671 liens privés
Un très bon article sur le chroot qui vient de remonter dans mon flux RSS alors que l'article date un peu. La magie des caches RSS.
Je suis sur Arch depuis 3 ans. Franchement c'est le panard. L’installation n'est pas hyper simple, mais bon sur mon desktop je n'ai pas eu à refaire une install depuis 3 ans. Entre temps j'en ai collé partout, au taf pour des PC mis à disposition, à la maison comme media center, sur de vieux laptop ...
Franchement rien à redire, c'est vraiment plus souple qu'une Ubuntu.
Sinon mon Arch c'est :
- Cinnamon
- Nemo
- Cairo Dock
Sa rox du poney en slip.
SimonLefort : "Tout un tas de commandes bash.
(Et la suite : http://matutine.cmoi.cc/posts/festival-de-commandes-bash-en-une-ligne-suite.html )"
Merci.
@Tom
Comme à chaque version de Gnome 3, je suis heureux d'être sous Cinnamon.
J'ai envie de répondre : est-ce un problème pour iptables ? J'ai pas la réponse à cette question.
J'ai envie de penser que c'est son taf à iptables que de gérer une chié de règles. Je connais pas le fonctionnement d'iptables, mais je pense qu'il doit garder en mémoire (ram) les règles, il ne vas pas les chercher dans sa base à chaque paquet.
Pour le bantime à -1 j'y voit un problème avec les ip dynamique, si tu récupère une vielle adresse IP bien pourri ça peux faire chié. Idem avec un serveur dedié, tu récupère un dédié qui a une IP ban, pas évidement non plus. Et puis tu finis inexorablement par avoir une liste d'adresse IP longue et obsolète.
Après je suis d'accord que c'est pas La solution. Je pense que la liste d'IP fournis par blocklist est trop grosse, il devrait mettre un genre de "top" des IP à ban. Parce qu'on as tous essayé de rentrer sur un serveur qui n'étais pas le notre. Moi le premier faute de frappe, dns pas à jour, ip dynamique... Me faire ban à vie pour une boulette ça me fait suer.
Il y a bien la règles "recidive" de fail2ban, mais j'avoue que j'ai pas bien saisie les subtilité de cette règle.
Un script bash pour synchroniser fail2ban avec http://blocklist.de .
Blocklist.de est un site qui permet de soumettre via Fail2Ban les tentatives d'intrusion que Fail2ban détecte. Cela permet d'avoir une base d'adresse ip de serveur pourris et d'agir en conséquence (Iptables, host.deny ....).
Depuis quelques jours je suis littéralement attaqué par des serveurs chinois, russe ... malgré des temps de ban assez long ( 8 heures) pour deux erreurs. Ils continuent d'essayer de se loguer.
Quelques adresse IP en question :
- 115.239.228.11
- 115.239.228.13
- 115.239.228.14
- 115.239.228.34
- 115.230.126.151
- 103.41.124.15
- 103.41.124.17
- 103.41.124.24
- 183.136.216.3
- 183.136.216.4
Merci pour l'astuce.
Il y a quelques jours je faisait quelques achat dans un Gifi près de chez moi et je suis tombé sur ça.
Franchement voir du Linux dans un rayon, ça surprend.
Un GUI pour configurer LightDM GTK+.
Une faille dans bash vient d'être découverte, Debian propose déjà une correction, penser à mettre à jour.