je parlai d'architecture, au sens même ou NetBSD
est considéré comme plutôt portable bien que la branche stable ne soit
pas encore SMP):
je parlai d'architecture, au sens même ou NetBSD
est considéré comme plutôt portable bien que la branche stable ne soit
pas encore SMP):
je parlai d'architecture, au sens même ou NetBSD
est considéré comme plutôt portable bien que la branche stable ne soit
pas encore SMP):
NetBSD ne fait le SMP que dans -current pour i386, mais c'est en branche
stable pour vax et alpha depuis belle lurette.
NetBSD ne fait le SMP que dans -current pour i386, mais c'est en branche
stable pour vax et alpha depuis belle lurette.
NetBSD ne fait le SMP que dans -current pour i386, mais c'est en branche
stable pour vax et alpha depuis belle lurette.
Le Tue, 08 Jun 2004 14:09:53 +0000, Benjamin Pineau a écrit :A mon sens, le premier avantage est la (toute récente) possibilité de
faire des firewall redondant avec pfsync et carp (avec replication des
tables d'états etc.) pour une très haute ha des routeurs/firewall (et
sans fouler les brevets cisco sur vrrp).
Cisco n'a pas de brevet sur VRRP, qui fait l'objet d'une RFC, mais sur
HSRP.
Sinon, pfsync/carp, c'est vraiment excellent. J'espère que les gars de
Netfilter vont y jeter un coup d'oeil rapidement parce que leur projet à
eux, non content d'être compliqué, n'a pas pondu le moindre code
utilisable...
Netfilter failover me semble bien malade (5 posts en mai). VRPP semble plus
[...]
Je ne suis pas convaincu que le spam soit à traiter au niveau du filtre
de paquets.
Ce serait même une hérésie : traiter du contenu au niveau du noyau. Mais
algos de load-balancing pour la redirection,
Idem.filtrage vraiment statefull d'IPv6,
Gros manque de Linux, clairement un gros manque. Et puis beaucoup de
branlette intellectuelle pour mettre sur pied des usines à tout faire...
Eh oui, j'ai pris un accès (puis 2) IPv6 afin de faire des tests avec
blindages des stacks IPs fragiles (modulate state, random-id, syn proxy),
Existe fous Linux. Pour les IDs random, Linux utilise l'approche ID=0
systématique qui donne les mêmes résultats.authentification,
Oui, authpf, c'est super pratique.grammaire de mieux en mieux fichue,
Question de goût, mais bon, c'est vrai que la syntaxe iptables suxe pas
mal quand même.outil de test de syntaxe + changements atomiques,
Dispo aussi.
L'outil de test de syntaxe iptables ne peut pas être considéré comme
Oui, le besoin de SMP n'est pas une fantaisie, mais correspond vraiment à
des cas d'utilisation. Par exemple sur un firewall pur, c'est souvent
moins pertinent.
Tout à fait.
À part faire tourner l'usine à gaz et la GUI qui va avec pour certains
trucs commerciaux, aucun intérêt, tout le monde est d'accord je pense.
db
Le Tue, 08 Jun 2004 14:09:53 +0000, Benjamin Pineau a écrit :
A mon sens, le premier avantage est la (toute récente) possibilité de
faire des firewall redondant avec pfsync et carp (avec replication des
tables d'états etc.) pour une très haute ha des routeurs/firewall (et
sans fouler les brevets cisco sur vrrp).
Cisco n'a pas de brevet sur VRRP, qui fait l'objet d'une RFC, mais sur
HSRP.
Sinon, pfsync/carp, c'est vraiment excellent. J'espère que les gars de
Netfilter vont y jeter un coup d'oeil rapidement parce que leur projet à
eux, non content d'être compliqué, n'a pas pondu le moindre code
utilisable...
Netfilter failover me semble bien malade (5 posts en mai). VRPP semble plus
[...]
Je ne suis pas convaincu que le spam soit à traiter au niveau du filtre
de paquets.
Ce serait même une hérésie : traiter du contenu au niveau du noyau. Mais
algos de load-balancing pour la redirection,
Idem.
filtrage vraiment statefull d'IPv6,
Gros manque de Linux, clairement un gros manque. Et puis beaucoup de
branlette intellectuelle pour mettre sur pied des usines à tout faire...
Eh oui, j'ai pris un accès (puis 2) IPv6 afin de faire des tests avec
blindages des stacks IPs fragiles (modulate state, random-id, syn proxy),
Existe fous Linux. Pour les IDs random, Linux utilise l'approche ID=0
systématique qui donne les mêmes résultats.
authentification,
Oui, authpf, c'est super pratique.
grammaire de mieux en mieux fichue,
Question de goût, mais bon, c'est vrai que la syntaxe iptables suxe pas
mal quand même.
outil de test de syntaxe + changements atomiques,
Dispo aussi.
L'outil de test de syntaxe iptables ne peut pas être considéré comme
Oui, le besoin de SMP n'est pas une fantaisie, mais correspond vraiment à
des cas d'utilisation. Par exemple sur un firewall pur, c'est souvent
moins pertinent.
Tout à fait.
À part faire tourner l'usine à gaz et la GUI qui va avec pour certains
trucs commerciaux, aucun intérêt, tout le monde est d'accord je pense.
db
Le Tue, 08 Jun 2004 14:09:53 +0000, Benjamin Pineau a écrit :A mon sens, le premier avantage est la (toute récente) possibilité de
faire des firewall redondant avec pfsync et carp (avec replication des
tables d'états etc.) pour une très haute ha des routeurs/firewall (et
sans fouler les brevets cisco sur vrrp).
Cisco n'a pas de brevet sur VRRP, qui fait l'objet d'une RFC, mais sur
HSRP.
Sinon, pfsync/carp, c'est vraiment excellent. J'espère que les gars de
Netfilter vont y jeter un coup d'oeil rapidement parce que leur projet à
eux, non content d'être compliqué, n'a pas pondu le moindre code
utilisable...
Netfilter failover me semble bien malade (5 posts en mai). VRPP semble plus
[...]
Je ne suis pas convaincu que le spam soit à traiter au niveau du filtre
de paquets.
Ce serait même une hérésie : traiter du contenu au niveau du noyau. Mais
algos de load-balancing pour la redirection,
Idem.filtrage vraiment statefull d'IPv6,
Gros manque de Linux, clairement un gros manque. Et puis beaucoup de
branlette intellectuelle pour mettre sur pied des usines à tout faire...
Eh oui, j'ai pris un accès (puis 2) IPv6 afin de faire des tests avec
blindages des stacks IPs fragiles (modulate state, random-id, syn proxy),
Existe fous Linux. Pour les IDs random, Linux utilise l'approche ID=0
systématique qui donne les mêmes résultats.authentification,
Oui, authpf, c'est super pratique.grammaire de mieux en mieux fichue,
Question de goût, mais bon, c'est vrai que la syntaxe iptables suxe pas
mal quand même.outil de test de syntaxe + changements atomiques,
Dispo aussi.
L'outil de test de syntaxe iptables ne peut pas être considéré comme
Oui, le besoin de SMP n'est pas une fantaisie, mais correspond vraiment à
des cas d'utilisation. Par exemple sur un firewall pur, c'est souvent
moins pertinent.
Tout à fait.
À part faire tourner l'usine à gaz et la GUI qui va avec pour certains
trucs commerciaux, aucun intérêt, tout le monde est d'accord je pense.
db
Cisco n'a pas de brevet sur VRRP, qui fait l'objet d'une RFC, mais sur
HSRP.
qui peuvent s'avérer utiles selon les usages: intégration avec p0f pour
gestion du traffic selon l'OS source
Done, cf. patch'o'matic.
avec altq (pour le QoS),
Linux possède une gestion de la QoS très efficace.
avec l'outil de filtrage de spam natif,
Je ne suis pas convaincu que le spam soit à traiter au niveau du filtre
de paquets.
algos de load-balancing pour la redirection,
Idem.
blindages des stacks IPs fragiles (modulate state, random-id, syn proxy),
Existe fous Linux. Pour les IDs random, Linux utilise l'approche ID=0
systématique qui donne les mêmes résultats.
grammaire de mieux en mieux fichue,
Question de goût, mais bon, c'est vrai que la syntaxe iptables suxe pas
mal quand même.
outil de test de syntaxe + changements atomiques,
Dispo aussi.
Cisco n'a pas de brevet sur VRRP, qui fait l'objet d'une RFC, mais sur
HSRP.
qui peuvent s'avérer utiles selon les usages: intégration avec p0f pour
gestion du traffic selon l'OS source
Done, cf. patch'o'matic.
avec altq (pour le QoS),
Linux possède une gestion de la QoS très efficace.
avec l'outil de filtrage de spam natif,
Je ne suis pas convaincu que le spam soit à traiter au niveau du filtre
de paquets.
algos de load-balancing pour la redirection,
Idem.
blindages des stacks IPs fragiles (modulate state, random-id, syn proxy),
Existe fous Linux. Pour les IDs random, Linux utilise l'approche ID=0
systématique qui donne les mêmes résultats.
grammaire de mieux en mieux fichue,
Question de goût, mais bon, c'est vrai que la syntaxe iptables suxe pas
mal quand même.
outil de test de syntaxe + changements atomiques,
Dispo aussi.
Cisco n'a pas de brevet sur VRRP, qui fait l'objet d'une RFC, mais sur
HSRP.
qui peuvent s'avérer utiles selon les usages: intégration avec p0f pour
gestion du traffic selon l'OS source
Done, cf. patch'o'matic.
avec altq (pour le QoS),
Linux possède une gestion de la QoS très efficace.
avec l'outil de filtrage de spam natif,
Je ne suis pas convaincu que le spam soit à traiter au niveau du filtre
de paquets.
algos de load-balancing pour la redirection,
Idem.
blindages des stacks IPs fragiles (modulate state, random-id, syn proxy),
Existe fous Linux. Pour les IDs random, Linux utilise l'approche ID=0
systématique qui donne les mêmes résultats.
grammaire de mieux en mieux fichue,
Question de goût, mais bon, c'est vrai que la syntaxe iptables suxe pas
mal quand même.
outil de test de syntaxe + changements atomiques,
Dispo aussi.
ts ts ts, tu triche, on avait dit pas de patch-o-matic ;)
Et même plus sophistiquée. Mais je disait que celle-ci était intégrée
au firewall (permettant entre autres de parcourir les paquets en une
seule passe. hé, c'est comme ça qu'on se passe de smp ;). En fait,
c'est bien l'_intégration_ de tout ces gadgets qui permet de faire
des choses rigolotes ... et parfois innatendues.
A vrai dire moi non plus ; mais la méthode est assez astucieuse ...
et a sa décharge, il ne s'agit pas vraiment du traitement du spam (en
l'occurence, seulement de la gestion de tables pour la redirections de
traffic).
Le resultat n'est pas le même que, par exemple, un bête round robin
dns.
Cool, s'il existe aussi un astuce pour obtenir un résultat similaire au
"synproxy state" avec iptables, je suis preneur
outil de test de syntaxe + changements atomiques,
Dispo aussi.
Et là je suis encore plus preneur. Marre de serrer les dents à chaque
reload d'un ruleset iptables. Bref, comment s'y prend-t-on pour valider
un ruleset iptables sans le charger ?
ts ts ts, tu triche, on avait dit pas de patch-o-matic ;)
Et même plus sophistiquée. Mais je disait que celle-ci était intégrée
au firewall (permettant entre autres de parcourir les paquets en une
seule passe. hé, c'est comme ça qu'on se passe de smp ;). En fait,
c'est bien l'_intégration_ de tout ces gadgets qui permet de faire
des choses rigolotes ... et parfois innatendues.
A vrai dire moi non plus ; mais la méthode est assez astucieuse ...
et a sa décharge, il ne s'agit pas vraiment du traitement du spam (en
l'occurence, seulement de la gestion de tables pour la redirections de
traffic).
Le resultat n'est pas le même que, par exemple, un bête round robin
dns.
Cool, s'il existe aussi un astuce pour obtenir un résultat similaire au
"synproxy state" avec iptables, je suis preneur
outil de test de syntaxe + changements atomiques,
Dispo aussi.
Et là je suis encore plus preneur. Marre de serrer les dents à chaque
reload d'un ruleset iptables. Bref, comment s'y prend-t-on pour valider
un ruleset iptables sans le charger ?
ts ts ts, tu triche, on avait dit pas de patch-o-matic ;)
Et même plus sophistiquée. Mais je disait que celle-ci était intégrée
au firewall (permettant entre autres de parcourir les paquets en une
seule passe. hé, c'est comme ça qu'on se passe de smp ;). En fait,
c'est bien l'_intégration_ de tout ces gadgets qui permet de faire
des choses rigolotes ... et parfois innatendues.
A vrai dire moi non plus ; mais la méthode est assez astucieuse ...
et a sa décharge, il ne s'agit pas vraiment du traitement du spam (en
l'occurence, seulement de la gestion de tables pour la redirections de
traffic).
Le resultat n'est pas le même que, par exemple, un bête round robin
dns.
Cool, s'il existe aussi un astuce pour obtenir un résultat similaire au
"synproxy state" avec iptables, je suis preneur
outil de test de syntaxe + changements atomiques,
Dispo aussi.
Et là je suis encore plus preneur. Marre de serrer les dents à chaque
reload d'un ruleset iptables. Bref, comment s'y prend-t-on pour valider
un ruleset iptables sans le charger ?
NetBSD ne fait le SMP que dans -current pour i386, mais c'est en branche
stable pour vax et alpha depuis belle lurette.
Allons, allons, tu sais bien que seul compte le i386.
Et plus sérieusement, je n'ai pas vu tous les correctifs vfs et lockmgr
de pk passer en stable... pourtant, ils sont nécessaires pour que le
qualificatif de stable soit mérité.
NetBSD ne fait le SMP que dans -current pour i386, mais c'est en branche
stable pour vax et alpha depuis belle lurette.
Allons, allons, tu sais bien que seul compte le i386.
Et plus sérieusement, je n'ai pas vu tous les correctifs vfs et lockmgr
de pk passer en stable... pourtant, ils sont nécessaires pour que le
qualificatif de stable soit mérité.
NetBSD ne fait le SMP que dans -current pour i386, mais c'est en branche
stable pour vax et alpha depuis belle lurette.
Allons, allons, tu sais bien que seul compte le i386.
Et plus sérieusement, je n'ai pas vu tous les correctifs vfs et lockmgr
de pk passer en stable... pourtant, ils sont nécessaires pour que le
qualificatif de stable soit mérité.
Netfilter failover me semble bien malade (5 posts en mai). VRPP
semble plus sage et plus fonctionnel également.
Ce serait même une hérésie : traiter du contenu au niveau du noyau. Mais
gageons que nous en arriverons toute de même là, dans un souci de faire
tout et officiellement pour des << petits >> besoins.
Eh oui, j'ai pris un accès (puis 2) IPv6 afin de faire des tests avec
ip6tables il y a ... presque 3 ans convaincu que ce produit évoluerait
correctement. 3 ans après toujours pas de stateful à l'horizon mais je ne
peux pas jeter la pierre à une entreprise bénévole.
L'outil de test de syntaxe iptables ne peut pas être considéré comme
disponible : il affichait sans cesse << bientôt >>. Du reste il a été
retiré.
Et le port ISA avec des port serie ? ;-)
Le bus ISA est géré par un pont avec le bus PCI et part donc lui aussi
Netfilter failover me semble bien malade (5 posts en mai). VRPP
semble plus sage et plus fonctionnel également.
Ce serait même une hérésie : traiter du contenu au niveau du noyau. Mais
gageons que nous en arriverons toute de même là, dans un souci de faire
tout et officiellement pour des << petits >> besoins.
Eh oui, j'ai pris un accès (puis 2) IPv6 afin de faire des tests avec
ip6tables il y a ... presque 3 ans convaincu que ce produit évoluerait
correctement. 3 ans après toujours pas de stateful à l'horizon mais je ne
peux pas jeter la pierre à une entreprise bénévole.
L'outil de test de syntaxe iptables ne peut pas être considéré comme
disponible : il affichait sans cesse << bientôt >>. Du reste il a été
retiré.
Et le port ISA avec des port serie ? ;-)
Le bus ISA est géré par un pont avec le bus PCI et part donc lui aussi
Netfilter failover me semble bien malade (5 posts en mai). VRPP
semble plus sage et plus fonctionnel également.
Ce serait même une hérésie : traiter du contenu au niveau du noyau. Mais
gageons que nous en arriverons toute de même là, dans un souci de faire
tout et officiellement pour des << petits >> besoins.
Eh oui, j'ai pris un accès (puis 2) IPv6 afin de faire des tests avec
ip6tables il y a ... presque 3 ans convaincu que ce produit évoluerait
correctement. 3 ans après toujours pas de stateful à l'horizon mais je ne
peux pas jeter la pierre à une entreprise bénévole.
L'outil de test de syntaxe iptables ne peut pas être considéré comme
disponible : il affichait sans cesse << bientôt >>. Du reste il a été
retiré.
Et le port ISA avec des port serie ? ;-)
Le bus ISA est géré par un pont avec le bus PCI et part donc lui aussi
Benjamin Pineau wrote:je parlai d'architecture, au sens même ou NetBSD
est considéré comme plutôt portable bien que la branche stable ne soit
pas encore SMP):
NetBSD ne fait le SMP que dans -current pour i386, mais c'est en branche
stable pour vax et alpha depuis belle lurette.
Benjamin Pineau <ben@zouh.org> wrote:
je parlai d'architecture, au sens même ou NetBSD
est considéré comme plutôt portable bien que la branche stable ne soit
pas encore SMP):
NetBSD ne fait le SMP que dans -current pour i386, mais c'est en branche
stable pour vax et alpha depuis belle lurette.
Benjamin Pineau wrote:je parlai d'architecture, au sens même ou NetBSD
est considéré comme plutôt portable bien que la branche stable ne soit
pas encore SMP):
NetBSD ne fait le SMP que dans -current pour i386, mais c'est en branche
stable pour vax et alpha depuis belle lurette.
NetBSD ne fait le SMP que dans -current pour i386, mais c'est en branche
stable pour vax et alpha depuis belle lurette.
Ca marche bien aussi sous sparc ! Sparc étant l'architecture qui va détrôner le
PC dans les années à venir, il ne faut pas l'oublier ;-)
NetBSD ne fait le SMP que dans -current pour i386, mais c'est en branche
stable pour vax et alpha depuis belle lurette.
Ca marche bien aussi sous sparc ! Sparc étant l'architecture qui va détrôner le
PC dans les années à venir, il ne faut pas l'oublier ;-)
NetBSD ne fait le SMP que dans -current pour i386, mais c'est en branche
stable pour vax et alpha depuis belle lurette.
Ca marche bien aussi sous sparc ! Sparc étant l'architecture qui va détrôner le
PC dans les années à venir, il ne faut pas l'oublier ;-)
"Emmanuel" == Emmanuel Dreyfus writes:
"Emmanuel" == Emmanuel Dreyfus <manu@netbsd.org> writes:
"Emmanuel" == Emmanuel Dreyfus writes: