Depuis que je suis passé sur Freebsd 9.2 pour ma passerelle/firewall
ADSL, j'ai un souci : quand la freebox perd la synchro ADSL, mon
interface DHCP perd son IP, mais elle ne la retrouve pas quand la
synchro ADSL revient.
Je n'ai jamais eu le problème avec les versions précédentes de FreeBSD
donc j'imagine que quelque chose a changé dans le client DHCP.
Le pire, c'est que je n'ai pas trouvé d'autre moyen que de rebooter pour
restaurer ma config réseau. Relancer dhclient ne donne rien, ça c'est
sûr.
Je ne trouve rien sur les forums qui se rapproche de mon problème, et je
n'ai aucune trace dans les logs, ce qui n'aide pas.
Des idées ?
patpro
--
photo http://photo.patpro.net/
blog http://www.patpro.net/
Est ce trop contraignant d'inverser les cartes réseaux pour voir comment vont se comporter celles ci ?
c'est l'affaire de 30 secondes. À la base par souci de sécu je voulais garder le chipset "M" sur le LAN car :
In addition, the Intel 82579LM Gigabit Ethernet Controller supports Intel AMT, which is a part of Intel’s vProTM technology.
et que :
Some of the features of Intel AMT include: • Out-of-band (OOB) system access, to discover assets even while PCs are powered off • Remote trouble-shooting and recovery, which allows remote diagnosis and recovery of systems after OS failures • Hardware-based agent presence checking that automatically detects and alerts when critical software agents have been stopped or are missing • Proactive network defense, which uses filters to block incoming threats while isolating infected clients before they impact the network • Remote hardware and software asset tracking, helping to track computer assets and keep virus protection up-to-date • Keyboard, video and mouse (KVM) remote control, which allows redirection of a managed system’s video to a remote console which can then interact with it using the console’s own mouse and keyboard.
C'était pas ce genre de truc qui était troué sur des cartes broadcom y'a quelques temps ?
(moi les remote trucs, je trouve pas ça rassurant...)
patpro ~ patrick proniewski :
In article <52840545$0$3644$426a34cc@news.free.fr>,
kevin vanier <kavanier@libre.fr> wrote:
Est ce trop contraignant d'inverser les cartes réseaux pour voir comment
vont se comporter celles ci ?
c'est l'affaire de 30 secondes. À la base par souci de sécu je voulais
garder le chipset "M" sur le LAN car :
In addition, the Intel 82579LM Gigabit Ethernet Controller supports
Intel AMT, which is a part of Intel’s vProTM technology.
et que :
Some of the features of Intel AMT include:
• Out-of-band (OOB) system access, to discover assets even while PCs are
powered off
• Remote trouble-shooting and recovery, which allows remote diagnosis
and recovery of systems after OS failures
• Hardware-based agent presence checking that automatically detects and
alerts when critical software agents have been stopped or are missing
• Proactive network defense, which uses filters to block incoming
threats while isolating infected clients before they impact the network
• Remote hardware and software asset tracking, helping to track computer
assets and keep virus protection up-to-date
• Keyboard, video and mouse (KVM) remote control, which allows
redirection of a managed system’s video to a remote console which can
then interact with it using the console’s own mouse and keyboard.
C'était pas ce genre de truc qui était troué sur des cartes broadcom y'a
quelques temps ?
(moi les remote trucs, je trouve pas ça rassurant...)
Est ce trop contraignant d'inverser les cartes réseaux pour voir comment vont se comporter celles ci ?
c'est l'affaire de 30 secondes. À la base par souci de sécu je voulais garder le chipset "M" sur le LAN car :
In addition, the Intel 82579LM Gigabit Ethernet Controller supports Intel AMT, which is a part of Intel’s vProTM technology.
et que :
Some of the features of Intel AMT include: • Out-of-band (OOB) system access, to discover assets even while PCs are powered off • Remote trouble-shooting and recovery, which allows remote diagnosis and recovery of systems after OS failures • Hardware-based agent presence checking that automatically detects and alerts when critical software agents have been stopped or are missing • Proactive network defense, which uses filters to block incoming threats while isolating infected clients before they impact the network • Remote hardware and software asset tracking, helping to track computer assets and keep virus protection up-to-date • Keyboard, video and mouse (KVM) remote control, which allows redirection of a managed system’s video to a remote console which can then interact with it using the console’s own mouse and keyboard.
C'était pas ce genre de truc qui était troué sur des cartes broadcom y'a quelques temps ?
(moi les remote trucs, je trouve pas ça rassurant...)
Patrick Lamaizière
Patrick Lamaizière :
J'ai pas de souci au taf soit dit en passant (em aussi, je regarderai le chipset demain)
J'ai ça sur mon poste de travail : :0:25:0: class=0x020000 card=0x1495103c chip=0x15028086 rev=0x04 hdr=0x00 vendor = 'Intel Corporation' device = '82579LM Gigabit Network Connection' class = network subclass = ethernet
et aucun soucis de dhcp (je n'éteins la machine que le week-end)
(9.2/STABLE adm64)
Patrick Lamaizière :
J'ai pas de souci au taf soit dit en passant (em aussi, je regarderai le
chipset demain)
J'ai ça sur mon poste de travail :
em0@pci0:0:25:0: class=0x020000 card=0x1495103c chip=0x15028086 rev=0x04 hdr=0x00
vendor = 'Intel Corporation'
device = '82579LM Gigabit Network Connection'
class = network
subclass = ethernet
et aucun soucis de dhcp (je n'éteins la machine que le week-end)
J'ai pas de souci au taf soit dit en passant (em aussi, je regarderai le chipset demain)
J'ai ça sur mon poste de travail : :0:25:0: class=0x020000 card=0x1495103c chip=0x15028086 rev=0x04 hdr=0x00 vendor = 'Intel Corporation' device = '82579LM Gigabit Network Connection' class = network subclass = ethernet
et aucun soucis de dhcp (je n'éteins la machine que le week-end)
(9.2/STABLE adm64)
patpro ~ patrick proniewski
In article <l6283n$2g61$, Patrick Lamaizière wrote:
patpro ~ patrick proniewski :
> Some of the features of Intel AMT include: > • Out-of-band (OOB) system access, to discover assets even while PCs are > powered off
...
C'était pas ce genre de truc qui était troué sur des cartes broadcom y'a quelques temps ?
(moi les remote trucs, je trouve pas ça rassurant...)
récemment c'est IPMI qui en a pris plein la poire, et chez tous les fabriquants (Dell, Sun, HP, Supermicro...). Si j'ai le temps un de ces 4 je testerai sur un vieil XServe Apple la solidité du LOM face aux mêmes attaques.
Je n'ai pas entendu parlé de vulnérabilités sur AMT, mais j'ai pas cherché non plus, et comme toi, je ne suis pas friand de ces techno plus bas que l'OS permettant des accès distants incontrôlables. Contrairement à IPMI, où chaque fabriquant peut faire n'importe quoi et ajouter des surcouches pleines de trous supplémentaires, il me semble qu'AMT est exclusivement fourni par Intel sous forme de combo chipset-CPU. Donc si des vulnérabilités existent elles sont sans doute différentes d'IPMI.
patpro
-- photo http://photo.patpro.net/ blog http://www.patpro.net/
In article <l6283n$2g61$1@poup.poupinou.org>,
Patrick Lamaizière <adresse@est.invalid> wrote:
patpro ~ patrick proniewski :
> Some of the features of Intel AMT include:
> • Out-of-band (OOB) system access, to discover assets even while PCs are
> powered off
...
C'était pas ce genre de truc qui était troué sur des cartes broadcom y'a
quelques temps ?
(moi les remote trucs, je trouve pas ça rassurant...)
récemment c'est IPMI qui en a pris plein la poire, et chez tous les
fabriquants (Dell, Sun, HP, Supermicro...). Si j'ai le temps un de ces 4
je testerai sur un vieil XServe Apple la solidité du LOM face aux mêmes
attaques.
Je n'ai pas entendu parlé de vulnérabilités sur AMT, mais j'ai pas
cherché non plus, et comme toi, je ne suis pas friand de ces techno plus
bas que l'OS permettant des accès distants incontrôlables. Contrairement
à IPMI, où chaque fabriquant peut faire n'importe quoi et ajouter des
surcouches pleines de trous supplémentaires, il me semble qu'AMT est
exclusivement fourni par Intel sous forme de combo chipset-CPU. Donc si
des vulnérabilités existent elles sont sans doute différentes d'IPMI.
patpro
--
photo http://photo.patpro.net/
blog http://www.patpro.net/
In article <l6283n$2g61$, Patrick Lamaizière wrote:
patpro ~ patrick proniewski :
> Some of the features of Intel AMT include: > • Out-of-band (OOB) system access, to discover assets even while PCs are > powered off
...
C'était pas ce genre de truc qui était troué sur des cartes broadcom y'a quelques temps ?
(moi les remote trucs, je trouve pas ça rassurant...)
récemment c'est IPMI qui en a pris plein la poire, et chez tous les fabriquants (Dell, Sun, HP, Supermicro...). Si j'ai le temps un de ces 4 je testerai sur un vieil XServe Apple la solidité du LOM face aux mêmes attaques.
Je n'ai pas entendu parlé de vulnérabilités sur AMT, mais j'ai pas cherché non plus, et comme toi, je ne suis pas friand de ces techno plus bas que l'OS permettant des accès distants incontrôlables. Contrairement à IPMI, où chaque fabriquant peut faire n'importe quoi et ajouter des surcouches pleines de trous supplémentaires, il me semble qu'AMT est exclusivement fourni par Intel sous forme de combo chipset-CPU. Donc si des vulnérabilités existent elles sont sans doute différentes d'IPMI.
patpro
-- photo http://photo.patpro.net/ blog http://www.patpro.net/
kevin vanier
Le 14/11/2013 11:19, Patrick Lamaizière a écrit :
patpro ~ patrick proniewski :
c'est l'affaire de 30 secondes. À la base par souci de sécu je voulais garder le chipset "M" sur le LAN car :
Oui c'est sur , mais juste histoire que des quelques heures pour voir le comportement du bouzin .
(moi les remote trucs, je trouve pas ça rassurant...)
Je suis bien d'accord .
Le 14/11/2013 11:19, Patrick Lamaizière a écrit :
patpro ~ patrick proniewski :
c'est l'affaire de 30 secondes. À la base par souci de sécu je voulais
garder le chipset "M" sur le LAN car :
Oui c'est sur , mais juste histoire que des quelques heures pour voir le
comportement du bouzin .
(moi les remote trucs, je trouve pas ça rassurant...)
c'est l'affaire de 30 secondes. À la base par souci de sécu je voulais garder le chipset "M" sur le LAN car :
Oui c'est sur , mais juste histoire que des quelques heures pour voir le comportement du bouzin .
(moi les remote trucs, je trouve pas ça rassurant...)
Je suis bien d'accord .
patpro ~ patrick proniewski
In article <5284bef9$0$3630$, kevin vanier wrote:
Le 14/11/2013 11:19, Patrick Lamaizière a écrit : > patpro ~ patrick proniewski : >> c'est l'affaire de 30 secondes. À la base par souci de sécu je voulais >> garder le chipset "M" sur le LAN car :
Oui c'est sur , mais juste histoire que des quelques heures pour voir le comportement du bouzin .
sous réserve de parvenir à reproduire le souci rapidement. Parce qu'en mode normal j'ai "seulement" un incident tous les 3 à 10 jours.
patpro
-- photo http://photo.patpro.net/ blog http://www.patpro.net/
In article <5284bef9$0$3630$426a74cc@news.free.fr>,
kevin vanier <kavanier@libre.fr> wrote:
Le 14/11/2013 11:19, Patrick Lamaizière a écrit :
> patpro ~ patrick proniewski :
>> c'est l'affaire de 30 secondes. À la base par souci de sécu je voulais
>> garder le chipset "M" sur le LAN car :
Oui c'est sur , mais juste histoire que des quelques heures pour voir le
comportement du bouzin .
sous réserve de parvenir à reproduire le souci rapidement. Parce qu'en
mode normal j'ai "seulement" un incident tous les 3 à 10 jours.
patpro
--
photo http://photo.patpro.net/
blog http://www.patpro.net/
Le 14/11/2013 11:19, Patrick Lamaizière a écrit : > patpro ~ patrick proniewski : >> c'est l'affaire de 30 secondes. À la base par souci de sécu je voulais >> garder le chipset "M" sur le LAN car :
Oui c'est sur , mais juste histoire que des quelques heures pour voir le comportement du bouzin .
sous réserve de parvenir à reproduire le souci rapidement. Parce qu'en mode normal j'ai "seulement" un incident tous les 3 à 10 jours.
patpro
-- photo http://photo.patpro.net/ blog http://www.patpro.net/