Parfois "un" serveur est géré par un pool de serveurs de différentes IP. Par exemple :
$ host news.free.fr
news.free.fr has address 212.27.60.38
news.free.fr has address 212.27.60.39
news.free.fr has address 212.27.60.40
news.free.fr has address 212.27.60.37
Si un de ces serveurs est "en délire" (ce qui est le cas actuellment pour le serveur de news de Free),
y'a pas moyen de ne jamais utiliser le fautif ?
Mettre l'IP du serveur "en dur" dans la config du logiciel de news, ça ne me satisfait pas, car il faudra
tout refaire si c'est un autre serveur qui délire.
--
Serge http://cahierdesergio.free.fr/
Soutenez le libre: http://www.framasoft.org
Cette action est irreversible, confirmez la suppression du commentaire ?
Signaler le commentaire
Veuillez sélectionner un problème
Nudité
Violence
Harcèlement
Fraude
Vente illégale
Discours haineux
Terrorisme
Autre
Pascal Hambourg
Le 26/08/2018 à 11:46, Sergio a écrit :
Parfois "un" serveur est géré par un pool de serveurs de différentes IP. Par exemple : $ host news.free.fr news.free.fr has address 212.27.60.38 news.free.fr has address 212.27.60.39 news.free.fr has address 212.27.60.40 news.free.fr has address 212.27.60.37 Si un de ces serveurs est "en délire" (ce qui est le cas actuellment pour le serveur de news de Free), y'a pas moyen de ne jamais utiliser le fautif ?
Une règle iptables pour rejeter les connexions à destination de l'adresse IP du serveur fautif ? Si le client est bien écrit, il devrait immédiatement essayer de se connecter à une des autres adresses. iptables -A OUTPUT -d 212.27.60.x -j REJECT
Le 26/08/2018 à 11:46, Sergio a écrit :
Parfois "un" serveur est géré par un pool de serveurs de différentes IP.
Par exemple :
$ host news.free.fr
news.free.fr has address 212.27.60.38
news.free.fr has address 212.27.60.39
news.free.fr has address 212.27.60.40
news.free.fr has address 212.27.60.37
Si un de ces serveurs est "en délire" (ce qui est le cas actuellment
pour le serveur de news de Free),
y'a pas moyen de ne jamais utiliser le fautif ?
Une règle iptables pour rejeter les connexions à destination de
l'adresse IP du serveur fautif ? Si le client est bien écrit, il devrait
immédiatement essayer de se connecter à une des autres adresses.
Parfois "un" serveur est géré par un pool de serveurs de différentes IP. Par exemple : $ host news.free.fr news.free.fr has address 212.27.60.38 news.free.fr has address 212.27.60.39 news.free.fr has address 212.27.60.40 news.free.fr has address 212.27.60.37 Si un de ces serveurs est "en délire" (ce qui est le cas actuellment pour le serveur de news de Free), y'a pas moyen de ne jamais utiliser le fautif ?
Une règle iptables pour rejeter les connexions à destination de l'adresse IP du serveur fautif ? Si le client est bien écrit, il devrait immédiatement essayer de se connecter à une des autres adresses. iptables -A OUTPUT -d 212.27.60.x -j REJECT
Nicolas George
Pascal Hambourg , dans le message <pltugm$2kqj$, a écrit :
Une règle iptables pour rejeter les connexions à destination de l'adresse IP du serveur fautif ? Si le client est bien écrit, il devrait immédiatement essayer de se connecter à une des autres adresses. iptables -A OUTPUT -d 212.27.60.x -j REJECT
ip route add unreachable 212.27.60.x donne fonctionnellement le même effet, il me semble, et est plus facile à manipuler.
Pascal Hambourg , dans le message <pltugm$2kqj$1@saria.nerim.net>, a
écrit :
Une règle iptables pour rejeter les connexions à destination de
l'adresse IP du serveur fautif ? Si le client est bien écrit, il devrait
immédiatement essayer de se connecter à une des autres adresses.
iptables -A OUTPUT -d 212.27.60.x -j REJECT
ip route add unreachable 212.27.60.x
donne fonctionnellement le même effet, il me semble, et est plus facile
à manipuler.
Pascal Hambourg , dans le message <pltugm$2kqj$, a écrit :
Une règle iptables pour rejeter les connexions à destination de l'adresse IP du serveur fautif ? Si le client est bien écrit, il devrait immédiatement essayer de se connecter à une des autres adresses. iptables -A OUTPUT -d 212.27.60.x -j REJECT
ip route add unreachable 212.27.60.x donne fonctionnellement le même effet, il me semble, et est plus facile à manipuler.
Pascal Hambourg
Le 26/08/2018 à 12:36, Nicolas George a écrit :
Pascal Hambourg , dans le message <pltugm$2kqj$, a écrit :
Une règle iptables pour rejeter les connexions à destination de l'adresse IP du serveur fautif ? Si le client est bien écrit, il devrait immédiatement essayer de se connecter à une des autres adresses. iptables -A OUTPUT -d 212.27.60.x -j REJECT
ip route add unreachable 212.27.60.x donne fonctionnellement le même effet, il me semble, et est plus facile à manipuler.
Oui, bien vu. C'est aussi plus économique : pas besoin de charger l'infrastructure iptables dans le noyau et le rejet de la connexion intervient plus tôt, avant même qu'un paquet IP soit émis. Iptables conserve un avantage dans le cas où la machine fait tourner plusieurs service et on veut bloquer sélectivement l'accès à un seul d'entre eux.
Le 26/08/2018 à 12:36, Nicolas George a écrit :
Pascal Hambourg , dans le message <pltugm$2kqj$1@saria.nerim.net>, a
écrit :
Une règle iptables pour rejeter les connexions à destination de
l'adresse IP du serveur fautif ? Si le client est bien écrit, il devrait
immédiatement essayer de se connecter à une des autres adresses.
iptables -A OUTPUT -d 212.27.60.x -j REJECT
ip route add unreachable 212.27.60.x
donne fonctionnellement le même effet, il me semble, et est plus facile
à manipuler.
Oui, bien vu. C'est aussi plus économique : pas besoin de charger
l'infrastructure iptables dans le noyau et le rejet de la connexion
intervient plus tôt, avant même qu'un paquet IP soit émis.
Iptables conserve un avantage dans le cas où la machine fait tourner
plusieurs service et on veut bloquer sélectivement l'accès à un seul
d'entre eux.
Pascal Hambourg , dans le message <pltugm$2kqj$, a écrit :
Une règle iptables pour rejeter les connexions à destination de l'adresse IP du serveur fautif ? Si le client est bien écrit, il devrait immédiatement essayer de se connecter à une des autres adresses. iptables -A OUTPUT -d 212.27.60.x -j REJECT
ip route add unreachable 212.27.60.x donne fonctionnellement le même effet, il me semble, et est plus facile à manipuler.
Oui, bien vu. C'est aussi plus économique : pas besoin de charger l'infrastructure iptables dans le noyau et le rejet de la connexion intervient plus tôt, avant même qu'un paquet IP soit émis. Iptables conserve un avantage dans le cas où la machine fait tourner plusieurs service et on veut bloquer sélectivement l'accès à un seul d'entre eux.