Re: Quel kernel pour un AMD Opteron?
LO, On Tue, Oct 09, 2007 at 04:07:09PM +0200, Jean-Michel Bonnefond wrote: > linux-image-2.6.18-5-xen-686 - Linux 2.6.18 image on i686 > linux-image-2.6.18-5-xen-vserver-686 - Linux 2.6.18 image on i686 A ce propos, quelqu'un connaît la différence entre le noyau dit "vserver" et l'autre ? Merci d'avance. -- JFS. --- Mutt 1.5.6i Powered by GNU/Linux - SuSE 9.1 -- Lisez la FAQ de la liste avant de poser une question : http://wiki.debian.net/?DebianFrench Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et "Reply-To:" To UNSUBSCRIBE, email to [EMAIL PROTECTED] with a subject of "unsubscribe". Trouble? Contact [EMAIL PROTECTED]
Re: Quel kernel pour un AMD Opteron?
Merci Yannick pour le lien. J'ai donc finalement installé le linux-image-2.6.18-5-amd64 qui boot parfaitement... Jean-Michel. Le 09/10/07, Yannick Palanque <[EMAIL PROTECTED]> a écrit : > > > Un opteron, c'est un AMD64 ou plutot 686 ? > > Un x86-64 (http://fr.wikipedia.org/wiki/Opteron). > Il supportera donc amd64 ou 686. > > Yannick Palanque > > > -- > Lisez la FAQ de la liste avant de poser une question : > http://wiki.debian.net/?DebianFrench > Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et > "Reply-To:" > > To UNSUBSCRIBE, email to [EMAIL PROTECTED] > with a subject of "unsubscribe". Trouble? Contact > [EMAIL PROTECTED] > >
Re: Quel kernel pour un AMD Opteron?
> Un opteron, c'est un AMD64 ou plutot 686 ? Un x86-64 (http://fr.wikipedia.org/wiki/Opteron). Il supportera donc amd64 ou 686. Yannick Palanque -- Lisez la FAQ de la liste avant de poser une question : http://wiki.debian.net/?DebianFrench Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et "Reply-To:" To UNSUBSCRIBE, email to [EMAIL PROTECTED] with a subject of "unsubscribe". Trouble? Contact [EMAIL PROTECTED]
Quel kernel pour un AMD Opteron?
Salut, J'ai un serveur avec ce type de processeur : [EMAIL PROTECTED]:/var/cache/apt# cat /proc/cpuinfo processor : 0 vendor_id : AuthenticAMD cpu family : 15 model : 5 model name : AMD Opteron(tm) Processor 246 stepping: 10 cpu MHz : 1990.883 cache size : 1024 KB fdiv_bug: no hlt_bug : no f00f_bug: no coma_bug: no fpu : yes fpu_exception : yes cpuid level : 1 wp : yes flags : fpu vme de pse tsc msr pae mce cx8 apic sep mtrr pge mca cmov pat pse36 clflush mmx fxsr sse sse2 syscall nx mmxext lm 3dnowext 3dnow bogomips: 3932.16 Et je me demande quel noyau installer la dessus entre : linux-image-2.6.18-5-486 - Linux 2.6.18 image on x86 linux-image-2.6.18-5-686 - Linux 2.6.18 image on PPro/Celeron/PII/PIII/P4 linux-image-2.6.18-5-686-bigmem - Linux 2.6.18 image on PPro/Celeron/PII/PIII/P4 linux-image-2.6.18-5-amd64 - Linux 2.6.18 image on AMD64 linux-image-2.6.18-5-k7 - Linux 2.6.18 image on AMD K7 linux-image-2.6.18-5-vserver-686 - Linux 2.6.18 image on PPro/Celeron/PII/PIII/P4 linux-image-2.6.18-5-vserver-k7 - Linux 2.6.18 image on AMD K7 linux-image-2.6.18-5-xen-686 - Linux 2.6.18 image on i686 linux-image-2.6.18-5-xen-vserver-686 - Linux 2.6.18 image on i686 Un opteron, c'est un AMD64 ou plutot 686 ? Merci, Jean-Michel.
Re: Quel Kernel choisir???
Le Fri, 31 Mar 2006 19:49:35 -0900, Niko a écrit : [...] > Dans la description du i686 il est écrit que cela désigne les > processeur Pentium > mais le mien est un Athlon XP2000+. > > Donc je voulais savoir quelle image je devais installer, si s'est une > erreur de kde > où si ma machine est bien une i686. > kernel-image-2.6.8-3-386 ou kernel-image-2.6.8-3-686??? Bonjour, i386: pour les processeurs de type 80386 i686: pour les processeurs de type Pentium pro (et compatibles) et suivants k7: pour les processeurs de type Athlon un noyau 686 ne fonctionnera pas ou mal sur un processeur 386. un noyau 386 fonctionnera bien (mais pas de manière optimisée) sur un processeur Pentium (séries Pro, II, II, IV etc...) ou Athlon (duron, XP, etc...). Dans l'idéal, si tu veux optimiser, il te faut prendre un noyau k7. -- Pensez à lire la FAQ de la liste avant de poser une question : http://wiki.debian.net/?DebianFrench Pensez à rajouter le mot ``spam'' dans vos champs "From" et "Reply-To:" To UNSUBSCRIBE, email to [EMAIL PROTECTED] with a subject of "unsubscribe". Trouble? Contact [EMAIL PROTECTED]
Quel Kernel choisir???
Bonjour je voulais installer le package kernel-image-2.6.8 pour mettre à jour mon ancien 2.4. Mon ancien est un i386 mais quand j'ouvre KDE control center il me dit que me machine est une i686. Dans la description du i686 il est écrit que cela désigne les processeur Pentium mais le mien est un Athlon XP2000+. Donc je voulais savoir quelle image je devais installer, si s'est une erreur de kde où si ma machine est bien une i686. kernel-image-2.6.8-3-386 ou kernel-image-2.6.8-3-686??? Merci d'avance Niko -- Pensez à lire la FAQ de la liste avant de poser une question : http://wiki.debian.net/?DebianFrench Pensez à rajouter le mot ``spam'' dans vos champs "From" et "Reply-To:" To UNSUBSCRIBE, email to [EMAIL PROTECTED] with a subject of "unsubscribe". Trouble? Contact [EMAIL PROTECTED]
Re: Sécurité (suite) était Re: HS [Intrusion, reconstitution] était Re: Quel kernel ?
On Sat, 27 Dec 2003 16:39:10 +0100 daniel huhardeaux <[EMAIL PROTECTED]> wrote: > Cela ressemble a (trouve dans un thread sur ce probleme sur > linuxQuestions.org > > Check where sk is: cd /proc; for i in *; do test -f $i/cmdline && (cat > $i/cmdline; echo $i | grep -e "sk"); done This will return the PID for > sk, change to that dir and grep environ -e "pwd". This returns the > rootkits dir (/usr/share/locale/ro_US ?). > 4. Uninstall rootkit: cd to that dir, and execute "./sk -u" to > uninstall. Sauf que in * le fait parcourir les processus visibles i.e sous /proc, d'après ce que j'ai compris, SuckIT cache les processus, les repertoire ne sont pas visibles sous /proc mais existent quand même d'où mon idée de forcer la lecture à tous les numéros et pas seulement à ceux qui sont sous /proc. Merci de tes idées, je vais lire ta doc. Je pense infecter une machine pour voir si ce que j'ai dit marche. Si c'est le cas, il est facile de faire un pgm cherchant systématiquement de tels processus cachés. Je te tiens au courant François Boisson
Sécurité (suite) était Re: HS [Intrusion, reconstitution] était Re: Quel kernel ?
J'ai modifie le sujet car cela se rapproche d'une discussion de cette semaine concernant la securite (lien en bas de page) François Boisson wrote: [intrusion sur ma passerelle, suite] J'ai plusieurs questions à propos de l'intrusion dont j'ai été victime ce 20 décembre, le gars n'a pas sévi longtemps (il a commencé à 19heures et j'ai stoppé le bazar à 1h30 du matin (de retour d'un réveillon anticipé). A noter que chkrootkit ne désignait aucun processus mis à part bindshell, J'ai fait une image des disques / et /usr (mais ai bêtement oublié le swap ce qui est dommage) juste après avoir fait un iptables bloquant un port d'un ssh installé. J'ai pu après récupéré les fichiers détruits sur les deux disques et étudier un peu ce que le gars a fait. Ma première question est celle ci, l'un des scripts commence par #!/bin/sh cl="ESC[0m" cyn="ESC[36m" wht="ESC[37m" ... puis on voit des commandes du type echo "${cl}${cyn}|${cl}${hcyn}--- ${cl}${wht}Getting the IP adress...">/dev/stderr à ma connaissance, c'est pour faire beau à l'écran (clignotement, etc), peut on détourner ces commandes? Je penserai la meme chose, mais à la lecture de ce que Jean-Luc a note ... Apparemment le gars s'est déchainé vers 19h: Il a récupéré les fichiers shadow, passwd, puis a cherché sur la machine successivement des mp3, des mpgs, des avis, des numéros de cartes bleues ainsi que des fichiers czz: pour être exact: ... echo echo "${cl}${cyn}|${cl}${hcyn}--- ${cl}${wht}Searching for ccz... please wait (t his can take several minutes)" >/dev/stderr echo "Searching for ccz..." echo ... Que sont ces ccz? D'après Google, ce serait des fichiers de créations de CD/DVDrom pour des outils Windows, sur une machine Linux, c'est idiot! Quelqu'un a-t-il une idée? Hmmh. Lorsque l'on regarde d'ou vient suckIT, c'est de tchéchoslovaquie (cz) Les gars ayant développés le produit signent cdi cz Extrait du README ++ SucKIT README File SucKIT v1.3b, (c) 2002 by sd & devik +-+ Et de ce que j'ai lu, c'est pas *vraiment* fait pour des MP3 ou autres fichiers audio D'après les traces j'ai vu, le gars a installé SuckIT qui patche directement le noyau, et permet de cacher des processus, apparemment il modifie directement le noyau en mémoire via kmem... Ces fameux processus cachés existent tout de même, je veux dire qu'une commande du type # cd /proc; for i in `seq 1 65535`; do test -f $i/cmdline && echo $i " pid existant"; done m'aurait surement fourni TOUS les pids des processus y compris les cachés je pense. Quelqu'un peut il me confirmer cela? Cela ressemble a (trouve dans un thread sur ce probleme sur linuxQuestions.org Check where sk is: cd /proc; for i in *; do test -f $i/cmdline && (cat $i/cmdline; echo $i | grep -e "sk"); done This will return the PID for sk, change to that dir and grep environ -e "pwd". This returns the rootkits dir (/usr/share/locale/ro_US ?). 4. Uninstall rootkit: cd to that dir, and execute "./sk -u" to uninstall. Ce qui est idiot c'est que dans ce cas, j'aurai pu récupérer l'environnement, la ligne de commande, etc et identifier plus clairement le vers. Peut etre, mais il m'a l'air asser violent. Dans mes lectures, j'ai vu qu'un module nomme StMichael lui resistait. Tu peux peut etre aller voir de ce cote la. Quelqu'un sait-il comment retrouver l'adresse du gars dans ce bazar? En épluchant les logs, je vois plein de connections wu-ftpd sans chargement de fichiers correspondant mais venant d'adresses très différentes, le gars masquait son IP mais dans ce cas, pouvait il avoir les réponses en retour ou procédait-il à l'aveugle? Comme il semble que ce kit permette d'ouvrir des terminaux sur *n'importe quel* port, il va peut etre falloir faire des recoupements adresse/port. Maintenant, si c'est ta machine qui ouvre la connexion apres l'infection, peut etre tu trouveras plus rapidement, en imaginant que les connexions wu-ftpd soient des leurres. Désolé de ce message HS et bonnes fêtes Bonne fêtes a toi aussi François Boisson Tres interessant a lire (anglais) http://www.redhat.com/archives/enigma-list/2002-October/msg00442.html -- : __ __ __ __ __ __ [EMAIL PROTECTED] : /_// __ // __ //_// __ // / phone.: +48 32 285 5276 : / / / /_/ // /_/ / / / / /_/ // / fax: +48 32 285 5276 : /_/ /_//_/ /_/ /_/ /_//_/ mobile..: +48 602 284 546
Re : HS [Intrusion, reconstitution] était Re: Quel kernel ?
Le 26.12.2003 22:36, François Boisson a écrit : |[intrusion sur ma passerelle, suite] | |J'ai plusieurs questions à propos de l'intrusion dont j'ai été |victime ce |20 décembre, le gars n'a pas sévi longtemps (il a commencé à 19heures |et |j'ai stoppé le bazar à 1h30 du matin (de retour d'un réveillon |anticipé). |A noter que chkrootkit ne désignait aucun processus mis à part |bindshell, |J'ai fait une image des disques / et /usr (mais ai bêtement oublié le |swap |ce qui est dommage) juste après avoir fait un iptables bloquant un |port |d'un ssh installé. J'ai pu après récupéré les fichiers détruits sur |les |deux disques et étudier un peu ce que le gars a fait. Ma première |question |est celle ci, l'un des scripts commence par | | |#!/bin/sh |cl="ESC[0m" |cyn="ESC[36m" |wht="ESC[37m" |... |puis on voit des commandes du type |echo "${cl}${cyn}|${cl}${hcyn}--- ${cl}${wht}Getting the IP |adress...">/dev/stderr | |à ma connaissance, c'est pour faire beau à l'écran (clignotement, |etc), |peut on détourner ces commandes? Il y a eu le CAN-2003-0063 qui signalait qu'on pouvait exploiter une commande esc : echo -e '\e]2;s && echo rm -rf *\a' > /tmp/sploit echo -e '\e[21t' >> /tmp/sploit cat /tmp/sploit Peut-être est-ce le même genre d'exploit ? -- - Jean-Luc | |Apparemment le gars s'est déchainé vers 19h: Il a récupéré les |fichiers |shadow, passwd, puis a cherché sur la machine successivement des mp3, |des |mpgs, des avis, des numéros de cartes bleues ainsi que des fichiers |czz: |pour être exact: | |... |echo |echo "${cl}${cyn}|${cl}${hcyn}--- ${cl}${wht}Searching for ccz... |please |wait (t his can take several minutes)" >/dev/stderr |echo "Searching for ccz..." |echo |... | |Que sont ces ccz? D'après Google, ce serait des fichiers de créations |de |CD/DVDrom pour des outils Windows, sur une machine Linux, c'est |idiot! |Quelqu'un a-t-il une idée? | |D'après les traces j'ai vu, le gars a installé SuckIT qui patche |directement le noyau, et permet de cacher des processus, apparemment |il |modifie directement le noyau en mémoire via kmem... |Ces fameux processus cachés existent tout de même, je veux dire |qu'une |commande du type | |# cd /proc; for i in `seq 1 65535`; do test -f $i/cmdline && echo $i |" |pid existant"; done | |m'aurait surement fourni TOUS les pids des processus y compris les |cachés |je pense. Quelqu'un peut il me confirmer cela? | |Ce qui est idiot c'est que dans ce cas, j'aurai pu récupérer |l'environnement, la ligne de commande, etc et identifier plus |clairement |le vers. | |Quelqu'un sait-il comment retrouver l'adresse du gars dans ce bazar? |En |épluchant les logs, je vois plein de connections wu-ftpd sans |chargement |de fichiers correspondant mais venant d'adresses très différentes, le |gars |masquait son IP mais dans ce cas, pouvait il avoir les réponses en |retour |ou procédait-il à l'aveugle? | |Désolé de ce message HS et bonnes fêtes | |François Boisson | | |-- |Pensez à lire la FAQ de la liste avant de poser une question : |http://savannah.nongnu.org/download/debfr-faq/html/ | |Pensez à rajouter le mot ``spam'' dans vos champs "From" et |"Reply-To:" | |To UNSUBSCRIBE, email to [EMAIL PROTECTED] |with a subject of "unsubscribe". Trouble? Contact |[EMAIL PROTECTED] | | pgpBwDiDuJ9pS.pgp Description: PGP signature
HS [Intrusion, reconstitution] était Re: Quel kernel ?
[intrusion sur ma passerelle, suite] J'ai plusieurs questions à propos de l'intrusion dont j'ai été victime ce 20 décembre, le gars n'a pas sévi longtemps (il a commencé à 19heures et j'ai stoppé le bazar à 1h30 du matin (de retour d'un réveillon anticipé). A noter que chkrootkit ne désignait aucun processus mis à part bindshell, J'ai fait une image des disques / et /usr (mais ai bêtement oublié le swap ce qui est dommage) juste après avoir fait un iptables bloquant un port d'un ssh installé. J'ai pu après récupéré les fichiers détruits sur les deux disques et étudier un peu ce que le gars a fait. Ma première question est celle ci, l'un des scripts commence par #!/bin/sh cl="ESC[0m" cyn="ESC[36m" wht="ESC[37m" ... puis on voit des commandes du type echo "${cl}${cyn}|${cl}${hcyn}--- ${cl}${wht}Getting the IP adress...">/dev/stderr à ma connaissance, c'est pour faire beau à l'écran (clignotement, etc), peut on détourner ces commandes? Apparemment le gars s'est déchainé vers 19h: Il a récupéré les fichiers shadow, passwd, puis a cherché sur la machine successivement des mp3, des mpgs, des avis, des numéros de cartes bleues ainsi que des fichiers czz: pour être exact: ... echo echo "${cl}${cyn}|${cl}${hcyn}--- ${cl}${wht}Searching for ccz... please wait (t his can take several minutes)" >/dev/stderr echo "Searching for ccz..." echo ... Que sont ces ccz? D'après Google, ce serait des fichiers de créations de CD/DVDrom pour des outils Windows, sur une machine Linux, c'est idiot! Quelqu'un a-t-il une idée? D'après les traces j'ai vu, le gars a installé SuckIT qui patche directement le noyau, et permet de cacher des processus, apparemment il modifie directement le noyau en mémoire via kmem... Ces fameux processus cachés existent tout de même, je veux dire qu'une commande du type # cd /proc; for i in `seq 1 65535`; do test -f $i/cmdline && echo $i " pid existant"; done m'aurait surement fourni TOUS les pids des processus y compris les cachés je pense. Quelqu'un peut il me confirmer cela? Ce qui est idiot c'est que dans ce cas, j'aurai pu récupérer l'environnement, la ligne de commande, etc et identifier plus clairement le vers. Quelqu'un sait-il comment retrouver l'adresse du gars dans ce bazar? En épluchant les logs, je vois plein de connections wu-ftpd sans chargement de fichiers correspondant mais venant d'adresses très différentes, le gars masquait son IP mais dans ce cas, pouvait il avoir les réponses en retour ou procédait-il à l'aveugle? Désolé de ce message HS et bonnes fêtes François Boisson
Re: Machine infectée [était Quel kernel ?]
Bonjour, Il y a effectivement une faille exploitable dans wu-ftpd, voir http://www.k-otik.com/exploits/08.11.0x82-wu262-advanced.c.php Amicalement, Olivier -- Laboratoire de Mathématiques, Applications et Physique Mathématique d'Orléans UMR 6628 - Université d'Orléans - B.P. 6759 - 45067 Orléans Cedex 2 E-Mail: [EMAIL PROTECTED] http://www.univ-orleans.fr/SCIENCES/MAPMO/membres/garet/
Re: Machine infectée [était Quel kernel ?]
On Mon, 22 Dec 2003 13:10:55 +0100 daniel huhardeaux <[EMAIL PROTECTED]> wrote: > François Boisson wrote: > > > [...] > > > > > >PS: Un administrateur réseau peut il me donner des conseils, c'est > >apparemment un Kit0.42, qui install un bindshell sur le port 3049 dont > >le processus prend les différents noms nmbd, gzip, tar, script, etc. > >Quelqu'un a-t-il des détails sur ce nom Kit 0.42 (nom apparu au boot > >quand j'ai viré l'un des processus). J'ai fini par installer une règle > >iptables bloquant ce port en attendant et le sniffer est stoppé (j'ai > >retrouvé les fichiers de logs du sniffer, c'est impressionnant). Le > >plus simple est de refaire une install j'imagine :-(. J'ai conservé une > >image des disques à tout hasard... > > > > > Tout depend du temps que tu as devant toi. Il y a 1 an 1/2 une de mes > machines etait infecte par le worm bugtraq. Il m'a ete fortement > conseille de la reinstaller. Etant pris par le temps, m'en etant rendu > compte dans les 12h apres l'infection, et surtout que s'il fallait > *absolument* repartir de zero _rapidement_ c'etait possible (par ex en > un WE) j'ai decide de ne pas le faire. J'ai passe les 15 jours suivant > l'epuration au chevet de la machine (~3h par jour les 2 premiers jours, > moins apres) pour verifier. Tout etait rentre dans l'ordre. > > Ton cas a l'air *beaucoup* plus severe que celui que j'ai subi. A toi de > voir ce que tu peux/dois consacrer comme temps car quelquesoit l'option > il te _faudra_ du temps, ce que tu perds si la stabilitee de la machine > devenait critique, ce que tu perds (donnees) si tu repars a zero. Bref, > il n'y a que toi a avoir la reponse. "Crois tu que tu pourras/auras les > capacites de remettre la machine en etat?" donne la reponse et tu auras > la solution ;-) > > Depuis le jour ou cela m'est arrive, j'ai adopte deux regles sur mes > machines de production, en dehors du check regulier des logs et tout le > tsoin tsoin: > > 1) toutes les heures un chkrootkit est lance 24h/24h 7j/7j > 2) s'il y a un probleme et qu'une solution existe on l'applique, a > fortiori s'il s'agit de securite: patchs appliques des disponibilite > > Je ne reponds pas a ta question, ceci est uniquement le point de vue de > quelqu'un a qui c'est deja arrive. Pour t'aider, tu peux peut etre te > baser sur les articles de linux magazine qui traitent sur les infections > de machines. > > En esperant t'avoir aider un peu. En fait, j'ai installé des rustines: J'ai remonté le circuit du boot jusqu'à éliminer le lancement du sniffer. Je n'arrive pas à supprimer le bindshell. Visiblement, le vers à l'air d'être assez profondément ancré. Bizarrement, certains fichiers sont grossièrement modifiés mais d'autres le sont plus subtilement. gzip, tar, iptables, etc... Finalement, j'ai procédé comme suit: Sur une autre machine (mon portable tout neuf), j'ai reproduis une sauvegarde saine de la machine, j'ai mis à jour et fait quelques améliorations notamment le nouveau noyau. Puis j'ai crée deux fichiers de la taille exacte de mes deux disques correspondant à / et /usr, je les ai monté en loop et fait une copie de ma nouvelle passerelle. J'ai mis à jour /var et autres histoire de ne pas perdre la base bayes de spamassassin. Puis à l'aide d'un petit utilitaire très pratique que j'ai fait il y a 6 mois (clientpartition et serveurpartition) j'ai transféré via réseau les images sur les disques correspondant, un coup de lilo et hop on reboote et ça a relativement marché, juste l'installation du courrier (spamassassin et la mise automatique au boot du réseau à mettre en place). Le service a été interrompu moins d'une heure cumulée, c'est ma seule petite consolation dans cette histoire. Pour prévenir ce genre de truc, j'ai envie de mettre les repertoires /bin /sbin et éventuellemnt /lib soit sur CD soit sur disque compressé cloop (j'ai compilé le module et les utilitaires) qui sont en écriture seule. Sinon, ayant conservé les images des disques, je vais essayé d'analyser comment le gus a réussi à entrer sur la machine mais j'ai des soupcons sur un compte ftp en écriture possible dont le mot de passe a été diffusé sur une liste (volontairement), peut être une faille de wu-ftpd. Merci des conseils en tout cas. François Boisson > -- > : __ __ __ __ __ __ [EMAIL PROTECTED] > : /_// __ // __ //_// __ // / phone.: +48 32 285 5276 > : / / / /_/ // /_/ / / / / /_/ // / fax: +48 32 285 5276 > : /_/ /_//_/ /_/ /_/ /_//_/ mobile..: +48 602 284 546 > > > > -- > Pensez à lire la FAQ de la liste avant de poser une question : > http://savannah.nongnu.org/download/debfr-faq/html/ > > Pensez à rajouter le mot ``spam'' dans vos champs "From" et "Reply-To:" > > To UNSUBSCRIBE, email to [EMAIL PROTECTED] > with a subject of "unsubscribe". Trouble? Contact > [EMAIL PROTECTED] >
Re: Quel kernel ?
François Boisson wrote: [...] PS: Un administrateur réseau peut il me donner des conseils, c'est apparemment un Kit0.42, qui install un bindshell sur le port 3049 dont le processus prend les différents noms nmbd, gzip, tar, script, etc. Quelqu'un a-t-il des détails sur ce nom Kit 0.42 (nom apparu au boot quand j'ai viré l'un des processus). J'ai fini par installer une règle iptables bloquant ce port en attendant et le sniffer est stoppé (j'ai retrouvé les fichiers de logs du sniffer, c'est impressionnant). Le plus simple est de refaire une install j'imagine :-(. J'ai conservé une image des disques à tout hasard... Tout depend du temps que tu as devant toi. Il y a 1 an 1/2 une de mes machines etait infecte par le worm bugtraq. Il m'a ete fortement conseille de la reinstaller. Etant pris par le temps, m'en etant rendu compte dans les 12h apres l'infection, et surtout que s'il fallait *absolument* repartir de zero _rapidement_ c'etait possible (par ex en un WE) j'ai decide de ne pas le faire. J'ai passe les 15 jours suivant l'epuration au chevet de la machine (~3h par jour les 2 premiers jours, moins apres) pour verifier. Tout etait rentre dans l'ordre. Ton cas a l'air *beaucoup* plus severe que celui que j'ai subi. A toi de voir ce que tu peux/dois consacrer comme temps car quelquesoit l'option il te _faudra_ du temps, ce que tu perds si la stabilitee de la machine devenait critique, ce que tu perds (donnees) si tu repars a zero. Bref, il n'y a que toi a avoir la reponse. "Crois tu que tu pourras/auras les capacites de remettre la machine en etat?" donne la reponse et tu auras la solution ;-) Depuis le jour ou cela m'est arrive, j'ai adopte deux regles sur mes machines de production, en dehors du check regulier des logs et tout le tsoin tsoin: 1) toutes les heures un chkrootkit est lance 24h/24h 7j/7j 2) s'il y a un probleme et qu'une solution existe on l'applique, a fortiori s'il s'agit de securite: patchs appliques des disponibilite Je ne reponds pas a ta question, ceci est uniquement le point de vue de quelqu'un a qui c'est deja arrive. Pour t'aider, tu peux peut etre te baser sur les articles de linux magazine qui traitent sur les infections de machines. En esperant t'avoir aider un peu. -- : __ __ __ __ __ __ [EMAIL PROTECTED] : /_// __ // __ //_// __ // / phone.: +48 32 285 5276 : / / / /_/ // /_/ / / / / /_/ // / fax: +48 32 285 5276 : /_/ /_//_/ /_/ /_/ /_//_/ mobile..: +48 602 284 546
Re: Quel kernel ?
OoO En ce début d'après-midi nuageux du dimanche 21 décembre 2003, vers 14:01, Stephane Bortzmeyer <[EMAIL PROTECTED]> disait: > Si on veut avoir la dernière version de tout (sans savoir exactement > pourquoi) on utilise RedHat. Il y a plein de raisons de ne pas pouvoir se contenter de ce qu'il y a dans Woody : - KDE 3.x (plus rapide notamment, que les précédentes versions) - Un serveur X plus récent supportant mieux les cartes récentes (pour les portables notamment, où l'on doit même parfois aller taper dans experimental) - Un noyau plus récentsupportant mieux certains périphériques (disques SATA, USB) Les backports comme les mélanges de stable/testing/unstable apportent souvent plus de problèmes qu'ils n'en résolvent : les backports sont souvent incomplets (si on prend celui de KDE, on peut se brosser pour le plugin aRtS pour xmms) et les mélanges sont propices à la désinstallation incognito de certains paquets. Cela fait tout un tas de _bonnes_ raisons de préférer testing ou unstable à Woody sans pourautant choisirune distribution inférieure. Si les développeurs Debian devaient se contenter de l'aide des autres développeurs Debian pour testing et unstable, ils auraient pas mal de soucis à se faire sur la stabilité de stable. -- BOFH excuse #427: network down, IP packets delivered via UPS pgppJMw0TGTvY.pgp Description: PGP signature
Re: Quel kernel ?
On Sat, 20 Dec 2003 21:18:24 +0100 Philippe Merlin <[EMAIL PROTECTED]> wrote: > Bonjour, > Les récentes intrusions sur les sites Débian, Gentoo etc... ont démontré > que les kernel 2.4.18--->2.4.22 avaient une faille de sécurité > gravissime. N'étant pas un expert en sécurité, j'aimerai savoir la > dangerosité pour un utilisateur lambda ayant un noyau de ce type de > rester avec ce noyau ? Doivent t'ils migrer tout affaire cessante vers > la 2.4.23 ou même faire le saut avec le dernier 2.6.0? ou si c'est > seulement vivement conseillé pour ceux ayant des serveurs visibles du > grand public ?. Autre question étant en Woody Stable et ayant un noyau > 2.4.20, lorsque je fait un apt-cache search kernel-sources la dernière > version proposée est le 2.4.22 qui je pense n'a pas encore été patché. > Comme les packages debian ne sont plus accessibles depuis cette > intrusion comment peut on avoir les kernel-sources Debian de la Sid > ?(entre parenthèse je ne comprends pas pourquoi pour les noyaux il y a > ce distinguo, stable et test). Merci de vos avis. > Philou75 > > Ben il se trouve que hier à 17h41, un type a installé un rootkit sur ma passerelle à partir d'un compte courant. Je n'ai pas encore les détails mais l'analyse de wtmp montre que le gars essayait depuis au moins le 1er Décembre. Je pense que sur une machine connecté en permanence, un patch s'impose... François Boisson PS: Un administrateur réseau peut il me donner des conseils, c'est apparemment un Kit0.42, qui install un bindshell sur le port 3049 dont le processus prend les différents noms nmbd, gzip, tar, script, etc. Quelqu'un a-t-il des détails sur ce nom Kit 0.42 (nom apparu au boot quand j'ai viré l'un des processus). J'ai fini par installer une règle iptables bloquant ce port en attendant et le sniffer est stoppé (j'ai retrouvé les fichiers de logs du sniffer, c'est impressionnant). Le plus simple est de refaire une install j'imagine :-(. J'ai conservé une image des disques à tout hasard... > -- > Pensez à lire la FAQ de la liste avant de poser une question : > http://savannah.nongnu.org/download/debfr-faq/html/ > > Pensez à rajouter le mot ``spam'' dans vos champs "From" et "Reply-To:" > > To UNSUBSCRIBE, email to [EMAIL PROTECTED] > with a subject of "unsubscribe". Trouble? Contact > [EMAIL PROTECTED] >
Re: Quel kernel ?
On Sunday 21 December 2003, at 22 h 59, the keyboard of =?ISO-8859-15?Q?Ga=EBtan?= PERRIER <[EMAIL PROTECTED]> wrote: > Je te trouve un peu réducteur. Je pense que beaucoup d'entre nous sont > en sarge ou sid pour avoir un environnement "à jour". Mon but n'est pas d'avoir un environnement à jour, mon but est d'avoir un environnement qui marche (et sans faille de sécurité, ce qui était le but du message original). Si on veut avoir la dernière version de tout (sans savoir exactement pourquoi) on utilise RedHat.
Re: Quel kernel ?
Je te trouve un peu réducteur. Je pense que beaucoup d'entre nous sont en sarge ou sid pour avoir un environnement "à jour". Woody remontant à plus d'un an... Le Sun, 21 Dec 2003 22:48:29 +0100 Stephane Bortzmeyer <[EMAIL PROTECTED]> a écrit: > Oui, si vous n'avez que cela à faire. "stable", "woody", c'est pour > les gens qui travaillent pour autre chose que Debian, "sarge" ou > "sid" pour ceux qui participent au développement de Debian. >
Re: Quel kernel ?
On Sunday 21 December 2003, at 23 h 41, the keyboard of Guillaume Duveau <[EMAIL PROTECTED]> wrote: > Parce que je suis en "woody" ? Oui. > Je devrais passer en sarge ou en sid pour avoir ces noyaux de > versions supérieures ? Oui, si vous n'avez que cela à faire. "stable", "woody", c'est pour les gens qui travaillent pour autre chose que Debian, "sarge" ou "sid" pour ceux qui participent au développement de Debian.
Re: Quel kernel ?
D'accord, je comprends qu'il peut très bien y avoir une version d'un noyau 2.4.18 qui soit plus récente qu'une version 2.4.20, et que se fier au numéro de version du package n'est pas pertinent (surtout pour un noyau). N'empêche... Pourquoi je ne trouve pas de kernel-source au-dessus de 2.4.18 (je vois que pas mal de gens utilisent des 2.4.20 ou plus) ? Parce que je suis en "woody" ? Je devrais passer en sarge ou en sid pour avoir ces noyaux de versions supérieures ? (juste à titre informatif je ne vais pas quitter "woody" pour le moment, déjà trop de choses à apprendre !) Stephane Bortzmeyer wrote: On Sunday 21 December 2003, at 22 h 47, the keyboard of Guillaume Duveau <[EMAIL PROTECTED]> wrote: Je ne sais même pas si mon noyau est patché... j'ai cru comprendre que je devais passer au 2.4.23 au minimum, dans lequel la faille de sécurité a été corrigée. Il faut mettre à jour, c'est sûr, la faille dite "brk" a déjà coûté très cher à Debian, Gentoo et Savannah. Seulement, en executant dselect, les images noyau les plus récentes que je trouve sont des 2.4.18... Attention, c'est la mère de toutes les FAQ. LE NUMÉRO DE VERSION N'EST PAS LE BON MOYEN DE SAVOIR SI LE LOGICIEL EST SÛR OU PAS. En effet, les paquetages Debian intègrent souvent les corrections des failles de sécurité (pour "brk", elle faiait trois lignes...) Cf. http://www.debian.org/security/2003/dsa-403 qui explique les versions sûres. Je ne crois pas qu'il existe un kernel-IMAGE-2.4.18 sûr dans "woody". Il faut donc recompiler avec un kernel-SOURCE-2.4.18. Enfin : s'il n'y a pas d'images noyaux plus récentes il y a peut-être des packages sources Debian non ? Oui. Mais là encore, c'est bizarre, les kernel-source les plus récents que je trouve sont des 2.4.18 ... Voir ci-dessus. --> /usr/share/doc/kernel-source-2.4.18/changelog.gz <-- kernel-source-2.4.18 (2.4.18-14) stable-security; urgency=high * Added TASK_SIZE check to do_brk in mm/mmap.c. -- Herbert Xu <[EMAIL PROTECTED]> Sat, 29 Nov 2003 10:06:19 +1100
Re: Quel kernel ?
On Sunday 21 December 2003, at 22 h 47, the keyboard of Guillaume Duveau <[EMAIL PROTECTED]> wrote: > Je ne sais même pas si mon noyau est patché... j'ai cru comprendre que > je devais passer au 2.4.23 au minimum, dans lequel la faille de sécurité > a été corrigée. Il faut mettre à jour, c'est sûr, la faille dite "brk" a déjà coûté très cher à Debian, Gentoo et Savannah. > Seulement, en executant dselect, les images noyau les plus récentes que > je trouve sont des 2.4.18... Attention, c'est la mère de toutes les FAQ. LE NUMÉRO DE VERSION N'EST PAS LE BON MOYEN DE SAVOIR SI LE LOGICIEL EST SÛR OU PAS. En effet, les paquetages Debian intègrent souvent les corrections des failles de sécurité (pour "brk", elle faiait trois lignes...) Cf. http://www.debian.org/security/2003/dsa-403 qui explique les versions sûres. Je ne crois pas qu'il existe un kernel-IMAGE-2.4.18 sûr dans "woody". Il faut donc recompiler avec un kernel-SOURCE-2.4.18. > Enfin : s'il n'y a pas d'images noyaux plus récentes il y a peut-être > des packages sources Debian non ? Oui. > Mais là encore, c'est bizarre, les > kernel-source les plus récents que je trouve sont des 2.4.18 ... Voir ci-dessus. --> /usr/share/doc/kernel-source-2.4.18/changelog.gz <-- kernel-source-2.4.18 (2.4.18-14) stable-security; urgency=high * Added TASK_SIZE check to do_brk in mm/mmap.c. -- Herbert Xu <[EMAIL PROTECTED]> Sat, 29 Nov 2003 10:06:19 +1100
Re: Quel kernel ?
Bonjour, Je me pose aussi des questions par rapport au kernel. Je viens d'installer Woody en saveur bf2.4 et mon noyau est donc le 2.4.18-bf2.4. Je ne sais même pas si mon noyau est patché... j'ai cru comprendre que je devais passer au 2.4.23 au minimum, dans lequel la faille de sécurité a été corrigée. Seulement, en executant dselect, les images noyau les plus récentes que je trouve sont des 2.4.18... J'aimerais bien installer un nouveau noyau par paquet Debian, pour des raisons de configuration ALSA. Je pourrais dans un premier temps garder 2.4.18-bf2.4, mais la seule version que je trouve semble être pour les processeurs 386... bof bof, avec mon Pentium IV ça serait dommage ! Sinon existe-il des images de noyaux 2.4 plus récentes et si possible avec un maximum de support PCI (j'ai un portable...), si oui où les trouver ? Enfin : s'il n'y a pas d'images noyaux plus récentes il y a peut-être des packages sources Debian non ? Mais là encore, c'est bizarre, les kernel-source les plus récents que je trouve sont des 2.4.18 ... A l'aide !!! [EMAIL PROTECTED] wrote: Le Sat, Dec 20, 2003 à 11:32:30PM +0100, Pierre PANTALÉON a écrit Philippe Merlin a écrit : Bonsoir Autre question étant en Woody Stable et ayant un noyau 2.4.20, lorsque je fait un apt-cache search kernel-sources la dernière version proposée est le 2.4.22 qui je pense n'a pas encore été patché. Comme les packages Je lis dans la changelog : kernel-source-2.4.22 (2.4.22-5) unstable; urgency=high * Added TASK_SIZE check to do_brk in mm/mmap.c. -- Herbert Xu <[EMAIL PROTECTED]> Fri, 5 Dec 2003 20:55:55 +1100 debian ne sont plus accessibles depuis cette intrusion comment peut on apt-get install fonctionne correctement
Re: Quel kernel ?
* Gaëtan PERRIER <[EMAIL PROTECTED]> [2003-12-21 01:17] : > Le Sat, 20 Dec 2003 23:00:29 + > Yves Rutschle <[EMAIL PROTECTED]> a écrit: > > > > Comme les packages debian ne sont plus accessibles depuis > > > cette intrusion comment peut on avoir les kernel-sources > > > Debian de la Sid ? > > > > Je viens juste d'installer des choses de ftp.fr.debian.org, > > que veux-tu dire par là? > > > > Oui on peut installer des trucs mais il me semble que depuis l'attaque > plus aucunes mise à jour n'a été faite (au moins pour Sarge), et donc > on en est toujours au 2.4.22 sur Sarge (je ne sais pas sur Woody et > Sid). Sarge n'a pas de politique de sécurité, donc peu recommandé pour une machine exposée à l'Internet. Fred (et puis kernel-package est bien pratique ...) -- Comment poser les questions de manière intelligente ? http://www.gnurou.org/documents/smart-questions-fr.html Code de conduite des listes Debian http://www.fr.debian.org/MailingLists/#codeofconduct
Re: Quel kernel ?
* Philippe Merlin <[EMAIL PROTECTED]> [2003-12-20 21:18] : > Bonjour, > Les récentes intrusions sur les sites Débian, Gentoo etc... ont démontré que > les kernel 2.4.18--->2.4.22 avaient une faille de sécurité gravissime. > N'étant pas un expert en sécurité, j'aimerai savoir la dangerosité pour un > utilisateur lambda ayant un noyau de ce type de rester avec ce noyau ? Cela dépend beaucoup de la position de son ordinateur, dans un LAN protégé ou visible sur l'Internet ... > Doivent t'ils migrer tout affaire cessante vers la 2.4.23 ou même faire le > saut avec le dernier 2.6.0? ou si c'est seulement vivement conseillé pour Ce n'est pas trop conseillé AMHA de passer directement au 2.6.0 (il me semble d'ailleurs que certaines corrections de failles de sécurité corrigées dans le noyau 2.4 n'auraient pas encore été reportées dans le 2.6.0). > ceux ayant des serveurs visibles du grand public ?. Il y a un autre point à prendre en compte : si tous les comptes sont très sécurisés sur cette machine (plutôt très difficile à faire), ce n'est pas critique de mettre à jour vers le 2.4.23. Sinon, c'est indispensable (dans ce cas). > Autre question étant en Woody Stable et ayant un noyau 2.4.20, lorsque je > fait > un apt-cache search kernel-sources la dernière version proposée est le 2.4.22 > qui je pense n'a pas encore été patché. Comme les packages debian ne sont Si, si, il a été corrigé (voir le changelog et l'annonce de sécurité Debian). > plus accessibles depuis cette intrusion comment peut on avoir les Si, si, ils sont accessibles, les paquets ont été vérifiés pour s'assurer qu'ils n'avaient pas été modifiés lors de l'intrusion. > kernel-sources Debian de la Sid ?(entre parenthèse je ne comprends pas > pourquoi pour les noyaux il y a ce distinguo, stable et test). Les paquets kernel-source sont des paquets comme d'autres paquets. Ils doivent suivre la progression habituelle des paquets. HTH Fred -- Comment poser les questions de manière intelligente ? http://www.gnurou.org/documents/smart-questions-fr.html Code de conduite des listes Debian http://www.fr.debian.org/MailingLists/#codeofconduct
Re: Quel kernel ?
Le Sat, 20 Dec 2003 23:00:29 + Yves Rutschle <[EMAIL PROTECTED]> a écrit: > > Comme les packages debian ne sont plus accessibles depuis > > cette intrusion comment peut on avoir les kernel-sources > > Debian de la Sid ? > > Je viens juste d'installer des choses de ftp.fr.debian.org, > que veux-tu dire par là? > Oui on peut installer des trucs mais il me semble que depuis l'attaque plus aucunes mise à jour n'a été faite (au moins pour Sarge), et donc on en est toujours au 2.4.22 sur Sarge (je ne sais pas sur Woody et Sid).
Re: Quel kernel ?
On Sat, Dec 20, 2003 at 09:18:24PM +0100, Philippe Merlin wrote: > N'étant pas un expert en sécurité, j'aimerai savoir la dangerosité pour un > utilisateur lambda ayant un noyau de ce type de rester avec ce noyau ? Pas très dangereux. La faille permet à un utilisateur normal de devenir root. C'est grave sur une machine publique utilisée par de nonbreuses personnes (machines d'université, machines de dévelopement Debian, etc). Par contre pour une machine privée typique, ça veut dire qu'un attaquant potentiel doit d'abord accéder à un compte local (en compromettant un service). Si la machine est à jour par ailleurs, il y a donc peu de chances d'être en danger. (Désactiver tous les services non-utilisés, tels que ftp, telnet etc, augmente évidement la sécurité, mais c'est un conseil général). > Comme les packages debian ne sont plus accessibles depuis > cette intrusion comment peut on avoir les kernel-sources > Debian de la Sid ? Je viens juste d'installer des choses de ftp.fr.debian.org, que veux-tu dire par là? > (entre parenthèse je ne comprends pas pourquoi pour les > noyaux il y a ce distinguo, stable et test). Bonne question. On pourrait la poser pour tous les autres paquets aussi, non? :-) /Y
Re: Quel kernel ?
Philippe Merlin wrote: Bonjour, Les récentes intrusions sur les sites Débian, Gentoo etc... ont démontré que les kernel 2.4.18--->2.4.22 avaient une faille de sécurité gravissime. N'étant pas un expert en sécurité, j'aimerai savoir la dangerosité pour un utilisateur lambda ayant un noyau de ce type de rester avec ce noyau ? Doivent t'ils migrer tout affaire cessante vers la 2.4.23 ou même faire le saut avec le dernier 2.6.0? ou si c'est seulement vivement conseillé pour ceux ayant des serveurs visibles du grand public ?. Autre question étant en Woody Stable et ayant un noyau 2.4.20, lorsque je fait un apt-cache search kernel-sources la dernière version proposée est le 2.4.22 qui je pense n'a pas encore été patché. Comme les packages debian ne sont plus accessibles depuis cette intrusion comment peut on avoir les kernel-sources Debian de la Sid ?(entre parenthèse je ne comprends pas pourquoi pour les noyaux il y a ce distinguo, stable et test). Merci de vos avis. Philou75 Je suis en woody 2.4.18-14 avec la màj effectuee. D'ailleurs, ce sont tous les kernels 2.4 jusqu'au 2.4.22 qui sont touches, pas seulement a partir du 2.4.18. Et la màj debian marche tres bien. Sur ce genre de probleme, il ya toujours une correction effectuee, toutes distributions linux confondues et dignes de ce nom. -- : __ __ __ __ __ __ [EMAIL PROTECTED] : /_// __ // __ //_// __ // / phone.: +48 32 285 5276 : / / / /_/ // /_/ / / / / /_/ // / fax: +48 32 285 5276 : /_/ /_//_/ /_/ /_/ /_//_/ mobile..: +48 602 284 546
Re: Quel kernel ?
Le Sat, Dec 20, 2003 à 11:32:30PM +0100, Pierre PANTALÉON a écrit > Philippe Merlin a écrit : Bonsoir > >Autre question étant en Woody Stable et ayant un noyau 2.4.20, lorsque je > >fait un apt-cache search kernel-sources la dernière version proposée est > >le 2.4.22 qui je pense n'a pas encore été patché. Comme les packages Je lis dans la changelog : kernel-source-2.4.22 (2.4.22-5) unstable; urgency=high * Added TASK_SIZE check to do_brk in mm/mmap.c. -- Herbert Xu <[EMAIL PROTECTED]> Fri, 5 Dec 2003 20:55:55 +1100 > >debian ne sont plus accessibles depuis cette intrusion comment peut on apt-get install fonctionne correctement -- Francois Mescam
Re: Quel kernel ?
Philippe Merlin a écrit : Bonjour, Les récentes intrusions sur les sites Débian, Gentoo etc... ont démontré que les kernel 2.4.18--->2.4.22 avaient une faille de sécurité gravissime. N'étant pas un expert en sécurité, j'aimerai savoir la dangerosité pour un utilisateur lambda ayant un noyau de ce type de rester avec ce noyau ? Doivent t'ils migrer tout affaire cessante vers la 2.4.23 ou même faire le saut avec le dernier 2.6.0? ou si c'est seulement vivement conseillé pour ceux ayant des serveurs visibles du grand public ?. Autre question étant en Woody Stable et ayant un noyau 2.4.20, lorsque je fait un apt-cache search kernel-sources la dernière version proposée est le 2.4.22 qui je pense n'a pas encore été patché. Comme les packages debian ne sont plus accessibles depuis cette intrusion comment peut on avoir les kernel-sources Debian de la Sid ?(entre parenthèse je ne comprends pas pourquoi pour les noyaux il y a ce distinguo, stable et test). Qui a dit que cela venait du kernel ?
Quel kernel ?
Bonjour, Les récentes intrusions sur les sites Débian, Gentoo etc... ont démontré que les kernel 2.4.18--->2.4.22 avaient une faille de sécurité gravissime. N'étant pas un expert en sécurité, j'aimerai savoir la dangerosité pour un utilisateur lambda ayant un noyau de ce type de rester avec ce noyau ? Doivent t'ils migrer tout affaire cessante vers la 2.4.23 ou même faire le saut avec le dernier 2.6.0? ou si c'est seulement vivement conseillé pour ceux ayant des serveurs visibles du grand public ?. Autre question étant en Woody Stable et ayant un noyau 2.4.20, lorsque je fait un apt-cache search kernel-sources la dernière version proposée est le 2.4.22 qui je pense n'a pas encore été patché. Comme les packages debian ne sont plus accessibles depuis cette intrusion comment peut on avoir les kernel-sources Debian de la Sid ?(entre parenthèse je ne comprends pas pourquoi pour les noyaux il y a ce distinguo, stable et test). Merci de vos avis. Philou75
Re: quel kernel?
On Tue, Dec 09, 2003 at 10:21:57AM +0100, [EMAIL PROTECTED] wrote: > quel noyau utiliser pour mon cas: un 2.6 ou un 2.4.23? > déjà compilé ou à compiler? Chacun son truc, personellement je dis déjà compilé. apt-cache search kernel-image, avec un peu de chance tu trouveras un kernel-image-2.6-testx-powerpc tout près. > encore une question: comment faire pour compiler un noyau sur une > machine A qui est destiné à un noyau B? est-ce facile à faire ou > "tricky" vu les dépendances entre librairies? Le noyau est une des choses les plus faciles à compiler, justement car il n'a aucun dépendance, il est "self-contained" (?). Il "suffit" d'avoir la bonne version de compilateur et autres outils. Si A et B sont des machines identiques ou au moins de même architecture, alors un noyau compilé sur A marchera indifférement sur A et sur B. Si A et B sont des machines différentes, alors il faut construire un cross-compilateur A->B sur A, et l'utiliser pour compiler, sur A, le noyau pour B, ce qui se résume en géneral à: make ARCH=powerpc-g3 CROSS=powerpc-g3- config zImage (ou qqch dane le genre, dpkg --print-architecture sur la cible pour savoir quoi choisir) Bon courage, Y.
quel kernel?
Bonjour à tous. j'ai un mac g3 (dit "yosemite") sur lequel j'ai une testing avec un noyau 2.4.21. je crois (je n'ai pas la machine sous la main actuellement). J'ai besoin du module usb-midi qui n'est pas intégré dans ce noyau. j'ai essayé de compiler un 2.6-test11 (parce que j'ai lu qu'il intègre ALSA et qu'il est beaucoup plus efficace que la série 2.4..) mais ça a foiré, grandement à cause du fait que j'y connais pas grand en chose en matière de mac et des options pour le noyau; alors, avant d'essayer de compiler toute la gamme des 2.4 ou autre, je me pose la question: quel noyau utiliser pour mon cas: un 2.6 ou un 2.4.23? déjà compilé ou à compiler? encore une question: comment faire pour compiler un noyau sur une machine A qui est destiné à un noyau B? est-ce facile à faire ou "tricky" vu les dépendances entre librairies? Alors si quelqu'un possède un peu d'expérience en la matière je suis preneur. merci et bonne journée