case "$1" in
start)
# Mark the boot in the log
gprintf "Logging boot time."
echo -n "System boot :" `date` " - " >> /var/log/uptime.log
touch /var/lock/subsys/uptimelog
echo
;;
stop)
# Log the uptime
gprintf "Logging uptime."
UPTIME=`awk '{print $1}' /proc/uptime`
IDLE=`awk '{print $2}' /proc/uptime`
echo "Uptime : " $UPTIME " Idle : " $IDLE >> /var/log/uptime.log
rm -f /var/lock/subsys/uptimelog
echo
;;
Au bout de trois ans d'utilisation intensive (le même PC me sert pour le boulot et la maison), voici ce que ça donne :
Total Uptime : 10766,39 h Average Idle : 86,04 % Daily average: 9,16 h
Start-up number : 3018 ; Average session : 3,57 h ; daily start-up ; 2,57
Hard hangup number : 89 ; Avg Start/hang : 33,91 ; MTBF : 120,97 h
Un certain nombre de ces plantages hard sont dû a des expérimentation de drivers (irda et soft modem principalement). Une autre partie aux plantages de X quand je jouais avec les extensions composites. Mais c'est loin d'être la majorité !!
Alors, 120h, soit ~12j entre 2 plantages... C'est pas terrible non ? Quel est votre retour d'expérience ?
Au fait : sur la période, ce PC a toujours tourné en mdk, a commencer par la 9.0 jusqu'à la 2006 actuellement.
# YMMV...
Posté par jigso . Évalué à 10.
[^] # Re: YMMV...
Posté par pasBill pasGates . Évalué à 6.
[^] # Re: YMMV...
Posté par ナイコ (site web personnel) . Évalué à 10.
[^] # Re: YMMV...
Posté par cosmocat . Évalué à 4.
s'il y'a quelqu'un qui a une doc (c'est juste pour la culture personnelle donc pas bsoin d'être trop techique...) pour faire le changement de noyau à chaud, sans redemarrage, çà m'interesse.
[^] # Re: YMMV...
Posté par olaf . Évalué à 2.
[^] # Re: YMMV...
Posté par ナイコ (site web personnel) . Évalué à 4.
Ceci dit, il y a eu un numéro de LinuxMag qui montrait comment "patcher à chaud" une faille ponctuelle du noyau. Il s'agissait de coder un module qui masquait la faille et de l'insérer. Enfin... Masquer... Plus exactement de n'autoriser l'utilisation de l'appel concerné qu'à certains utilisateurs. Ah, oui, je me souvien : La fameuse faille "ptrace". C'était très instructif, mais trop limité : On ne peut pas bloquer ainsi n'importe quel appel système !
[^] # Re: YMMV...
Posté par pasBill pasGates . Évalué à 3.
Mais tu peux pas patcher tout et n'importe quoi, il y a des conditions precises a remplir pour que ce soit patchable a chaud. Genre si tu t'amuses a aggrandire des structures internes par exemple c'est impossible a patcher a chaud.
[^] # Re: YMMV...
Posté par Mr Kapouik (site web personnel) . Évalué à 2.
[^] # Re: YMMV...
Posté par pasBill pasGates . Évalué à 1.
Windows Server 2003 lui il patche a chaud, ton systeme il continue a tourner comme si de rien n'etait, sans avoir a arreter quoi que ce soit.
[^] # Re: YMMV...
Posté par chl (site web personnel) . Évalué à 2.
Ah ? C'est interessant ca ! Je me demande bien comment c'est possible. Mais j'imagine que tu peux pas repondre a cette question pour des raisons evidentes de confidentialité, n'est ce pas ?
En tout cas, si c'est possible techniquement, alors j'espere qu'un jour ce sera implémenté sur linux !
[^] # Re: YMMV...
Posté par pasBill pasGates . Évalué à 2.
[^] # Re: YMMV...
Posté par Fabien Engels . Évalué à 2.
src: http://www.securityfocus.com/columnists/312
(cette fonctionnaité sera incluse d'office dans Vista d'aprés d'autres pages)
[^] # Re: YMMV...
Posté par Fabien Engels . Évalué à 3.
Bon a quand la possibilité d'editer les postes ? ;)
[^] # Re: YMMV...
Posté par pasBill pasGates . Évalué à 1.
[^] # Re: YMMV...
Posté par Fabien Engels . Évalué à 5.
Donc Microsoft aurait une super feature de la mort mais ne communiqurait pas dessus, quelle modestie ! ;)
[^] # Re: YMMV...
Posté par pasBill pasGates . Évalué à -1.
If you use HotPatching, you can install security updates on systems that are running Microsoft Windows Server 2003 Service Pack 1, without restarting the servers.
srv.sys est un driver cote kernel.
[^] # Re: YMMV...
Posté par Fabien Engels . Évalué à 6.
Ta mauvaise foie te fais perdre du crédit ...
[^] # Re: YMMV...
Posté par pasBill pasGates . Évalué à 3.
Tu me montreras comment tu fais la meme chose sur un serveur Linux, sous Linux il te faudra unloader le module(si t'as ton driver en module) puis recharger le nouveau au mieux, sous Windows ave hotpatching, ton driver il ne s'arrete jamais de tourner.
[^] # Re: YMMV...
Posté par Joc M . Évalué à 3.
De plus on peut y lire "Some security updates require administrative rights following a restart of the system."
En gros c'est pas clair du tout... ca marche ou ca marche pas ?
[^] # Re: YMMV...
Posté par pasBill pasGates . Évalué à 2.
[^] # Re: YMMV...
Posté par Gniarf . Évalué à 2.
[^] # Re: YMMV...
Posté par Littleboy . Évalué à 1.
http://msblog.resdev.net/?p=433
La demande de brevet (bon courage) :
http://appft1.uspto.gov/netacgi/nph-Parser?Sect1=PTO2&Se(...)
L'article sur LinuxFR :
http://linuxfr.org/2002/12/21/10775.html
L'article de MS Research :
ftp://ftp.research.microsoft.com/pub/tr/tr-2001-50.pdf
10s de recherche google, trop dur vraiment ! Mais c'est tellement plus facile de demander des sources, ça permet de mettre en doute la parole d'une personne pour pas cher. La prochaine fois, prend quand même le temps de vérifier qu'il n'y a rien de trouvable facilement, ça t'éviteras de passer pour un idiot.
[^] # Re: YMMV...
Posté par briaeros007 . Évalué à 3.
bref comme tu dis
La prochaine fois, suis quand meme un minimum de raisonnement scientifique, ça t'éviteras de passer pour un idiot.
[^] # Re: YMMV...
Posté par Fabien Engels . Évalué à 3.
Pour tes liens, je suis désolé mais si tu enleves la demande de brevet, les trucs en beta a la fin il reste pas grand chose. Par contre si on cherche du coté de Vista, la c'est beaucoup plus parlant, et la on trouves FACILEMENT des infos.
PS: Si Microsoft fait des trucs geniaux qui evitent de rebooter les serveurs et qui dont me simplifies la vie, je vais pas m'en plaindre ;)
[^] # Re: YMMV...
Posté par Anonyme . Évalué à 10.
Parce que bon, ça arrive régulièrement ça, pas juste une fois de temps en temps. Je sais que le noyau de Windows est un gruyère, mais bon, ça fait beaucoup de failles corrigées qui ne peuvent pas être patchées à chaud ça.
[^] # Re: YMMV...
Posté par jigso . Évalué à 4.
Et effectivement il n'y a pas d'accés de l'exterieur.
Et en plus j'applique scrupuleusement ceci : http://www.bertrandlemaire.com/perso/textes/ltii.jpg
[^] # Re: YMMV...
Posté par B16F4RV4RD1N . Évalué à 4.
s'il a dit "interne", j'imagine qu'il n'est pas connecté à internet. A la place des patchs de sécurité du noyau, je propose éventuellement pour la sécurité de ce serveur un pièce fermée à clé.
Only wimps use tape backup: real men just upload their important stuff on megaupload, and let the rest of the world ~~mirror~~ link to it
[^] # Re: YMMV...
Posté par pasBill pasGates . Évalué à 3.
Petit exemple tellement courant :
Mr. Duchmol agent de vente, rentre a la maison avec son ordinateur portable du bureau, il se connecte sur internet avec son laptop a la maison, et d'une maniere ou d'une autre se fait infecter son laptop.
Le jour d'apres, Mr. Duchmol retourne au travail avec son laptop, il connecte ce laptop infecte a l'intranet.
Devine ce qui va arriver aux machines de l'intranet...
[^] # Re: YMMV...
Posté par ColonelMoutarde . Évalué à 4.
[^] # Re: YMMV...
Posté par pasBill pasGates . Évalué à 2.
Une faille dans le kernel (et il y en a eu plusieurs depuis 749 jours) est certaines fois suffisante, pas besoin d'avoir des services qui tournent. Genre faille dans iptable par exemple.
[^] # Re: YMMV...
Posté par Gniarf . Évalué à 10.
oh, mais oui tu dois être au courant, tu en avais parlé pour Microsoft un jour.
[^] # Re: YMMV...
Posté par pasBill pasGates . Évalué à 2.
Si cette segmentation est si efficace pour proteger des attaques, pourquoi donc le font elles ? Ben oui, parce que ce n'est pas une protection suffisante, c'est juste un niveau de protection supplementaire, mais pas suffisant a lui tout seul.
Ces serveurs ils sont tous atteignable d'un endroit ou l'autre, donc l'attaque est possible, resultat il faut garder la machine a jour niveau patchs de securite.
[^] # Re: YMMV...
Posté par Gniarf . Évalué à 6.
parce que parfois on peut pas.
parce que l'appli qui tourne dessus - l'interêt de cette grosse machine, donc - capote avec ton patch de sécurité. de manière directe ou indirecte, par exemple si il dépend d'un Service Pack (dans le monde Windows) incompatible avec l'appli. et que l'éditeur de ton appli n'a pas encore de solution à ça.
et si devant la machine il y a ce qu'il faut et à jour, il n'y a plus de problème. parce que accéder directement à la machine impliquerait un accès physique à la salle des serveurs pour tripoter des cables réseaux, par exemple. et là, une vulnérabilité kernel devient vraiment secondaire.
[^] # Re: YMMV...
Posté par B16F4RV4RD1N . Évalué à 10.
Only wimps use tape backup: real men just upload their important stuff on megaupload, and let the rest of the world ~~mirror~~ link to it
[^] # Re: YMMV...
Posté par chl (site web personnel) . Évalué à 3.
http://linuxfr.org/2002/06/05/8548.html
[^] # Re: YMMV...
Posté par B16F4RV4RD1N . Évalué à 2.
Only wimps use tape backup: real men just upload their important stuff on megaupload, and let the rest of the world ~~mirror~~ link to it
[^] # Re: YMMV...
Posté par pasBill pasGates . Évalué à 2.
B) Qui te dit que le laptop va pas demarrer un shell distant se connectant a la machine d'un gars hors de l'intranet et ce gars pourra s'amuser a voir ce qu'il y a sur l'intranet et aller de poste en poste
C) Non, il va simplement utiliser un des nombreux exploits existant pour prendre le controle d'une machine non patchee, c'est pas ca qui manque
Tu en ris, mais si tu savais a quel point ce scenario(laptop verole va en entreprise et sert de vecteur pour une intrusion plus profonde) est courant, tu rigolerais beaucoup moins, c'est tres tres tres loin d'etre un cas extreme, c'est au contraire assez frequent.
[^] # Re: YMMV...
Posté par Anonyme . Évalué à 9.
[^] # Re: YMMV...
Posté par arthurr (site web personnel) . Évalué à 10.
Pourquoi faire des mise a jour si tout fonctionne ?
Les serveurs SGBD ont juste un port d'ouvert (informix ou postgresql).
Les serveurs Web n'ont que le port 80 d'ouvert.
Les serveurs sont sur un reseau specifique et les utilisateurs (internes) sur un autre reseau ... au milieu : Ipcop pour bloquer les ports et faire le forward qui va bien.
C'est tres bien de suivre les mise a jour de kernel/logiciels/... mais ce n'est pas une obligation ! il faut adapter ca a la situation et au besoin !
[^] # Re: YMMV...
Posté par David Roon . Évalué à 0.
Sinon le probleme c'est justement ca. Quand tu installes Linux en serveur ca plante pas, ca reste stable et tout le monde est content. Maintenant quand Linux est utilise comme environnement de travail ou encore pire comme ordinateur de maison, la les choses se gatent.
L'abruti devant son pc c'set de loin la plus grande cause de plantage sur tous les systemes. En plus Linux, meme s'il fait de plus en plus d'effort n'est pas encore abruti proof ou du moins pas assez.
Perso le truc qui fait le plus souvent planter ma machine c'est cette @#()*$ de gestion du son (dsl mais je l'aime pas). Je veux bien croire que j'ai ptetre pas bien configurer tout ca mais que je doive couper ma musique pour pouvoir repondre sur skype ou bien que je doive couper le son + redemarrer firefox pour pouvoir voir une video sur youtube c bof qmeme.
Bon tout ca pour dire: Linux meme si c pas LE meilleur OS pour les serveurs il est vraiment tres bon surtout pour le prix que c'est :)
Bref, pour les environnement de bureau on y arrive gentillement, Linux gagne de plus en plus du terrain et avec certains projets que j'ai pu voir dans la communaute (je pense par exemple a macslow et son systeme de gestion de photos tres interessant).
Allez un peu de pub opur ce gars qui fait des trucs balezes: http://macslow.thepimp.net/
Voila j'ai pu dire ce que je pensais, ca fait du bien :)
[^] # Re: YMMV...
Posté par Anonyme . Évalué à 1.
Les problèmes que tu décris paraissent relever du maraboutisme, mais tu peux déjà regarder du côté du plugin dmix pour alsa ou encore du côté d'un serveur de son, pour avoir deux applications qui utilisent le son en même temps.
[^] # Re: YMMV...
Posté par David Roon . Évalué à -2.
Maintenant si on me dit que ca peut marcher meme avec un truc programme aussi salement que skype ou autre, alors je suis preneur. Mais en meme temps c'est le genre de choses qui devrait fonctionner out of the box.
Linux essaie de se faire une place dans le monde de l'environnement de bureau, ben pour ca il faut que les choses fonctionnent sans devoir trifouiller a gauche a droite. Maintenant que certaines choses demandent des manipulations c'est tout a fait normal, mais je pense que de pouvoir avoir plusieurs applications qui utilisent le son et que ce soit n'importe quelle application ca serait qmeme pas mal.
Maintenant mon probleme c pas du maraboutisme, j'ai lu tres souvent des gens se plaindre de la gestion du son sous linux.
Mais comme je l'ai dit plus haut, soyons patient et un jour tout ca fonctionnera a merveille et on sera tous super heureux :)
[^] # Re: YMMV...
Posté par Anonyme . Évalué à 1.
Note qu'avec un logiciel libre ça ne serait pas un vrai problème, quelqu'un inclulerait ce support sauf si tu utilises quelque chose de vraiment marginal. Tu as essayé Wengo ?
Sinon, le plugin dmix d'alsa permet justement d'utiliser des logiciels sans support particulier, il me semble (mais j'ai jamais utlisé, j'en suis encore à esound).
# De la chance?
Posté par kafé . Évalué à 3.
Et oui, pas de courant, pas de chocolat.
[^] # Re: De la chance?
Posté par Nicolas Schoonbroodt . Évalué à 4.
[^] # Re: De la chance?
Posté par fredix . Évalué à 2.
[^] # Re: De la chance?
Posté par Sylvain Rampacek (site web personnel) . Évalué à 2.
donc si c'est une grosse intervention sur le réseau électrique, ça peut facilement durer 1h voir plus !
et bon, quand c'est une intervention prévue, dans certains cas, il vaut mieux éteindre proprement les machines, et les faire redémarrer proprement avec des onduleurs pleins plutôt que de vider les batteries...
[^] # Re: De la chance?
Posté par kafé . Évalué à 4.
[^] # Re: De la chance?
Posté par jigso . Évalué à 3.
# Chez moi
Posté par Nicolas Schoonbroodt . Évalué à 8.
[^] # Re: Chez moi
Posté par tuiu pol . Évalué à 7.
# Question sur le script
Posté par Anonyme . Évalué à 1.
Par contre, ça sert à quoi d'avoir un { touch | rm -f } /var/lock/subsys/uptimelog ?
[^] # Re: Question sur le script
Posté par gronk34 . Évalué à 1.
Si ça t'intéresse, voici l'autre script que j'utilise pour synthétiser les résultats :
-----------------------------
#! /bin/bash
# Récupère les données logges dans /var/log/uptime.log pour
# calculer des stat sur l'utilisation de la machine
#
# GF le 21/1/2003
UpTimeLog=/var/log/uptime.log
LoggedUptime=`awk '{ut+=$13} END {print ut}' $UpTimeLog`
LoggedIdle=`awk '{ut+=$16} END {print ut}' $UpTimeLog`
CurrentUptime=`awk '{print $1}' /proc/uptime`
CurrentIdle=`awk '{print $2}' /proc/uptime`
NbJour=`awk '{print "D" $5 $6 $9}' $UpTimeLog | sort -u | grep -c D`
NbStart=`grep -c boot $UpTimeLog`
NbPlantage=$(($NbStart - `grep -c Uptime $UpTimeLog`))
TotalUptime=`echo $LoggedUptime $CurrentUptime | awk '{printf "%.2f",($1+$2)/3600}'`
TotalIdle=`echo $LoggedIdle $CurrentIdle | awk '{printf "%.2f",($1+$2)/3600}'`
echo $TotalUptime $TotalIdle $NbJour | awk '\
{printf "Total Uptime : %.2f h ",$1}\
{printf "Average Idle : %.2f %% ",100*$2/$1}\
{printf "Daily average: %.2f h\n",$1/$3}'
echo $TotalUptime $NbStart $NbJour | awk '{printf "Start-up number : %d ; Average session : %.2f h ; daily start-up ; %.2f\n",$2,$1/$2,$2/$3}'
echo $NbStart $NbPlantage $TotalUptime | awk '{printf "Hard hangup number : %d ; Avg Start/hang : %.2f ; MTBF : %.2f h\n",$2,$1/$2,$3/$2}'
-----------------------------
Have fun ;-)
[^] # Re: Question sur le script
Posté par Anonyme . Évalué à 1.
[^] # Re: Question sur le script
Posté par Anonyme . Évalué à 1.
Sinon, tu as pensé à poster une astuce pour ton script ? Ça permettrait de le faire connaître, je trouve que c'est une bonne idée. J'aurais deux trois modifications/améliorations à y apporter, je te les enverrais par mail.
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.