From schaefer at alphanet.ch Mon Feb 9 10:00:46 2004 From: schaefer at alphanet.ch (Marc SCHAEFER) Date: Mon, 9 Feb 2004 10:00:46 +0100 Subject: [cours-linux-esnig] test, ignorer Message-ID: <20040209090045.GA2605@defian.alphanet.ch> fin From schaefer at alphanet.ch Thu Feb 19 19:02:49 2004 From: schaefer at alphanet.ch (Marc SCHAEFER) Date: Thu, 19 Feb 2004 19:02:49 +0100 Subject: [cours-linux-esnig] Cours additionnel Message-ID: <20040219180249.GB1742@defian.alphanet.ch> Bonjour, comme propos?, un cours additionnel aura lieu le mercredi 3 mars. Il aura pour sujet la fin des exercices PostgreSQL. Ce soir suppl?mentaire remplace le soir annul? en 2003. Le cours MacOS X est d?j? pr?vu un peu plus tard. Vous pouvez regardez http://esnig5.cpln.ch/~esnig/cgi-bin/db.pl?niveau=2 PS: lors du cours et de quelques d?monstrations (OTP), login.alphanet.ch ?tait extr?mement lent. En fait, il ?tait plut?t tr?s rapide mais les connexions TCP n'aboutissaient pas syst?matiquement. Ceci est en g?n?ral une indication d'une attaque SYN (ouverture de tr?s nombreuses connexions TCP). C'?tait effectivement le cas, un scan tr?s rapide ?tait en cours de sorbs.org, un syst?me anti-spam apparemment d?fectueux en Australie. J'ai tout d'abord activ? le firewall plus contact?. Notons que le kernel Linux int?gre dans iptables un syst?me de limitation de vitesse de SYN qui aurait ?t? efficace dans ce cas pr?cis: iptables -N syn-flood for i in $SYNFLOOD_PROTECT do iptables -A INPUT -i $i -p tcp --syn -j syn-flood iptables -A FORWARD -i $i -p tcp --syn -j syn-flood done iptables -A syn-flood -m limit --limit 1/s --limit-burst 4 -j RETURN iptables -A syn-flood -j DROP Dans mon cas c'?tait actif, peut-?tre pas assez bien, il faudra que je fasse des essais. Il est clair qu'il est extr?mement difficile de se prot?ger d'une attaque dans le cas g?n?ral. Vous verrez peut-?tre cela lors du cours Firewall I de D. FRICK.