Je me suis probablement mal exprimé...
Le programme d'installation essaie de charger ses composants, mais la
ram sature... Je ne peux même pas accéder à l'étape de partitionnement,
donc de choix d'une partition swap...
Merci
Je me suis probablement mal exprimé...
Le programme d'installation essaie de charger ses composants, mais la
ram sature... Je ne peux même pas accéder à l'étape de partitionnement,
donc de choix d'une partition swap...
Merci
Je me suis probablement mal exprimé...
Le programme d'installation essaie de charger ses composants, mais la
ram sature... Je ne peux même pas accéder à l'étape de partitionnement,
donc de choix d'une partition swap...
Merci
On Wed, Dec 21, 2005 at 08:21:26PM +0100, wrote:Salut,
Debian FR a écrit :Bonjour debian-user-frenchà tous,
Voici mon problème, je suis sous debian sarge 3.1,
J'aimerais pouvoir filtré les adresses ip qui se connecte à mon ssh
(sshd), c'est à dire n'autoriser que certaine personne à se connecter
voici ma config :
En effet sinon il n'y a plus moyen de rien faire :) même pas un apt-get
update !!
Pour faire un 'FireWall' en 10 minutes qui fonctionne (ce que j'ai fait)
:
http://www.hackinglinuxexposed.com/articles/20030703.html
Tu devras ensuite le modifier pour accepter les conexions sur ton
serveur ssh.
ATTENTION : les règles sont lues du haut vers le bas et dès
qu'une regle est "matchée" elle est appliquée et ton paquet ne passe pas
par les suivantes,
n'ajoute donc pas tes regles pour accepter un paquet tout à la fin de ta
table INPUT !
On Wed, Dec 21, 2005 at 08:21:26PM +0100, Pascal@plouf wrote:
Salut,
Debian FR a écrit :
Bonjour debian-user-frenchà tous,
Voici mon problème, je suis sous debian sarge 3.1,
J'aimerais pouvoir filtré les adresses ip qui se connecte à mon ssh
(sshd), c'est à dire n'autoriser que certaine personne à se connecter
voici ma config :
En effet sinon il n'y a plus moyen de rien faire :) même pas un apt-get
update !!
Pour faire un 'FireWall' en 10 minutes qui fonctionne (ce que j'ai fait)
:
http://www.hackinglinuxexposed.com/articles/20030703.html
Tu devras ensuite le modifier pour accepter les conexions sur ton
serveur ssh.
ATTENTION : les règles sont lues du haut vers le bas et dès
qu'une regle est "matchée" elle est appliquée et ton paquet ne passe pas
par les suivantes,
n'ajoute donc pas tes regles pour accepter un paquet tout à la fin de ta
table INPUT !
On Wed, Dec 21, 2005 at 08:21:26PM +0100, wrote:Salut,
Debian FR a écrit :Bonjour debian-user-frenchà tous,
Voici mon problème, je suis sous debian sarge 3.1,
J'aimerais pouvoir filtré les adresses ip qui se connecte à mon ssh
(sshd), c'est à dire n'autoriser que certaine personne à se connecter
voici ma config :
En effet sinon il n'y a plus moyen de rien faire :) même pas un apt-get
update !!
Pour faire un 'FireWall' en 10 minutes qui fonctionne (ce que j'ai fait)
:
http://www.hackinglinuxexposed.com/articles/20030703.html
Tu devras ensuite le modifier pour accepter les conexions sur ton
serveur ssh.
ATTENTION : les règles sont lues du haut vers le bas et dès
qu'une regle est "matchée" elle est appliquée et ton paquet ne passe pas
par les suivantes,
n'ajoute donc pas tes regles pour accepter un paquet tout à la fin de ta
table INPUT !
http://www.hackinglinuxexposed.com/articles/20030703.html
Bof. Ne pas utiliser le suivi de connexion est AMA une erreur. Il n'y a
qu'à voir les contorsions nécessaires pour à peu près contrôler les
protocoles autres que TCP.
Précise ta réponse
et donne nous des liens sur des articles plus
intéressants sur la conception de firewalls avec les iptables.
http://www.hackinglinuxexposed.com/articles/20030703.html
Bof. Ne pas utiliser le suivi de connexion est AMA une erreur. Il n'y a
qu'à voir les contorsions nécessaires pour à peu près contrôler les
protocoles autres que TCP.
Précise ta réponse
et donne nous des liens sur des articles plus
intéressants sur la conception de firewalls avec les iptables.
http://www.hackinglinuxexposed.com/articles/20030703.html
Bof. Ne pas utiliser le suivi de connexion est AMA une erreur. Il n'y a
qu'à voir les contorsions nécessaires pour à peu près contrôler les
protocoles autres que TCP.
Précise ta réponse
et donne nous des liens sur des articles plus
intéressants sur la conception de firewalls avec les iptables.
a écrit :
[SNIP]Je me suis probablement mal exprimé...
Le programme d'installation essaie de charger ses composants, mais la
ram sature... Je ne peux même pas accéder à l'étape de partitionnement,
donc de choix d'une partition swap...
Essaie une woody. C'est bizarre Sarge devrait passer pourtant sur 32 Mo
Merci
De rien
RTyler
guill@ume a écrit :
[SNIP]
Je me suis probablement mal exprimé...
Le programme d'installation essaie de charger ses composants, mais la
ram sature... Je ne peux même pas accéder à l'étape de partitionnement,
donc de choix d'une partition swap...
Essaie une woody. C'est bizarre Sarge devrait passer pourtant sur 32 Mo
Merci
De rien
RTyler
a écrit :
[SNIP]Je me suis probablement mal exprimé...
Le programme d'installation essaie de charger ses composants, mais la
ram sature... Je ne peux même pas accéder à l'étape de partitionnement,
donc de choix d'une partition swap...
Essaie une woody. C'est bizarre Sarge devrait passer pourtant sur 32 Mo
Merci
De rien
RTyler
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1
a écrit :
> Salut la liste,
Salut.
>
> j'ai un problème pour installer debian sur un toshiba satellite
> 300cds... Il n'a que 32 mégas de ram... Sauriez vous comment utiliser
> une partition de swap existant déjà, ou encore en créer une et
> l'utiliser ? Je n'ai jamais eu à le faire et Google n'est pas gentil à
> ce sujet...
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1
guill@ume a écrit :
> Salut la liste,
Salut.
>
> j'ai un problème pour installer debian sur un toshiba satellite
> 300cds... Il n'a que 32 mégas de ram... Sauriez vous comment utiliser
> une partition de swap existant déjà, ou encore en créer une et
> l'utiliser ? Je n'ai jamais eu à le faire et Google n'est pas gentil à
> ce sujet...
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1
a écrit :
> Salut la liste,
Salut.
>
> j'ai un problème pour installer debian sur un toshiba satellite
> 300cds... Il n'a que 32 mégas de ram... Sauriez vous comment utiliser
> une partition de swap existant déjà, ou encore en créer une et
> l'utiliser ? Je n'ai jamais eu à le faire et Google n'est pas gentil à
> ce sujet...
une excellente source pour comprendre iptables :
http://iscs.sourceforge.net/iptables/siframes.html
une excellente source pour comprendre iptables :
http://iscs.sourceforge.net/iptables/siframes.html
une excellente source pour comprendre iptables :
http://iscs.sourceforge.net/iptables/siframes.html
Quentin Carbonneaux a écrit :
>>>http://www.hackinglinuxexposed.com/articles/20030703.html
>>
>>Bof. Ne pas utiliser le suivi de connexion est AMA une erreur. Il n'y a
>>qu'à voir les contorsions nécessaires pour à peu près contrôl er les
>>protocoles autres que TCP.
>
>Précise ta réponse
Le suivi de connexion (-m state) permet de contrôler finement le trafic
entrant en distinguant les paquets qui créent une nouvelle connexion
(--state NEW, quel que soit le protocole, pas seulement TCP), ceux qui
appartiennent à des connexions établies (--state ESTABLISHED), ceux q ui
sont liés à des connexions établies (--state RELATED) comme certain s
messages ICMP ou les connexions de données FTP, et ceux qui ne
correspondent à aucune des catégories précédentes (--state INVALI D). Il
est donc par exemple élémentaire de n'accepter que le trafic entrant
appartenant ou lié à des connexions établies :
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
Il ne reste plus qu'à accepter au cas par cas les nouvelles connexions
entrantes souhaitées.
> et donne nous des liens sur des articles plus
>intéressants sur la conception de firewalls avec les iptables.
Voir les howtos sur http://www.netfilter.org/documentation/index.html
J'ai aussi beaucoup apprécié le tutorial écrit par Oskar Andreasson qui
figure à la rubrique "Tutorials" de cette page. Mais je n'ai jamais
vraiment trouvé de "guide pratique" pour créer ses règles de filtra ge
qui réponde totalement à mes besoins, alors je me suis servi de tout ce
que j'ai lu à gauche et à droite pour écrire mes propres règles
iptables. J'ai déposé le résultat de mes cogitations en vrac là :
http://www.plouf.fr.eu.org/bazar/netfilter/ mais ce n'est pas très
documenté. Pour une station ou un serveur en particulier, voir
http://www.plouf.fr.eu.org/bazar/netfilter/firewall/firewall-station.html
--
Pensez à lire la FAQ de la liste avant de poser une question :
http://wiki.debian.net/?DebianFrench
Pensez à rajouter le mot ``spam'' dans vos champs "From" et "Reply-To:"
To UNSUBSCRIBE, email to
with a subject of "unsubscribe". Trouble? Contact
Quentin Carbonneaux a écrit :
>>>http://www.hackinglinuxexposed.com/articles/20030703.html
>>
>>Bof. Ne pas utiliser le suivi de connexion est AMA une erreur. Il n'y a
>>qu'à voir les contorsions nécessaires pour à peu près contrôl er les
>>protocoles autres que TCP.
>
>Précise ta réponse
Le suivi de connexion (-m state) permet de contrôler finement le trafic
entrant en distinguant les paquets qui créent une nouvelle connexion
(--state NEW, quel que soit le protocole, pas seulement TCP), ceux qui
appartiennent à des connexions établies (--state ESTABLISHED), ceux q ui
sont liés à des connexions établies (--state RELATED) comme certain s
messages ICMP ou les connexions de données FTP, et ceux qui ne
correspondent à aucune des catégories précédentes (--state INVALI D). Il
est donc par exemple élémentaire de n'accepter que le trafic entrant
appartenant ou lié à des connexions établies :
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
Il ne reste plus qu'à accepter au cas par cas les nouvelles connexions
entrantes souhaitées.
> et donne nous des liens sur des articles plus
>intéressants sur la conception de firewalls avec les iptables.
Voir les howtos sur http://www.netfilter.org/documentation/index.html
J'ai aussi beaucoup apprécié le tutorial écrit par Oskar Andreasson qui
figure à la rubrique "Tutorials" de cette page. Mais je n'ai jamais
vraiment trouvé de "guide pratique" pour créer ses règles de filtra ge
qui réponde totalement à mes besoins, alors je me suis servi de tout ce
que j'ai lu à gauche et à droite pour écrire mes propres règles
iptables. J'ai déposé le résultat de mes cogitations en vrac là :
http://www.plouf.fr.eu.org/bazar/netfilter/ mais ce n'est pas très
documenté. Pour une station ou un serveur en particulier, voir
http://www.plouf.fr.eu.org/bazar/netfilter/firewall/firewall-station.html
--
Pensez à lire la FAQ de la liste avant de poser une question :
http://wiki.debian.net/?DebianFrench
Pensez à rajouter le mot ``spam'' dans vos champs "From" et "Reply-To:"
To UNSUBSCRIBE, email to debian-user-french-REQUEST@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact
listmaster@lists.debian.org
Quentin Carbonneaux a écrit :
>>>http://www.hackinglinuxexposed.com/articles/20030703.html
>>
>>Bof. Ne pas utiliser le suivi de connexion est AMA une erreur. Il n'y a
>>qu'à voir les contorsions nécessaires pour à peu près contrôl er les
>>protocoles autres que TCP.
>
>Précise ta réponse
Le suivi de connexion (-m state) permet de contrôler finement le trafic
entrant en distinguant les paquets qui créent une nouvelle connexion
(--state NEW, quel que soit le protocole, pas seulement TCP), ceux qui
appartiennent à des connexions établies (--state ESTABLISHED), ceux q ui
sont liés à des connexions établies (--state RELATED) comme certain s
messages ICMP ou les connexions de données FTP, et ceux qui ne
correspondent à aucune des catégories précédentes (--state INVALI D). Il
est donc par exemple élémentaire de n'accepter que le trafic entrant
appartenant ou lié à des connexions établies :
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
Il ne reste plus qu'à accepter au cas par cas les nouvelles connexions
entrantes souhaitées.
> et donne nous des liens sur des articles plus
>intéressants sur la conception de firewalls avec les iptables.
Voir les howtos sur http://www.netfilter.org/documentation/index.html
J'ai aussi beaucoup apprécié le tutorial écrit par Oskar Andreasson qui
figure à la rubrique "Tutorials" de cette page. Mais je n'ai jamais
vraiment trouvé de "guide pratique" pour créer ses règles de filtra ge
qui réponde totalement à mes besoins, alors je me suis servi de tout ce
que j'ai lu à gauche et à droite pour écrire mes propres règles
iptables. J'ai déposé le résultat de mes cogitations en vrac là :
http://www.plouf.fr.eu.org/bazar/netfilter/ mais ce n'est pas très
documenté. Pour une station ou un serveur en particulier, voir
http://www.plouf.fr.eu.org/bazar/netfilter/firewall/firewall-station.html
--
Pensez à lire la FAQ de la liste avant de poser une question :
http://wiki.debian.net/?DebianFrench
Pensez à rajouter le mot ``spam'' dans vos champs "From" et "Reply-To:"
To UNSUBSCRIBE, email to
with a subject of "unsubscribe". Trouble? Contact
Salut la liste,
j'ai un problème pour installer debian sur un toshiba satellite
300cds... Il n'a que 32 mégas de ram... Sauriez vous comment utiliser
une partition de swap existant déjà, ou encore en créer une et
l'utiliser ? Je n'ai jamais eu à le faire et Google n'est pas gentil à
ce sujet...
Salut la liste,
j'ai un problème pour installer debian sur un toshiba satellite
300cds... Il n'a que 32 mégas de ram... Sauriez vous comment utiliser
une partition de swap existant déjà, ou encore en créer une et
l'utiliser ? Je n'ai jamais eu à le faire et Google n'est pas gentil à
ce sujet...
Salut la liste,
j'ai un problème pour installer debian sur un toshiba satellite
300cds... Il n'a que 32 mégas de ram... Sauriez vous comment utiliser
une partition de swap existant déjà, ou encore en créer une et
l'utiliser ? Je n'ai jamais eu à le faire et Google n'est pas gentil à
ce sujet...