation, whereami configure proprement ifplugd ? Merci d'avance. David. Le mardi 05 décembre 2006 à 15:49 +0100, François TOURDE a écrit : [... plein d'infos...] -- Lisez la FAQ de la liste avant de poser une question : http://wiki.debian.net/?DebianFrench Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et "Reply-To:" To UNSUBSCRIBE, email to [EMAIL PROTECTED] with a subject of "unsubscribe". Trouble? Contact [EMAIL PROTECTED]
Re: [GRUB][UUID] kernel panic au reboot avec les UUID dans le menu.lst de grub
Paul Filo a écrit : > Le 05/12/2006 10:55 GIGGz a dit : >> Bonjour la liste, >> >> Dans mon optique de passer ma SID en 2.6.19 avec les drivers PATA, je >> remplace les anciens noms de périphérique (ex /dev/hd*) par l'UUID du >> volume. J'ai fait la manip dans le /etc/fstab. Tout fonctionne à >> merveille; mes partitions sont correctement montées (même ma swap!). >> >> Par contre qd je modifie mon menu.lst de grub tout va de travers! Je >> remplace le root=/dev/hda1 par root=UUID=monUUID. au reboot le noyau se >> lance, il affiche en gros les messages classiques du démarrage (tout se >> qui est en dur...) et au moment de commencer à charger les modules >> patatra "kernel panic". Je précise que c'est un noyau compilé à la main, >> sans initrd (dc je n'ai pas initramfs*). Quel est le module (l'option) >> du noyau qui donne l'UUID ? en effet je dois avoir cette option en >> module et non en dur, d'où le kernel panic...non ? >> >> si quelqu'un a une idée, un conseil, un rapport de bug qui >> m'intéresserait...ben je suis preneur > > Bonjour, > > mon idée, c'est que le noyau ne gère pas les uuid et donc, qu'en > l'absence d'initrd, il faut obligatoirement mettre le root=/dev > correspondant. Je me suis fait avoir sur une ubuntu qui a par défaut > une commande root=UUID=... qui marche avec l'initrd de base mais pas > quand on recompile soi-même un noyau sans initrd. > > Voir également : > http://marc.theaimsgroup.com/?l=linux-kernel&m=111881912207834&w=2 > > > Oki ms bon l'initrd c'est juste une sorte de chargeur de modules dont on va avoir besoin. dc si on passe en dur le bon module, ça devrait fonctionner non ? merci pour le lien Tchao GiGGz -- Lisez la FAQ de la liste avant de poser une question : http://wiki.debian.net/?DebianFrench Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et "Reply-To:" To UNSUBSCRIBE, email to [EMAIL PROTECTED] with a subject of "unsubscribe". Trouble? Contact [EMAIL PROTECTED]
Re: [GRUB][UUID] kernel panic au reboot avec les UUID dans le menu.lst de grub
Paul Filo a écrit : > Le 05/12/2006 10:55 GIGGz a dit : >> Bonjour la liste, >> >> Dans mon optique de passer ma SID en 2.6.19 avec les drivers PATA, je >> remplace les anciens noms de périphérique (ex /dev/hd*) par l'UUID du >> volume. J'ai fait la manip dans le /etc/fstab. Tout fonctionne à >> merveille; mes partitions sont correctement montées (même ma swap!). >> >> Par contre qd je modifie mon menu.lst de grub tout va de travers! Je >> remplace le root=/dev/hda1 par root=UUID=monUUID. au reboot le noyau se >> lance, il affiche en gros les messages classiques du démarrage (tout se >> qui est en dur...) et au moment de commencer à charger les modules >> patatra "kernel panic". Je précise que c'est un noyau compilé à la main, >> sans initrd (dc je n'ai pas initramfs*). Quel est le module (l'option) >> du noyau qui donne l'UUID ? en effet je dois avoir cette option en >> module et non en dur, d'où le kernel panic...non ? >> >> si quelqu'un a une idée, un conseil, un rapport de bug qui >> m'intéresserait...ben je suis preneur > > Bonjour, > > mon idée, c'est que le noyau ne gère pas les uuid et donc, qu'en > l'absence d'initrd, il faut obligatoirement mettre le root=/dev > correspondant. Je me suis fait avoir sur une ubuntu qui a par défaut > une commande root=UUID=... qui marche avec l'initrd de base mais pas > quand on recompile soi-même un noyau sans initrd. > > Voir également : > http://marc.theaimsgroup.com/?l=linux-kernel&m=111881912207834&w=2 > > > bon tu dois avoir raison. après qqs recherches sur le net, ça concorde vers le fait que le noyau ne gère pas encore tout seul les UUID...snif ;) -- Lisez la FAQ de la liste avant de poser une question : http://wiki.debian.net/?DebianFrench Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et "Reply-To:" To UNSUBSCRIBE, email to [EMAIL PROTECTED] with a subject of "unsubscribe". Trouble? Contact [EMAIL PROTECTED]
Re: postfix : piratage ?
François Boisson wrote: Le Tue, 05 Dec 2006 16:40:23 +0100 herve thibaud <[EMAIL PROTECTED]> a écrit: J'ai mis "reject net fw tcp smpt" dans shorewall du serveur. Pour l'instant relayhost=smtp.null.fr Mais dès que je remets relayhost=smtp.free.fr la diffusion des spams reprend. N'as tu pas une machine windows dans ton réseau avec un virus dessus? Ça y ressemble furieusement. Je te suggère d'écouter sur le réseau pour voir de quelle machine viennent ces mails ou bien de consulter les logs de postfix. A titre indicatif, une machine windows avec un virus est capable d'envoyer près de 3000 à 4000 mails dans la journée. François Boisson bonjour Non, je n'ai pas de machine windows en marche J'ai un serveur debian, web et mail et je n'ai que mon poste sous debian qui est allumé. J'ai remis "accept net fw tcp smpt" dans shorewall sinon je ne recoit plus les courriers. C'est le serveur qui envoie les spams et il est le seul a utiliser relayhost. Dès que je mets relayhost=smtp.null.fr l'envoi des spams est bloqué et le serveur smtp.free.fr accepte les messages qui viennent d emon ip au bout d'un certains temps. Mon poste sous debian envoie ses courriers directement via smtp.free.fr -- Lisez la FAQ de la liste avant de poser une question : http://wiki.debian.net/?DebianFrench Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et "Reply-To:" To UNSUBSCRIBE, email to [EMAIL PROTECTED] with a subject of "unsubscribe". Trouble? Contact [EMAIL PROTECTED]
Re: [GRUB][UUID] kernel panic au reboot avec les UUID dans le menu.lst de grub
Le 05/12/2006 10:55 GIGGz a dit : > Bonjour la liste, > > Dans mon optique de passer ma SID en 2.6.19 avec les drivers PATA, je > remplace les anciens noms de périphérique (ex /dev/hd*) par l'UUID du > volume. J'ai fait la manip dans le /etc/fstab. Tout fonctionne à > merveille; mes partitions sont correctement montées (même ma swap!). > > Par contre qd je modifie mon menu.lst de grub tout va de travers! Je > remplace le root=/dev/hda1 par root=UUID=monUUID. au reboot le noyau se > lance, il affiche en gros les messages classiques du démarrage (tout se > qui est en dur...) et au moment de commencer à charger les modules > patatra "kernel panic". Je précise que c'est un noyau compilé à la main, > sans initrd (dc je n'ai pas initramfs*). Quel est le module (l'option) > du noyau qui donne l'UUID ? en effet je dois avoir cette option en > module et non en dur, d'où le kernel panic...non ? > > si quelqu'un a une idée, un conseil, un rapport de bug qui > m'intéresserait...ben je suis preneur Bonjour, mon idée, c'est que le noyau ne gère pas les uuid et donc, qu'en l'absence d'initrd, il faut obligatoirement mettre le root=/dev correspondant. Je me suis fait avoir sur une ubuntu qui a par défaut une commande root=UUID=... qui marche avec l'initrd de base mais pas quand on recompile soi-même un noyau sans initrd. Voir également : http://marc.theaimsgroup.com/?l=linux-kernel&m=111881912207834&w=2 -- Lisez la FAQ de la liste avant de poser une question : http://wiki.debian.net/?DebianFrench Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et "Reply-To:" To UNSUBSCRIBE, email to [EMAIL PROTECTED] with a subject of "unsubscribe". Trouble? Contact [EMAIL PROTECTED]
Re: attaque ssh?
> Bonjour, > > Effectivement c'est une attaque, la pluipart du temps se sont des vers > qui tentent des attaques par dicitonnaire sur les ports SSH ouverts > dans des plages d'adresses. C'est très fréquent. > > Si tu te sens l'âme charitable, tu peux faire un whois sur l'IP et > écrire un mail au service abuse des administrateur pour qu'ils > solutionnent le problème de leur coté. > > Solutions en vrac pour sécuriser de ton coté : > - faire écouter SSH sur un port différent (tu évites quasiement toutes > les attaques automatiques) > - enlever l'authentification par mot de passe > - utiliser le port knocking (un peu extreme, mais tres efficace) Moi j'utilise les règles iptables suivantes qui autorisent 1 connexion par minute (ou moins si on veut) et par ip sur le port ssh. Ca permet de calmer les tentatives avec différents users en rafale sans géner l'utilisation normale : # Limite connexion ssh iptables -A INPUT -m hashlimit -m tcp -p tcp --dport 22 -i $INTER_IF \ --hashlimit 1/min --hashlimit-mode srcip --hashlimit-name ssh -m state --state NEW -j ACCEPT iptables -A INPUT -m tcp -p tcp --dport 22 -i $INTER_IF -m state --state NEW -j REJECT -- Lisez la FAQ de la liste avant de poser une question : http://wiki.debian.net/?DebianFrench Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et "Reply-To:" To UNSUBSCRIBE, email to [EMAIL PROTECTED] with a subject of "unsubscribe". Trouble? Contact [EMAIL PROTECTED]
Re: postfix : piratage ?
Le 13487ième jour après Epoch, François Boisson écrivait: > Le Tue, 05 Dec 2006 16:40:23 +0100 > herve thibaud <[EMAIL PROTECTED]> a écrit: > >> J'ai mis "reject net fw tcp smpt" dans shorewall du serveur. >> Pour l'instant relayhost=smtp.null.fr >> Mais dès que je remets relayhost=smtp.free.fr la diffusion des spams >> reprend. Vérifie que ta file d'attente soit vidée, pour être sûr. > N'as tu pas une machine windows dans ton réseau avec un virus dessus? > Ça y ressemble furieusement. Je te suggère d'écouter sur le réseau pour > voir de quelle machine viennent ces mails ou bien de consulter les logs > de postfix. A titre indicatif, une machine windows avec un virus est > capable d'envoyer près de 3000 à 4000 mails dans la journée. Et pourquoi pas un virus sur le Debian lui-même ? Essayer chkrootkit c'est l'adopter.
Re: postfix : piratage ?
Le Tue, 05 Dec 2006 16:40:23 +0100 herve thibaud <[EMAIL PROTECTED]> a écrit: > J'ai mis "reject net fw tcp smpt" dans shorewall du serveur. > Pour l'instant relayhost=smtp.null.fr > Mais dès que je remets relayhost=smtp.free.fr la diffusion des spams > reprend. > N'as tu pas une machine windows dans ton réseau avec un virus dessus? Ça y ressemble furieusement. Je te suggère d'écouter sur le réseau pour voir de quelle machine viennent ces mails ou bien de consulter les logs de postfix. A titre indicatif, une machine windows avec un virus est capable d'envoyer près de 3000 à 4000 mails dans la journée. François Boisson -- Lisez la FAQ de la liste avant de poser une question : http://wiki.debian.net/?DebianFrench Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et "Reply-To:" To UNSUBSCRIBE, email to [EMAIL PROTECTED] with a subject of "unsubscribe". Trouble? Contact [EMAIL PROTECTED]
Re: erreur "sioggifflags = connexion impossible
Le Mardi 05 Décembre 2006 13:30, mahashakti a écrit : > > Message du 05/12/06 09:11 > > De : "on4hu" <[EMAIL PROTECTED]> > > A : [EMAIL PROTECTED] > > Copie à : ^ Dommage que la liste n'en ait pas profité. Ca aurais pu aider. > > Objet : Re: erreur "sioggifflags = connexion impossible > > > > Le mardi 5 décembre 2006 08:31, mahashakti a écrit : > > > Bonjour ! > > > > > > J'ai deux connexions, le haut-débit au travail, et le bas débit à la > > > maison. Ces temps-ci je ne peux me connecter avec mon modem PCI , qui > > > fonctionne très bien d'habitude, j'obtiens l'erreur "sioggiflags" > > > Contactez votre administrateur système ... et la connexion échoue "No > > > carrier", p&as de porteuse, j'ai cherché sur Google mais rien ne > > > marche. Avez vous déjà rencontré cette erreur ? Une idée ? Un problème de connectique? Un combiné de téléphone branché à la place du modem PCI à t-il la tonalité? > Oui, j'avais cru lire ça, j'avais désactivé la carte ethernet au > démarrage, mais cela n'a rien arrangé. Peut-être faut(il fouiller dans > des fichiers style /etc/network/interfaces ou dans la config réseau de > Gnome ?? Si celà marchait auparavant, il n'y a pas de raison, à moins d'avoir modifié entre temps? > Merci De rien. -- Serge
Re: postfix : piratage ?
On 2006/12/05-16:40(+0100), herve thibaud wrote : > Non les adresses en expédition dans syslog me sont inconnues. Je ne > comprends pas pourquoi tu dis que mon adresse émet en rafale en faisant > un test nmap -p > > J'ai mis "reject net fw tcp smpt" dans shorewall du serveur. > Pour l'instant relayhost=smtp.null.fr > Mais dès que je remets relayhost=smtp.free.fr la diffusion des spams > reprend. > Il a utilisé nmap pour savoir si ton port 25 était ouvert. En l'occurence oui. Il y a de forte chance pour que ton serveur soit open relay. Remets ta conf qui pose probleme, et test via les liens que tu pourras trouver sur [1]. Etant donné que free te limite lorsque tu en émets trop, ce tests sera plus ou moins parlant... Si tu ne veux pas que ton serveur soit utilisé depuis internet configure correctement : 1. Ton firewall : si j'étais toi j'opérais en whitelist, j'interdis tout puis j'ouvre au cas par cas. 2. ton postfix: regardes les options inet_interfaces dans ton main.conf pour spécifier les adresses surlesquelles il doit écoute. Si tu veux juste un smarthost (et rien depuis internet) mets juste 127.0.0.1 et l'adresse de ton LAN. Avec ces 2 points, personne sur internet ne pourra utiliser ton postfix pour relayer des mails. 3. Ensuite lis un minimun la doc de postfix pour le configurer correctement en smarthost. [1] http://spamlinks.net/prevent-secure-relay-test.htm -- Yann Lejeune -- Lisez la FAQ de la liste avant de poser une question : http://wiki.debian.net/?DebianFrench Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et "Reply-To:" To UNSUBSCRIBE, email to [EMAIL PROTECTED] with a subject of "unsubscribe". Trouble? Contact [EMAIL PROTECTED]
Re: postfix : piratage ?
Jacques L'helgoualc'h wrote: Alexandre Mackow a écrit, lundi 4 décembre 2006, à 16:51 : herve thibaud wrote: [...] Bonjour, toutes les adresses de ton log sont ils des destinataires que tu connais ou qui sont connus par des users? A ma connaissance Free refuse de relayer au bout d'un certains nombre de requetes Donc si tu es relay (ooops), securise ton postfix... Si ces destinataires te sont connusChange de SMTP...Tu effectues trop de requetes et Free bloque... Ah oui, j'aurais dû regarder d'un peu plus près ; c'est bien postfix qui émet en rafale --- mais smtp.free.fr ne détecte pas le spam, il se contente de le freiner. $ nmap -p 25 81.56.198.85 Starting Nmap 4.10 ( http://www.insecure.org/nmap/ ) at 2006-12-04 17:23 CET Interesting ports on lns-th2-5f-81-56-198-85.adsl.proxad.net (81.56.198.85): PORT STATE SERVICE 25/tcp open smtp Nmap finished: 1 IP address (1 host up) scanned in 0.832 seconds Achtung Minen, le port 25 est ouvert :/ Bonjour, Non les adresses en expédition dans syslog me sont inconnues. Je ne comprends pas pourquoi tu dis que mon adresse émet en rafale en faisant un test nmap -p J'ai mis "reject net fw tcp smpt" dans shorewall du serveur. Pour l'instant relayhost=smtp.null.fr Mais dès que je remets relayhost=smtp.free.fr la diffusion des spams reprend. -- Lisez la FAQ de la liste avant de poser une question : http://wiki.debian.net/?DebianFrench Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et "Reply-To:" To UNSUBSCRIBE, email to [EMAIL PROTECTED] with a subject of "unsubscribe". Trouble? Contact [EMAIL PROTECTED]
Re: debian sarge 3.1 et dell pe 2900
Bonjour, >> l'installer sur un Dell Power Edge 2900. >> La version Debian est une sarge 3.1. >> Je m'interoge sur la compatibilité de deux composants: >> >> 1) carte Raid5 PERC 5/i >> 2) carte réseau Broadcom 2Port TCP/IP Offload Engine >> >> Puis je installer ces deux composants sous la debian sarge 3.1? > > J'ai pu installer une Debian sarge sur un power edge 2900 avec l'iso > "sarge-custom-0801.iso" disponible ici : > http://kmuto.jp/debian/d-i/ Je confirme, installation sans aucun problème avec un Dell 2900 + carte RAID 5/i + carte réseau d'origine + disque SAS en RAID 1 hardware avec du même site la version: sarge-custom-1115.iso - kernel 2.6.19rc3 cordialement, -- Serge ALGAROTTI [http://www.cemef.ensmp.fr/] Ecole des Mines de Paris-CEMEF UMR CNRS n° 7635[tel: 04 93 95 -- Lisez la FAQ de la liste avant de poser une question : http://wiki.debian.net/?DebianFrench Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et "Reply-To:" To UNSUBSCRIBE, email to [EMAIL PROTECTED] with a subject of "unsubscribe". Trouble? Contact [EMAIL PROTECTED]
Re: Ces logiciels qu'on nous oblige à acheter : Non aux racketiciels !
Le Mardi 05 Décembre 2006 06:43, Zuthos a écrit : > Serge Cavailles a écrit : > | De ce côté la loi est claire, et la DGCCRF l'à toujours reconnu, même > | si depuis des années elle se fait tirer l'oreille pour agir en > | conséquence. Quand à la jurisprudence, la pression que les utilisateurs > | seront en mesure de mettre sur le sujet est un bon moyen de la faire > | évoluer. Ne soyons pas dupe, l'argument employé (on n'est pas nombreux > | à protester) dénote leur embarras, ça ressemble aux dernières > | cartouches. Prenons les au mot et montrons que nous ne sommes pas > | qu'une infime minorité. Dans le cas contraire, ils auront beau jeu de > | continuer à prétendre que cette vente liée est une commodité pour le > | consommateur. > > OK, mais je ne comprend pas bien la mise en pratique. écrire une lettre a > la DGCCRF?? Il faut commencer par des lettres recommandées envoyées à des vendeurs qui refusent de demander à leurs fournisseurs les conditions de ventes des logiciels préinstallés (prix, texte du CLUF, notamment) afin que l'on puisse au moins comparer les offres qu'ils proposent. Si pas de réponse satisfaisante dans les 15 jours (leur indiquer ce délais) transmettre par simple lettre à la DDCCRF, qui, administrativement, a un mois pour répondre. > une pétiotion est en cours??? Oui. Voir le post initial de ce thread :-) @+ -- Serge
Re: Whereami
Le 13487ième jour après Epoch, David BERCOT écrivait: > Bonjour, > >> Perso, j'utilise whereami et ifplugd, et ça marche, y compris sans >> redémarrer le PC. Je passe le mien en mode veille la plupart du temps, >> et quand il se réveille, il regarde où il est et exécute les choses >> qui vont bien selon où il se trouve. >> >> Si tu as besoin de plus d'infos, n'hésite pas à me demander. > > Alors j'y vais ;-) Zut, je m'en doutais ;) > Avant toute chose, j'aimerais bien comprendre la cinématique du > produit. En effet, dans le cas de guessnet, je voyais bien que le > fichier /etc/network/interfaces était appelé lors du montage du réseau > et, dans celui-ci, on faisait appel à guessnet pour détecter l'endroit > et, ensuite, appliquer une configuration réseau... C'est à la fois simple et complexe. L'usage que j'en fais ne touche pas à /etc/network/interfaces. En gros: - La seule interface en auto est loopback - Les autres interfaces sont en mode manual avec le moins de données possibles. Ensuite: - Le fichier detect.conf va contenir tous les moyens pour "savoir" où tu es, puis une fois l'endroit trouvé le fichier whereami.conf va contenir (sous la forme [+|-]location command) les choses à faire quand on arrive ou qu'on repart de location. ifplugd est configuré pour appeler whereami dès qu'il détecte la présence d'un réseau (fil ou wifi), ou pour se déclencher au démarrage/réveil de la machine. Le fichier detect.conf va être parcouru séquentiellement avec comme objectif de collecter un ou plusieurs états. Tu peux êtres dans plusieurs états simultanément, et ces états seront ensuite utilisé dans le fichier whereami.conf. Ci-joint un exemple de mon fichier detect.conf, plus ou moins débarassé des SSID importants ou des passphrases ;) # The detection configuration file for 'whereami' # # This file describes unique features of various environments you connect # to and associates them with those locations. # When a test is successful, no further tests will be conducted # until a subsequent 'if' or 'fi' statement, or if the line is preceded # by the word 'always' # # You may also set environment variables for the scripts (test and action) # subsequently called by whereami using "set ". # # See "man 5 detect.conf" for lots more information, especially for the # details of the helper scripts used here. # # It is a good idea to default to somewhere... default undocked # Test for the presence of an ethernet connection plugged into eth0 testmii eth0 lan_scan testplug eth1 wlan_scan # Uncomment this for exhaustive debugging output # set DEBUGWHEREAMI 1 # 'down' might be a location that is forced from the command line # like "whereami down" if down testdhcp eth0,stop testdhcp eth1,stop always at undocked always notat eth0,eth1,lan,wlan,lan_scan,wlan_scan elif stop # Or maybe we can't remember the exact command, so we do it twice! # like "whereami stop" this time testdhcp eth0,stop testdhcp eth1,stop always at undocked always notat eth0,eth1,lan,wlan,lan_scan,wlan_scan elif lan_scan # If the testmii at the top was successful set INTERFACE eth0 # Ici, eventuellement on mets en place les tests sur des adresse # physiques connues sans DHCP testdhcp start lan atmlan always notat lan_scan elif wlan_scan set INTERFACE eth1 testap scan wlan at mwlan always notat wlan_scan else testdhcp eth0,stop testdhcp eth1,stop always at undocked always notat eth0,eth1,lan,wlan,lan_scan,wlan_scan fi # # En mode réseau câblé ... # if lan # Freebox Chez_Mes_Parents testarp2 eth0,xx:xx:xx:xx:xx:xx:xx:3D,xxx.xxx.xxx.254 chez_mes_parents # Mon_Boulot (Freebox et L'autre liaison) testarp2 eth0,xx:xx:xx:xx:xx:xx:xx:64,xxx.xxx.xxx.253 mon_boulot testarp2 eth0,xx:xx:xx:xx:xx:xx:xx:A2,xxx.xxx.xxx.252 mon_boulot # Maison testarp2 eth0,xx:xx:xx:xx:xx:xx:xx:73,xxx.xxx.xxx.11 home # Maison (2) testarp2 eth0,xx:xx:xx:xx:xx:xx:xx:5A,xxx.xxx.xxx.42 home # Un client testarp2 eth0,xx:xx:xx:xx:xx:xx:xx:C8,xxx.xxx.xxx.2 hsadsl # Boulot ma femme testarp2 eth0,xx:xx:xx:xx:xx:xx:xx:70,xxx.xxx.xxx.1 hsadsl # un autre boulot testarp2 eth0,xx:xx:xx:xx:xx:xx:xx:3E,xxx.xxx.xxx.3 hsadsl testarp2 eth0,xx:xx:xx:xx:xx:xx:xx:60,xxx.xxx.xxx.253,xxx.xxx.xxx.220 hsadsl # Chez le père Rodolphe testarp2 eth0,xx:xx:xx:xx:xx:xx:xx:3B,xxx.xxx.xxx.254hsadsl always notat lan fi # # En mode réseau câblé ... Sans DHCP :( # if mlan testping eth0,xxx.xxx.xxx.3,xxx.xxx.xxx.220 autre_boulot always notat mlan fi # # En mode réseau Wifi # if wlan # ------PP # Chez_Mes_Parents: Tourde-WL5430 # ------PP #Chez_Mes_Parents chez véronique # ------PP testapRabada-Wifi,------PPhsadsl,wd
Re: probleme dns dynamique
Jean-Michel Caricand a écrit : Bonjour, Essayez en ajoutant ajouter les lignes dans dhcpd.conf : option domain-name "votredomaine.fr"; ddns-rev-domainname "in-addr.arpa"; Cordialement. bonjour; je viens à vous car je ne trouve pas de solution à mon problème: J'ai un dns sur mon serveur (debian stable à jour), ainsi qu'un dhcp (version 3). Les deux fonctionnent bien. A présent, je veux que dhcp mette à jour le dns. Pour cela, j'ai configuré les deux pour utiliser la clef décrite dans /etc/bind/rndc.key. Dhcp est configuré comme ceci (je ne met pas tout) include "/etc/bind/rndc.key"; # If this DHCP server is the official DHCP server for the local # network, the authoritative directive should be uncommented. authoritative; # mise a jour autorisee: ddns-updates on; # methode de mise a jour dns: ddns-update-style interim; option domain-name "monreso.home"; # Nom ou adresses des DNS pour tout nos réseaux. option domain-name-servers 192.168.2.1, 192.168.3.1; option routers 192.168.3.1; # Refuse les adresses MAC en double. deny duplicates; # autorise les clients inconnus allow unknown-clients; ignore client-updates; # on force la mise a jour des ip fixes update-static-leases on; default-lease-time 43200; max-lease-time 43200; one-lease-per-client on; # La definition des "sous-reseau" # Avec la plage d'IP a distribuer. # sur wlan0: subnet 192.168.3.0 netmask 255.255.255.0 { range 192.168.3.2 192.168.3.10; zone monreso.home. { primary 192.168.3.1; key clef-dns; } # La zone reverve pour monreso.home zone 3.168.192.in-addr.arpa. { primary 192.168.3.1; key clef-dns; } } } Mes problèmes: 1/ le dns n'est jamais à mis à jour 2/ je n'ai pas de trace dans les log lors d'un test de mise à jour ou autre. Donc comment avoir au moins des log utilisables (de bind ou de dhcp3) Merci de vos avis Rémi. -- R. Suinot: http://rsuinot.free.fr => page perso http://rsuinux.free.fr => projets: Oups! | Domotique | domino | Le jeu idiot Bonjour, comment est configuré ton named.conf ? Il ne faut pas oublier lors de la configuration du dns de mettre la directive "allow-update" dans la configuration de ta zone. Voici un très bon exemple => http://www.linux-france.org/prj/edu/archinet/systeme/ch38s02.html#tpDDNSFichierNamed Franck Châtelet. -- Lisez la FAQ de la liste avant de poser une question : http://wiki.debian.net/?DebianFrench Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et "Reply-To:" To UNSUBSCRIBE, email to [EMAIL PROTECTED] with a subject of "unsubscribe". Trouble? Contact [EMAIL PROTECTED]
Re: probleme dns dynamique
Bonjour, Essayez en ajoutant ajouter les lignes dans dhcpd.conf : option domain-name "votredomaine.fr"; ddns-rev-domainname "in-addr.arpa"; Cordialement. > bonjour; > je viens à vous car je ne trouve pas de solution à mon problème: > J'ai un dns sur mon serveur (debian stable à jour), ainsi qu'un dhcp > (version 3). > Les deux fonctionnent bien. A présent, je veux que dhcp mette à jour le > dns. > Pour cela, j'ai configuré les deux pour utiliser la clef décrite dans > /etc/bind/rndc.key. > Dhcp est configuré comme ceci (je ne met pas tout) > > include "/etc/bind/rndc.key"; > > # If this DHCP server is the official DHCP server for the local > # network, the authoritative directive should be uncommented. > authoritative; > > # mise a jour autorisee: > ddns-updates on; > > # methode de mise a jour dns: > ddns-update-style interim; > > option domain-name "monreso.home"; > # Nom ou adresses des DNS pour tout nos réseaux. > option domain-name-servers 192.168.2.1, 192.168.3.1; > option routers 192.168.3.1; > > # Refuse les adresses MAC en double. > deny duplicates; > > # autorise les clients inconnus > allow unknown-clients; > > ignore client-updates; > > # on force la mise a jour des ip fixes > update-static-leases on; > default-lease-time 43200; > max-lease-time 43200; > one-lease-per-client on; > > # La definition des "sous-reseau" > # Avec la plage d'IP a distribuer. > # sur wlan0: > subnet 192.168.3.0 netmask 255.255.255.0 { > range 192.168.3.2 192.168.3.10; > zone monreso.home. { > primary 192.168.3.1; > key clef-dns; > } > > # La zone reverve pour monreso.home > zone 3.168.192.in-addr.arpa. { > primary 192.168.3.1; > key clef-dns; > } > } > > } > > Mes problèmes: > 1/ le dns n'est jamais à mis à jour > 2/ je n'ai pas de trace dans les log lors d'un test de mise à jour ou > autre. > Donc comment avoir au moins des log utilisables (de bind ou de dhcp3) > > Merci de vos avis > Rémi. > > > > > > -- > R. Suinot: http://rsuinot.free.fr => page perso >http://rsuinux.free.fr => projets: Oups! | Domotique | domino | > Le jeu idiot > > -- Jean-Michel Caricand Equipe systèmes LIFC 16 route de Gray 25030 Besançon Tél: 03 81 66 20 63 Mail : [EMAIL PROTECTED] -- Lisez la FAQ de la liste avant de poser une question : http://wiki.debian.net/?DebianFrench Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et "Reply-To:" To UNSUBSCRIBE, email to [EMAIL PROTECTED] with a subject of "unsubscribe". Trouble? Contact [EMAIL PROTECTED]
probleme dns dynamique
bonjour; je viens à vous car je ne trouve pas de solution à mon problème: J'ai un dns sur mon serveur (debian stable à jour), ainsi qu'un dhcp (version 3). Les deux fonctionnent bien. A présent, je veux que dhcp mette à jour le dns. Pour cela, j'ai configuré les deux pour utiliser la clef décrite dans /etc/bind/rndc.key. Dhcp est configuré comme ceci (je ne met pas tout) include "/etc/bind/rndc.key"; # If this DHCP server is the official DHCP server for the local # network, the authoritative directive should be uncommented. authoritative; # mise a jour autorisee: ddns-updates on; # methode de mise a jour dns: ddns-update-style interim; option domain-name "monreso.home"; # Nom ou adresses des DNS pour tout nos réseaux. option domain-name-servers 192.168.2.1, 192.168.3.1; option routers 192.168.3.1; # Refuse les adresses MAC en double. deny duplicates; # autorise les clients inconnus allow unknown-clients; ignore client-updates; # on force la mise a jour des ip fixes update-static-leases on; default-lease-time 43200; max-lease-time 43200; one-lease-per-client on; # La definition des "sous-reseau" # Avec la plage d'IP a distribuer. # sur wlan0: subnet 192.168.3.0 netmask 255.255.255.0 { range 192.168.3.2 192.168.3.10; zone monreso.home. { primary 192.168.3.1; key clef-dns; } # La zone reverve pour monreso.home zone 3.168.192.in-addr.arpa. { primary 192.168.3.1; key clef-dns; } } } Mes problèmes: 1/ le dns n'est jamais à mis à jour 2/ je n'ai pas de trace dans les log lors d'un test de mise à jour ou autre. Donc comment avoir au moins des log utilisables (de bind ou de dhcp3) Merci de vos avis Rémi. -- R. Suinot: http://rsuinot.free.fr => page perso http://rsuinux.free.fr => projets: Oups! | Domotique | domino | Le jeu idiot
Re: attaque ssh?
Le Mardi 5 Décembre 2006 13:47, Laurent Besson a écrit : > Le Mardi 5 Décembre 2006 09:26, Yann Lejeune a écrit : ... > Quelqu'un m'a fait découvrir le programme "knockd"... > Qui permet de laisser fermé les ports sensibles SSH, FTP... > Mais lorsqu'il est invoqué avec la bonne conf, ouvre les ports voulus > pendant un certain temps "time_out" Il en existe au moins deux : knockd knock ...
Re: attaque ssh?
Le Mardi 5 Décembre 2006 09:26, Yann Lejeune a écrit : > On 2006/12/05-09:06(+0100), [EMAIL PROTECTED] wrote : > Avec ca ton serveur sera un minimun configuré correctement. Après dès qu'on > mets un service avec authentification accessible sur internet (ssh ftp...), > il faut inévitablement s'attendre à ce que des bots, ou mêmes des > personnes, tentent d'y accéder via brute force, ou attaque par > dictionnaire. > > Yann. Quelqu'un m'a fait découvrir le programme "knockd"... Qui permet de laisser fermé les ports sensibles SSH, FTP... Mais lorsqu'il est invoqué avec la bonne conf, ouvre les ports voulus pendant un certain temps "time_out" http://www.zeroflux.org/cgi-bin/cvstrac.cgi/knock/wiki
RE: attaque ssh?
Salut Perso je ne fais que de la connexion par clé publique privée ... que je change régulièrement Un petit tuto sympa à ce sujet : http://www.xenetis.org/connexion_ssh_sous_debian_sarge_cle_publique_privee_s sh_scp_sftp_winscp.html Nicolo -Message d'origine- De : Yann Lejeune [mailto:[EMAIL PROTECTED] Envoyé : mardi 5 décembre 2006 09:27 À : debian-user-french@lists.debian.org Objet : Re: attaque ssh? On 2006/12/05-09:06(+0100), [EMAIL PROTECTED] wrote : > Qu'est-ce que cela signifie exactement? > Comment sécuriser ssh pour éviter ces attaques? > Comment savoir si l'attaque a abouti? > Ce sont des tentatives de connexion en utilisant des comptes "classiques". Le meilleur moyen de se protéger c'est : - Refuser les connexions via le compte root (PermitRootLogin no) - Spécifier les comptes qui ont le droit de se connecter (AllowUsers/AllowGroups) - Forcer les utilisateurs à avoir de vrai mot de passe - Mieux encore : n'accepter que l'authentification via clé publique. - Désaciver tous les comptes qui ne sont pas nécessaires et mettre un /bin/false en shell aux utilisateurs qui n'en ont pas besoin. - Configurer SSH pour n'écouter que sur les interfaces auxquelles vous vous connectez - Via IPTables n'autoriser que les machines à partir desquelles vous vous connectez à ouvrir une session tcp sur le port 22. - Eventuellement changer le port d'écoute de sshd - Installer fail2ban, qui apres une serie de mauvaise authentification, installera des règles IPTables pour blacklister la source. Avec ca ton serveur sera un minimun configuré correctement. Après dès qu'on mets un service avec authentification accessible sur internet (ssh ftp...), il faut inévitablement s'attendre à ce que des bots, ou mêmes des personnes, tentent d'y accéder via brute force, ou attaque par dictionnaire. Yann. -- Lisez la FAQ de la liste avant de poser une question : http://wiki.debian.net/?DebianFrench Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et "Reply-To:" To UNSUBSCRIBE, email to [EMAIL PROTECTED] with a subject of "unsubscribe". Trouble? Contact [EMAIL PROTECTED] -- Lisez la FAQ de la liste avant de poser une question : http://wiki.debian.net/?DebianFrench Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et "Reply-To:" To UNSUBSCRIBE, email to [EMAIL PROTECTED] with a subject of "unsubscribe". Trouble? Contact [EMAIL PROTECTED]
Re: erreur "sioggifflags = connexion impossible
> Message du 05/12/06 09:11 > De : "on4hu" <[EMAIL PROTECTED]> > A : [EMAIL PROTECTED] > Copie à : > Objet : Re: erreur "sioggifflags = connexion impossible > > Le mardi 5 décembre 2006 08:31, mahashakti a écrit : > > Bonjour ! > > > > J'ai deux connexions, le haut-débit au travail, et le bas débit à la > > maison. Ces temps-ci je ne peux me connecter avec mon modem PCI , qui > > fonctionne très bien d'habitude, j'obtiens l'erreur "sioggiflags" Contactez > > votre administrateur système ... et la connexion échoue "No carrier", p&as > > de porteuse, j'ai cherché sur Google mais rien ne marche. Avez vous déjà > > rencontré cette erreur ? Une idée ? > > > > Merci > > > > > > mahashakti89 > > si tu as deux connexion une a bas débit et une adsl c'est que tu les > initialise toutes les deux.. c'est là ton unique probleme > > dans le cas d'une connexion adsl préalablement désactivé la connexion via > le bas débit (modem analogique) > dans le cas d'une connexion bas débit désactive ta carte ethernet c'est tout > Oui, j'avais cru lire ça, j'avais désactivé la carte ethernet au démarrage, mais cela n'a rien arrangé. Peut-être faut(il fouiller dans des fichiers style /etc/network/interfaces ou dans la config réseau de Gnome ?? Merci mahashakti89 > -- > WEB server: http://on4hu.dyndns.org/ > FTP server: ftp://on4hu.dyndns.org/ > COMPUTERS ARE LIKE AIR-CONDITIONERS THEY STOP WORKING > PROPERLY AS SOON AS YOU OPEN WINDOWS > >
Re: commande à distance et proxy
Merci à tous pour vos réponses. J'ai installé Ajaxterm. Il me reste à améliorer mon installation. Merci, Zelos
Re: attaque ssh?
Bonjour, Le mardi 05 décembre 2006, Yann Lejeune a écrit... > Avec ca ton serveur sera un minimun configuré correctement. Après dès qu'on > mets un service avec authentification accessible sur internet (ssh ftp...), > il faut inévitablement s'attendre à ce que des bots, ou mêmes des > personnes, tentent d'y accéder via brute force, ou attaque par > dictionnaire. Il y a également la directive MaxStartups qui peut freiner un peu. Le maximum par défaut semble être à 60, ce qui est élevé. -- jm A.E.L. Sarl (R.C.S CASTRES 490843240) http://www.affaires-en-ligne.com -- Lisez la FAQ de la liste avant de poser une question : http://wiki.debian.net/?DebianFrench Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et "Reply-To:" To UNSUBSCRIBE, email to [EMAIL PROTECTED] with a subject of "unsubscribe". Trouble? Contact [EMAIL PROTECTED]
[GRUB][UUID] kernel panic au reboot avec les UUID dans le menu.lst de grub
Bonjour la liste, Dans mon optique de passer ma SID en 2.6.19 avec les drivers PATA, je remplace les anciens noms de périphérique (ex /dev/hd*) par l'UUID du volume. J'ai fait la manip dans le /etc/fstab. Tout fonctionne à merveille; mes partitions sont correctement montées (même ma swap!). Par contre qd je modifie mon menu.lst de grub tout va de travers! Je remplace le root=/dev/hda1 par root=UUID=monUUID. au reboot le noyau se lance, il affiche en gros les messages classiques du démarrage (tout se qui est en dur...) et au moment de commencer à charger les modules patatra "kernel panic". Je précise que c'est un noyau compilé à la main, sans initrd (dc je n'ai pas initramfs*). Quel est le module (l'option) du noyau qui donne l'UUID ? en effet je dois avoir cette option en module et non en dur, d'où le kernel panic...non ? si quelqu'un a une idée, un conseil, un rapport de bug qui m'intéresserait...ben je suis preneur Bonne journée GiGGz -- Lisez la FAQ de la liste avant de poser une question : http://wiki.debian.net/?DebianFrench Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et "Reply-To:" To UNSUBSCRIBE, email to [EMAIL PROTECTED] with a subject of "unsubscribe". Trouble? Contact [EMAIL PROTECTED]
Re: Configuration Macbook
Je vais être un peu plus précis. J'ai installé mon système en 64bits car j'ai la revB du Macbook, donc Core 2 duo. - Je trouve que les performances sont assez aléatoire, ça vient peut être de la configuration de mon kernel. (Pour le processeur) - Je serrai aussi intéressé de savoir s'il y a des différences majeures qui ferait qui rendrai les patch pour le Macbook revA incompatible avec le Macbook revB. - Pour mon clavier, les touches >/< et @ sont inversées. Merci d'avance pour tout vos conseils On 12/4/06, KLessou <[EMAIL PROTECTED]> wrote: Bonjour tout le monde, J'ai récemment installé Linux sur mon macbook et j'aimerai avoir les retours des actuels utilisateurs de macbook. J'aimerai notamment savoir les keymaps que vous utilisez, les configurations clavier (pour Gnome et Xorg), et comment gérer toutes les touches spéciales ... Merci beaucoup d'avance ! -- ~ | klessou | ~ -- ~ | klessou | ~
Re: Blocage dans le bios au reboot d'une debian etch
Lorsque je reboote une machine en debian/etch, le système se bloque après la première page affichée par le bios (on est toujours dans le bios, grub n'a pas encore pris la main). Un appui sur le bouton reset débloque la situation. Si je reboote lorsque je suis sous windows (la machine est en double boot), je n'ai pas ce blocage... Grub lance ton windows non ? donc le problème semble venir de ta config grub pour le boot debian . Non ça se bloque dans la séquence bios, normalement le bios affiche encore des choses après la 1ere page. Guy
Re: Blocage dans le bios au reboot d'une debian etch
Bonjour Guy Roussin a écrit : > Bonjour, > > Lorsque je reboote une machine en debian/etch, > le système se bloque après la première page affichée > par le bios (on est toujours dans le bios, grub n'a > pas encore pris la main). > > Un appui sur le bouton reset débloque la situation. > > Si je reboote lorsque je suis sous windows (la > machine est en double boot), je n'ai pas ce blocage... > > Une idée ? > Merci. > Grub lance ton windows non ? donc le problème semble venir de ta config grub pour le boot debian . Guy -- Lisez la FAQ de la liste avant de poser une question : http://wiki.debian.net/?DebianFrench Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et "Reply-To:" To UNSUBSCRIBE, email to [EMAIL PROTECTED] with a subject of "unsubscribe". Trouble? Contact [EMAIL PROTECTED]
Blocage dans le bios au reboot d'une debian etch
Bonjour, Lorsque je reboote une machine en debian/etch, le système se bloque après la première page affichée par le bios (on est toujours dans le bios, grub n'a pas encore pris la main). Un appui sur le bouton reset débloque la situation. Si je reboote lorsque je suis sous windows (la machine est en double boot), je n'ai pas ce blocage... Une idée ? Merci. -- Guy Roussin
Re: attaque ssh?
On 12/5/06, [EMAIL PROTECTED] <[EMAIL PROTECTED]> wrote: Bonjour, j'ai un serveur web que j'administre à distance via ssh (machine debian Sarge). Tout ce qu'il y a de plus classique. J'ai vu dans mes logs auth.log des entrées qui me paraissent suspectes. Il doit s'agir de tentatives d'attaques ssh. Voilà ce que disent les logs : Illegal user test from 219.136.9.84 Dec 4 23:53:46 myserver sshd[22991]: error: Could not get shadow information for NOUSER Dec 4 23:53:46 myserver sshd[22991]: Failed password for illegal user test from 219.136.9.84 port 56232 ssh2 Dec 4 23:53:49 myserver sshd[22993]: Illegal user guest from 219.136.9.84 Dec 4 23:53:49 myserver sshd[22993]: error: Could not get shadow information for NOUSER Qu'est-ce que cela signifie exactement? Comment sécuriser ssh pour éviter ces attaques? Comment savoir si l'attaque a abouti? Merci Stéphane Bonjour, Effectivement c'est une attaque, la pluipart du temps se sont des vers qui tentent des attaques par dicitonnaire sur les ports SSH ouverts dans des plages d'adresses. C'est très fréquent. Si tu te sens l'âme charitable, tu peux faire un whois sur l'IP et écrire un mail au service abuse des administrateur pour qu'ils solutionnent le problème de leur coté. Solutions en vrac pour sécuriser de ton coté : - faire écouter SSH sur un port différent (tu évites quasiement toutes les attaques automatiques) - enlever l'authentification par mot de passe - utiliser le port knocking (un peu extreme, mais tres efficace) Bonne journée... -- + Romain.
Re: attaque ssh?
On 2006/12/05-09:06(+0100), [EMAIL PROTECTED] wrote : > Qu'est-ce que cela signifie exactement? > Comment sécuriser ssh pour éviter ces attaques? > Comment savoir si l'attaque a abouti? > Ce sont des tentatives de connexion en utilisant des comptes "classiques". Le meilleur moyen de se protéger c'est : - Refuser les connexions via le compte root (PermitRootLogin no) - Spécifier les comptes qui ont le droit de se connecter (AllowUsers/AllowGroups) - Forcer les utilisateurs à avoir de vrai mot de passe - Mieux encore : n'accepter que l'authentification via clé publique. - Désaciver tous les comptes qui ne sont pas nécessaires et mettre un /bin/false en shell aux utilisateurs qui n'en ont pas besoin. - Configurer SSH pour n'écouter que sur les interfaces auxquelles vous vous connectez - Via IPTables n'autoriser que les machines à partir desquelles vous vous connectez à ouvrir une session tcp sur le port 22. - Eventuellement changer le port d'écoute de sshd - Installer fail2ban, qui apres une serie de mauvaise authentification, installera des règles IPTables pour blacklister la source. Avec ca ton serveur sera un minimun configuré correctement. Après dès qu'on mets un service avec authentification accessible sur internet (ssh ftp...), il faut inévitablement s'attendre à ce que des bots, ou mêmes des personnes, tentent d'y accéder via brute force, ou attaque par dictionnaire. Yann. -- Lisez la FAQ de la liste avant de poser une question : http://wiki.debian.net/?DebianFrench Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et "Reply-To:" To UNSUBSCRIBE, email to [EMAIL PROTECTED] with a subject of "unsubscribe". Trouble? Contact [EMAIL PROTECTED]
Whereami [Was Re: Equivalent de guessnet...]
Bonjour, > Perso, j'utilise whereami et ifplugd, et ça marche, y compris sans > redémarrer le PC. Je passe le mien en mode veille la plupart du temps, > et quand il se réveille, il regarde où il est et exécute les choses > qui vont bien selon où il se trouve. > > Si tu as besoin de plus d'infos, n'hésite pas à me demander. Alors j'y vais ;-) Je viens d'installer whereami et j'ai regardé rapidement les fichiers de config (/etc/whereami/detect.conf et whereami.conf). Avant toute chose, j'aimerais bien comprendre la cinématique du produit. En effet, dans le cas de guessnet, je voyais bien que le fichier /etc/network/interfaces était appelé lors du montage du réseau et, dans celui-ci, on faisait appel à guessnet pour détecter l'endroit et, ensuite, appliquer une configuration réseau... Aurais-tu quelques infos sur le fonctionnement de whereami ? Ensuite, si tu as ça sous la main (je fais aussi quelques recherches sur Google mais ça ne me semble pas très parlant jusqu'ici ;-)), j'aimerais bien un ou deux fichiers d'exemples... Merci d'avance. David. -- Lisez la FAQ de la liste avant de poser une question : http://wiki.debian.net/?DebianFrench Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et "Reply-To:" To UNSUBSCRIBE, email to [EMAIL PROTECTED] with a subject of "unsubscribe". Trouble? Contact [EMAIL PROTECTED]
Re: attaque ssh?
Salut ! Ca ressemble bien a une "attaque" : pour fiabiliser les choses : 1) interdire le login de root, 2) changer le port par default pour un autre que 22, 3) eventuellement installer iptable en autorisant que des adresses a toi a passer sur le port de ssh 4) utiliser le principe des cles. pour savoir si l'attaque est passée, ben il faut une ligne du genre : Dec 5 06:40:56 localhost sshd[4293]: Accepted password for toto from iii.iii.iii.iii port 44696 ssh2 le probleme c'est que ca peut aussi bien etre toi qui t'es connecté et surtout si le pirate est bon il effacera ces traces. Il y a peut etre d'autre facon de savoir mais je ne les connais pas. @plus ! arnaud boulliat [EMAIL PROTECTED] a écrit : Bonjour, j'ai un serveur web que j'administre à distance via ssh (machine debian Sarge). Tout ce qu'il y a de plus classique. J'ai vu dans mes logs auth.log des entrées qui me paraissent suspectes. Il doit s'agir de tentatives d'attaques ssh. Voilà ce que disent les logs : Illegal user test from 219.136.9.84 Dec 4 23:53:46 myserver sshd[22991]: error: Could not get shadow information for NOUSER Dec 4 23:53:46 myserver sshd[22991]: Failed password for illegal user test from 219.136.9.84 port 56232 ssh2 Dec 4 23:53:49 myserver sshd[22993]: Illegal user guest from 219.136.9.84 Dec 4 23:53:49 myserver sshd[22993]: error: Could not get shadow information for NOUSER Qu'est-ce que cela signifie exactement? Comment sécuriser ssh pour éviter ces attaques? Comment savoir si l'attaque a abouti? Merci Stéphane -- Lisez la FAQ de la liste avant de poser une question : http://wiki.debian.net/?DebianFrench Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et "Reply-To:" To UNSUBSCRIBE, email to [EMAIL PROTECTED] with a subject of "unsubscribe". Trouble? Contact [EMAIL PROTECTED]
attaque ssh?
Bonjour, j'ai un serveur web que j'administre à distance via ssh (machine debian Sarge). Tout ce qu'il y a de plus classique. J'ai vu dans mes logs auth.log des entrées qui me paraissent suspectes. Il doit s'agir de tentatives d'attaques ssh. Voilà ce que disent les logs : Illegal user test from 219.136.9.84 Dec 4 23:53:46 myserver sshd[22991]: error: Could not get shadow information for NOUSER Dec 4 23:53:46 myserver sshd[22991]: Failed password for illegal user test from 219.136.9.84 port 56232 ssh2 Dec 4 23:53:49 myserver sshd[22993]: Illegal user guest from 219.136.9.84 Dec 4 23:53:49 myserver sshd[22993]: error: Could not get shadow information for NOUSER Qu'est-ce que cela signifie exactement? Comment sécuriser ssh pour éviter ces attaques? Comment savoir si l'attaque a abouti? Merci Stéphane -- Lisez la FAQ de la liste avant de poser une question : http://wiki.debian.net/?DebianFrench Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et "Reply-To:" To UNSUBSCRIBE, email to [EMAIL PROTECTED] with a subject of "unsubscribe". Trouble? Contact [EMAIL PROTECTED]