Le site SysAdmin propose un article technique très intéressant sur comment créer une liaison Internet redondante sous Linux, en utilisant plusieurs ISP.
L'article est découpé en 4 parties :
- comment gérer les connexions entrantes de plusieurs ISP
- comment gérer le load-balancing pour les connexions sortantes
- comment configurer les services pour gérer la redondance
- et enfin comment configurer son firewall pour protéger tout ça !
Réservé bien sûr aux furieux qui voudraient héberger un serveur chez eux et auraient plusieurs abonnements haut-débit sous la main ;-)
En tout cas, il y a beaucoup de données techniques (gestion du load-balancing avec iptable/iproute...) à retirer de cette (saine) lecture.
Note du modérateur : merci à Naxale pour nous avoir aussi proposé cette dépêche.
Nominés aux Big Brothers Awards 2001
Dans le cadre de la no-Zelig conf, aura lieu la remise des Big Brothers Awards 2001 pour la France (prix décernés à des institutions, entreprises, personnes pour leur contribution à l'encontre du respect de la vie privée et des libertées publiques).
La liste des nominés vient d'être publiée (ainsi que la composition du jury) : 5 catégories (administration, entreprise, produits, localité, prix spécial du jury). On peut noter la nomination de Philippe Douste-Blazy (maire de Toulouse), de Wanadoo, de la Poste, des municipalités de Paris et de Lyon.
La liste des nominés vient d'être publiée (ainsi que la composition du jury) : 5 catégories (administration, entreprise, produits, localité, prix spécial du jury). On peut noter la nomination de Philippe Douste-Blazy (maire de Toulouse), de Wanadoo, de la Poste, des municipalités de Paris et de Lyon.
Google Groups remonte aux années 80
Après le rachat de DejaNews (moteur de recherche au sein de newsgroups) en février 2001, Google vient de mettre disponible les archives des news depuis le 3 mai 1981.
On trouvera en vrac le premier post de RMS (sept 83), l'annonce du premier Mosaic (mars 93), le post historique de Linus (octobre 91)...
A voir pour l'histoire mais aussi pour faire des recherches sur des sujets assez anciens.
Source : /.
On trouvera en vrac le premier post de RMS (sept 83), l'annonce du premier Mosaic (mars 93), le post historique de Linus (octobre 91)...
A voir pour l'histoire mais aussi pour faire des recherches sur des sujets assez anciens.
Source : /.
Annonce officielle d'AES
Le NIST (National Institute of Standard and Technology, organisme US définissant les standards gouvernementaux) vient d'annoncer la release officielle d'AES (Advanced Encryption Standard).
L'AES est destiné à remplacer le DES devenu trop faible au niveau sécurité. Après plusieurs années de mise au point et de processus de sélection, en octobre 2000, l'algo Rjindael (développé par 2 chercheurs belges) a été retenu pour devenir l'AES.
L'AES est destiné à remplacer le DES devenu trop faible au niveau sécurité. Après plusieurs années de mise au point et de processus de sélection, en octobre 2000, l'algo Rjindael (développé par 2 chercheurs belges) a été retenu pour devenir l'AES.
Sortie d'OpenBSD 3.0
Alors que la nouvelle release d'OpenBSD (la 3.0) sort en CD le 1er décembre (les nouvelles releases sortent toujours le 1er décembre et le 1er juin, comme ça, au moins c'est clair !!), les miroirs FTP sont déjà à jour :-)
Alors tous à vos downloads et à vos installs !
Alors tous à vos downloads et à vos installs !
Module d'audit SNARE
La société Intersect Alliance (spécialisée dans la sécurité) vient de rendre disponible les sources et les binaires du module noyau SNARE (System iNtrusion Analysis and Reporting Evironment).
Ce module dynamique du noyau permet d'obtenir un niveau de sécurité C2 pour notre OS préféré, en ajoutant des capacités d'audit et de détection d'intrusion au niveau 'host' (et non réseau comme des projets tel que Snort).
SNARE se compose d'un module noyau à installer ou à recompiler (snare-core) et d'une interface graphique (snare-gui) pour définir le paramétrage de l'audit et avoir un journal d'événements (voir screenshots très ressemblant au journal événement de NT).
Ce module dynamique du noyau permet d'obtenir un niveau de sécurité C2 pour notre OS préféré, en ajoutant des capacités d'audit et de détection d'intrusion au niveau 'host' (et non réseau comme des projets tel que Snort).
SNARE se compose d'un module noyau à installer ou à recompiler (snare-core) et d'une interface graphique (snare-gui) pour définir le paramétrage de l'audit et avoir un journal d'événements (voir screenshots très ressemblant au journal événement de NT).
La RIAA veut hacker nos machines
La RIAA (Recording Industry Association of America, équivalent US de la SACEM) veut obtenir une autorisation pour "hacker" vos PC et détruire tout contenus sous Copyright (audio MP3, video DivX, e-books...).
De plus, elle veut obtenir une dérogation la protégeant en cas de pertes de données ou d'intrusion informatique dans le cas de contre-mesure empêchant la "piraterie électronique".
Comme la news de la semaine dernière (réunion de grands pontes pour protéger les contenus audio et vidéo), on peut se demander si c'est un hoax ou non. Néanmoins, l'info vient du magazine Wired, gage de sérieux d'habitude.
De plus, elle veut obtenir une dérogation la protégeant en cas de pertes de données ou d'intrusion informatique dans le cas de contre-mesure empêchant la "piraterie électronique".
Comme la news de la semaine dernière (réunion de grands pontes pour protéger les contenus audio et vidéo), on peut se demander si c'est un hoax ou non. Néanmoins, l'info vient du magazine Wired, gage de sérieux d'habitude.
Numéro spécial de CryptoGram
Bruce Schneier (un des pontes de la crypto) vient de publier un numéro spécial de sa newsletter Crypto-Gram (normalement mensuelle, publié le 15 du mois).
Il revient sur les évènements du 11 septembre au USA et leurs conséquences sur le monde de la sécurité informatique et de la crypto.
Entre autres, il aborde les sujets suivants : régulation de la sécurité aérienne, la biométrie dans les aéroports, la régulation de la crypto, l'utilisation de la stéganographie par les terroristes. Et il finit en défendant la vie privée et les libertés civiles et appelant tous les informaticiens impliqués à se battre pour le protéger.
Courrez lire ce numéro spécial, ces articles sont généralement très pertinents et très argumentés.
Il revient sur les évènements du 11 septembre au USA et leurs conséquences sur le monde de la sécurité informatique et de la crypto.
Entre autres, il aborde les sujets suivants : régulation de la sécurité aérienne, la biométrie dans les aéroports, la régulation de la crypto, l'utilisation de la stéganographie par les terroristes. Et il finit en défendant la vie privée et les libertés civiles et appelant tous les informaticiens impliqués à se battre pour le protéger.
Courrez lire ce numéro spécial, ces articles sont généralement très pertinents et très argumentés.
La stéganographie en question
La stéganographie est aujourd'hui au centre de beaucoup de débats après les attentats du 11 septembre 2001.
Pour rappel, la stéganographie est l'ensemble des procédés permettant de dissumuler de l'information au sein d'autres informations (typiquement du texte au sein de données audio ou d'images). Voir la page de Fabien Peticolas (un de mes condisciples d'école), qui a fait sa thèse sur le sujet et est aujourd'hui chercheur pour Microsoft à Cambridge. Ce procédé est entre autre utilisé pour le "watermarking" ("tatouage' numérique d'images ou de fichiers audio contre piratage).
Un groupe de chercheurs de l'université du Michigan vient de publier un article de recherche, cherchant à savoir si l'on peut trouver des contenus sur Internet, dans lequels seraient dissimulés des informations à l'aide de la stéganographie.
Pour cela, ils ont développé un framework de calcul distribué pour détecter de manière statistique des contenus "stéganographiés". Après analyse de 2 millions d'images récupérées sur EBay, aucune donnée dissimulée n'a pu être découverte.
Pour rappel, la stéganographie est l'ensemble des procédés permettant de dissumuler de l'information au sein d'autres informations (typiquement du texte au sein de données audio ou d'images). Voir la page de Fabien Peticolas (un de mes condisciples d'école), qui a fait sa thèse sur le sujet et est aujourd'hui chercheur pour Microsoft à Cambridge. Ce procédé est entre autre utilisé pour le "watermarking" ("tatouage' numérique d'images ou de fichiers audio contre piratage).
Un groupe de chercheurs de l'université du Michigan vient de publier un article de recherche, cherchant à savoir si l'on peut trouver des contenus sur Internet, dans lequels seraient dissimulés des informations à l'aide de la stéganographie.
Pour cela, ils ont développé un framework de calcul distribué pour détecter de manière statistique des contenus "stéganographiés". Après analyse de 2 millions d'images récupérées sur EBay, aucune donnée dissimulée n'a pu être découverte.
Le OpenBSD Packet Filter HOWTO est sorti
Suite aux problèmes de licences du filtre de paquets (système de firewalling) IPFilter sur OpenBSD, un nouveau filtre PF le remplace.
La première version du HOWTO de ce nouveau filtre de paquets, vient de sortir. En gros, PF reprend la syntaxe d'IPFilter et permet donc une migration facile.
La première version du HOWTO de ce nouveau filtre de paquets, vient de sortir. En gros, PF reprend la syntaxe d'IPFilter et permet donc une migration facile.
Bobby Fischer joue anonymement sur Internet
La légende des échecs Bobby Fischer (champion du monde en 1972 contre Boris Spassky) jouerait de manière anonyme en partie rapide sur des serveurs Internet. Fischer n'est plus paru en public depuis 9 ans.
Le GMI anglais Nigel Short est "sûr à 99%" d'avoir joué 50 parties contre Fischer l'année dernière sur le Web. En effet, lors de parties "blitz" (partie rapide de 3 minutes par joueur) jouées sur Internet Chess Club, il a été battu par un joueur anonyme qu'il pense être Bobby Fischer. Ce joueur utilisait des coups d'ouverture "irréguliers dont émergeaient des mouvements d'une puissance extraordinaire".
Lors de discussions en chat avec ce joueur mystérieux, Short obtint la conviction d'être face à Fischer, en lui posant des questions précises sur l'histoire des échecs et de ses propres parties.
Le GMI anglais Nigel Short est "sûr à 99%" d'avoir joué 50 parties contre Fischer l'année dernière sur le Web. En effet, lors de parties "blitz" (partie rapide de 3 minutes par joueur) jouées sur Internet Chess Club, il a été battu par un joueur anonyme qu'il pense être Bobby Fischer. Ce joueur utilisait des coups d'ouverture "irréguliers dont émergeaient des mouvements d'une puissance extraordinaire".
Lors de discussions en chat avec ce joueur mystérieux, Short obtint la conviction d'être face à Fischer, en lui posant des questions précises sur l'histoire des échecs et de ses propres parties.
Un serveur de fichiers de 1To pour 5000$
Le San Diego Supercomputer Center vient de publier un très bon article pour monter un serveur de fichiers sous Linux, avec une capacité de 1 Terabyte, le tout pour moins de 5000$ (20 HDD Maxtor de 81.9Gb).
Cet article contient un descriptif technique de la machine : HDD, controlleur, processeur, boitier... ainsi qu'un ensemble de benchs avec différentes confs (systèmes de fichiers, RAID soft ou hard).
Voila une solution économique et efficace pour ceux qui auraient besoin de grosses capacités de stockage et qui n'ont pas envie de passer par des constructeurs ruineux.
Source: /.
Cet article contient un descriptif technique de la machine : HDD, controlleur, processeur, boitier... ainsi qu'un ensemble de benchs avec différentes confs (systèmes de fichiers, RAID soft ou hard).
Voila une solution économique et efficace pour ceux qui auraient besoin de grosses capacités de stockage et qui n'ont pas envie de passer par des constructeurs ruineux.
Source: /.
Sortie de JFS V1.0
IBM vient de sortir le support JFS (Journaled File System) en version 1.0.
Ce patch kernel permet le support d'un système de fichiers journalisés, utilisable sur / et le tout en 64 bits. D'après IBM le patch fonctionne avec les noyaux allant de la version 2.2.14 à 2.2.19 et de la version 2.4.0 à 2.4.5.
Reste à voir comment il se comportera en perfs par rapport à ReiserFs et XFS (patch SGI).
Ce patch kernel permet le support d'un système de fichiers journalisés, utilisable sur / et le tout en 64 bits. D'après IBM le patch fonctionne avec les noyaux allant de la version 2.2.14 à 2.2.19 et de la version 2.4.0 à 2.4.5.
Reste à voir comment il se comportera en perfs par rapport à ReiserFs et XFS (patch SGI).
Bénefices chez RedHat
RedHat vient d'annoncer pour la 1ère fois avoir dégagé des bénefices pour le premier trimestre fiscal 2001.
Sur un chiffre d'affaires de 25.6 millions de $ au 31 mai 2001, ils dégagent un bénefice net de 600000 $.
De plus, ils annoncent toute une série de gros deals commerciaux en partenariat avec Dell.
Sur un chiffre d'affaires de 25.6 millions de $ au 31 mai 2001, ils dégagent un bénefice net de 600000 $.
De plus, ils annoncent toute une série de gros deals commerciaux en partenariat avec Dell.
Article de recherche sur la prédiction de séquence TCP/IP
Michael Zalewski vient de publier un article de recherche sur l'utilisation des méthodes mathématiques des systèmes formels (désolé pour ceux qui sont déjà lachés; les fans de chaos me comprendront) pour la prédiction des numéros de séquence TCP/IP : "Strange Attractors and TCP/IP Sequence Number Analysis".
Cet article est très intéressant pour la sécurité TCP/IP et montre que notre OS favori ainsi que OpenBSD ont les implémentations TCP/IP les pus sûres contre ce type d'attaque.
Cet article est très intéressant pour la sécurité TCP/IP et montre que notre OS favori ainsi que OpenBSD ont les implémentations TCP/IP les pus sûres contre ce type d'attaque.