ensuite pour une machine securisee tu doit enlever le compilateur
Ça va être dur d'enlever le compilateur sur une Gentoo. Parce qui dit
sécurité, dit mise à jour régulière et donc compilation...
erreur, car tu peux compiler tes packages et kernel sur une autre machine.
ensuite si la machine n a que le kernel et un service ssh dessus alors
pas besoin de bcp de soft a recompiler.
tout outils de traçage. exporter les log (via syslog) mettre certain FS
en read olny , et si tu est tres tres parano alors mettre le jumper
disque sur read olny ( mesure extreme qd meme)
Et comment fait-on pour /tmp et /var ? Ils vont avoir du mal les services
à se lancer. Et ne me dites pas de mettre cela dans un ramdisk quand
on dispose de « seulement » 64Mo de RAM. ;) Et pour les mises à jour ? Si
le monsieur doit démonter sa machine qui, rappelons le, se situe dans son
garage, à chaque fois qu'il doit faire une mise à jour, il n'a pas
finit...
mount -t tmpfs none /tmp
sur un firewall le /tmp est quasi null car ne sert qu a booter la console.
le /vat pour les log, cf syslog ou tu ne log rien sur la machine mais
uniquement sur un loghost
en fait ce qu il fait vraiment mettre en ro c ets la ou il y a le
kernel, /boot et /lib/modules, et la ou il y a les binnaires, en fait
juste /var doit etre rw,
et aussi /tmp, sans compter l'arbre de portage /usr/portage qui doit être
mis régulièrement à jour.
pas obliger. si tu a d autre machine gentoo pour preparer les packages
et pour la mise a jour de portage, on s en fou, ce qu il faut savoir c
est l utilite de la mise a jour. pourquoi upgrader portage si pas de
nouevell install. pourquoi upgrader un soft si t es pas sensible a une
vulnerabilitee.
ensuite si un bug de secu est dans bash (par exemple) pourquoi faire l
upgrade si le seul compte accessible est root et uniquement sur le port
serie ?
les seul upgrade envisageable est le ssh en cas de remote exploit (meme
un dos on s en moque, car ce ts juste genant pour un particulier, pas
idem c ets pour une machine pour site web) ou une vulnerabiliteeremote
sur le kernel aussi.
par contre ca change bcp si cette machine propose d autre services, c
est a ponderer avec cela.
j ai fait cette reponse aussi, pour ceux qui n ont pas trop reflechis a
la question.
par exemple, mon linux-firewall, a des version tres anciennes de soft,
genre ssh et ssl sont au moins sensible a 200 attaques locale, mais
impossible de se connecter en root autrement qu a la console (serial) la
securite des soft est ok uniquement en remote, par conmtre quand j
upgrade, je le fait a fond (fo pas exagerer ad meme).
un bon portsentry pour l anti scan, et un iptabes bien eprouve depuis qq
annees.
cela dit je me suis mis a la gentoo il y a a peine 3 mois, et
franchement je trouve cette distribe parfaite pour ce genre de manip.
mais pas forcement easy install.
ensuite pour une machine securisee tu doit enlever le compilateur
Ça va être dur d'enlever le compilateur sur une Gentoo. Parce qui dit
sécurité, dit mise à jour régulière et donc compilation...
erreur, car tu peux compiler tes packages et kernel sur une autre machine.
ensuite si la machine n a que le kernel et un service ssh dessus alors
pas besoin de bcp de soft a recompiler.
tout outils de traçage. exporter les log (via syslog) mettre certain FS
en read olny , et si tu est tres tres parano alors mettre le jumper
disque sur read olny ( mesure extreme qd meme)
Et comment fait-on pour /tmp et /var ? Ils vont avoir du mal les services
à se lancer. Et ne me dites pas de mettre cela dans un ramdisk quand
on dispose de « seulement » 64Mo de RAM. ;) Et pour les mises à jour ? Si
le monsieur doit démonter sa machine qui, rappelons le, se situe dans son
garage, à chaque fois qu'il doit faire une mise à jour, il n'a pas
finit...
mount -t tmpfs none /tmp
sur un firewall le /tmp est quasi null car ne sert qu a booter la console.
le /vat pour les log, cf syslog ou tu ne log rien sur la machine mais
uniquement sur un loghost
en fait ce qu il fait vraiment mettre en ro c ets la ou il y a le
kernel, /boot et /lib/modules, et la ou il y a les binnaires, en fait
juste /var doit etre rw,
et aussi /tmp, sans compter l'arbre de portage /usr/portage qui doit être
mis régulièrement à jour.
pas obliger. si tu a d autre machine gentoo pour preparer les packages
et pour la mise a jour de portage, on s en fou, ce qu il faut savoir c
est l utilite de la mise a jour. pourquoi upgrader portage si pas de
nouevell install. pourquoi upgrader un soft si t es pas sensible a une
vulnerabilitee.
ensuite si un bug de secu est dans bash (par exemple) pourquoi faire l
upgrade si le seul compte accessible est root et uniquement sur le port
serie ?
les seul upgrade envisageable est le ssh en cas de remote exploit (meme
un dos on s en moque, car ce ts juste genant pour un particulier, pas
idem c ets pour une machine pour site web) ou une vulnerabiliteeremote
sur le kernel aussi.
par contre ca change bcp si cette machine propose d autre services, c
est a ponderer avec cela.
j ai fait cette reponse aussi, pour ceux qui n ont pas trop reflechis a
la question.
par exemple, mon linux-firewall, a des version tres anciennes de soft,
genre ssh et ssl sont au moins sensible a 200 attaques locale, mais
impossible de se connecter en root autrement qu a la console (serial) la
securite des soft est ok uniquement en remote, par conmtre quand j
upgrade, je le fait a fond (fo pas exagerer ad meme).
un bon portsentry pour l anti scan, et un iptabes bien eprouve depuis qq
annees.
cela dit je me suis mis a la gentoo il y a a peine 3 mois, et
franchement je trouve cette distribe parfaite pour ce genre de manip.
mais pas forcement easy install.
ensuite pour une machine securisee tu doit enlever le compilateur
Ça va être dur d'enlever le compilateur sur une Gentoo. Parce qui dit
sécurité, dit mise à jour régulière et donc compilation...
erreur, car tu peux compiler tes packages et kernel sur une autre machine.
ensuite si la machine n a que le kernel et un service ssh dessus alors
pas besoin de bcp de soft a recompiler.
tout outils de traçage. exporter les log (via syslog) mettre certain FS
en read olny , et si tu est tres tres parano alors mettre le jumper
disque sur read olny ( mesure extreme qd meme)
Et comment fait-on pour /tmp et /var ? Ils vont avoir du mal les services
à se lancer. Et ne me dites pas de mettre cela dans un ramdisk quand
on dispose de « seulement » 64Mo de RAM. ;) Et pour les mises à jour ? Si
le monsieur doit démonter sa machine qui, rappelons le, se situe dans son
garage, à chaque fois qu'il doit faire une mise à jour, il n'a pas
finit...
mount -t tmpfs none /tmp
sur un firewall le /tmp est quasi null car ne sert qu a booter la console.
le /vat pour les log, cf syslog ou tu ne log rien sur la machine mais
uniquement sur un loghost
en fait ce qu il fait vraiment mettre en ro c ets la ou il y a le
kernel, /boot et /lib/modules, et la ou il y a les binnaires, en fait
juste /var doit etre rw,
et aussi /tmp, sans compter l'arbre de portage /usr/portage qui doit être
mis régulièrement à jour.
pas obliger. si tu a d autre machine gentoo pour preparer les packages
et pour la mise a jour de portage, on s en fou, ce qu il faut savoir c
est l utilite de la mise a jour. pourquoi upgrader portage si pas de
nouevell install. pourquoi upgrader un soft si t es pas sensible a une
vulnerabilitee.
ensuite si un bug de secu est dans bash (par exemple) pourquoi faire l
upgrade si le seul compte accessible est root et uniquement sur le port
serie ?
les seul upgrade envisageable est le ssh en cas de remote exploit (meme
un dos on s en moque, car ce ts juste genant pour un particulier, pas
idem c ets pour une machine pour site web) ou une vulnerabiliteeremote
sur le kernel aussi.
par contre ca change bcp si cette machine propose d autre services, c
est a ponderer avec cela.
j ai fait cette reponse aussi, pour ceux qui n ont pas trop reflechis a
la question.
par exemple, mon linux-firewall, a des version tres anciennes de soft,
genre ssh et ssl sont au moins sensible a 200 attaques locale, mais
impossible de se connecter en root autrement qu a la console (serial) la
securite des soft est ok uniquement en remote, par conmtre quand j
upgrade, je le fait a fond (fo pas exagerer ad meme).
un bon portsentry pour l anti scan, et un iptabes bien eprouve depuis qq
annees.
cela dit je me suis mis a la gentoo il y a a peine 3 mois, et
franchement je trouve cette distribe parfaite pour ce genre de manip.
mais pas forcement easy install.
erreur, car tu peux compiler tes packages et kernel sur une autre machine.
ensuite si la machine n a que le kernel et un service ssh dessus alors
pas besoin de bcp de soft a recompiler.
Tout à fait. Mais pensez-vous alors que ce monsieur dispose d'une autre
Gentoo ?
mount -t tmpfs none /tmp
Oui, c'est bien ce que je disais, avec 64Mo c'est quand même limite et peu
secure.
sur un firewall le /tmp est quasi null car ne sert qu a booter la console.
Sur un routeur/firewall il y a un minimum de services et la plupart ont
besoin d'écrire dans /tmp, ne serait-ce que sshd.
le /vat pour les log, cf syslog ou tu ne log rien sur la machine mais
uniquement sur un loghost
Faut-il avoir une machine Unix qui tourne en permanence. Ne pas oublier
qu'ici il s'agit d'un réseau à priori familial.
De plus, il n'y a pas que les logs dans /var.
Il y a /var/lib qui peut être utilisé par le script iptables et qui est
utilisé par les services dhcp et ntp qui sont classiques sur un routeur
Linux. Il y a aussi éventuellement le locate.db.
Il y a /var/lock et /var/run dans lesquels les services ont besoin d'écrire.
Il y a /var/empty pour sshd.
Il y a /var/spool pour cron et éventuellement pour stocker les mails
d'alertes locaux.
Bref, /var doit être accessible en écriture et ne peut pas être un ramdisk.
Donc je maintiens, avoir toutes les partitions ou le disque en lecture seule
est inenvisageable pour ce type de système. Ou alors il faut justement
s'orienter vers les minis distributions comme celle que j'avais conseillé
précédemment et qui sont conçues pour ne pas avoir besoin d'accès disque en
écriture mais juste un ramdisk.en fait ce qu il fait vraiment mettre en ro c ets la ou il y a le
kernel, /boot et /lib/modules, et la ou il y a les binnaires, en fait
juste /var doit etre rw,
et aussi /tmp, sans compter l'arbre de portage /usr/portage qui doit être
mis régulièrement à jour.
pas obliger. si tu a d autre machine gentoo pour preparer les packages
et pour la mise a jour de portage, on s en fou, ce qu il faut savoir c
est l utilite de la mise a jour. pourquoi upgrader portage si pas de
nouevell install. pourquoi upgrader un soft si t es pas sensible a une
vulnerabilitee.
Ça fait quand même beaucoup de « si » et je suis très étonné de vouloir
remettre en cause l'utilité des mises à jour sur un système qui est sensé
être secure.
Généralement la politique à adopter sur un système, quel qu'il soit, est à
peu près la même que la politique à adopter pour un firewall. On ne laisse
aucun trou sur le système comme on ne laisse aucun port ouvert qui n'a pas
lieu d'être.
[...]
j ai fait cette reponse aussi, pour ceux qui n ont pas trop reflechis a
la question.par exemple, mon linux-firewall, a des version tres anciennes de soft,
genre ssh et ssl sont au moins sensible a 200 attaques locale, mais
impossible de se connecter en root autrement qu a la console (serial) la
securite des soft est ok uniquement en remote, par conmtre quand j
upgrade, je le fait a fond (fo pas exagerer ad meme).
un bon portsentry pour l anti scan, et un iptabes bien eprouve depuis qq
annees.
Nous n'avons pas la même vision de la sécurité. :)
L'expérience du passé m'a appris à ne jamais négliger la sécurité d'un
système, surtout si celui ci est prévu pour sécuriser un réseau et/ou un
accès Internet.
Mais j'avoue aussi avoir ici et là des serveurs qui ont certaines faiblesses
niveau sécurité mais j'assumerai s'il arrivait quelque chose sur ces
serveurs. Par contre, je ne conseillerai jamais à une personne de négliger
la sécurité de ses systèmes surtout si celle si est novice en la matière. Il
faut prendre de bonnes habitudes dès le départ en matière sécurité un peu
comme pour les sauvegardes.
cela dit je me suis mis a la gentoo il y a a peine 3 mois, et
franchement je trouve cette distribe parfaite pour ce genre de manip.
mais pas forcement easy install.
erreur, car tu peux compiler tes packages et kernel sur une autre machine.
ensuite si la machine n a que le kernel et un service ssh dessus alors
pas besoin de bcp de soft a recompiler.
Tout à fait. Mais pensez-vous alors que ce monsieur dispose d'une autre
Gentoo ?
mount -t tmpfs none /tmp
Oui, c'est bien ce que je disais, avec 64Mo c'est quand même limite et peu
secure.
sur un firewall le /tmp est quasi null car ne sert qu a booter la console.
Sur un routeur/firewall il y a un minimum de services et la plupart ont
besoin d'écrire dans /tmp, ne serait-ce que sshd.
le /vat pour les log, cf syslog ou tu ne log rien sur la machine mais
uniquement sur un loghost
Faut-il avoir une machine Unix qui tourne en permanence. Ne pas oublier
qu'ici il s'agit d'un réseau à priori familial.
De plus, il n'y a pas que les logs dans /var.
Il y a /var/lib qui peut être utilisé par le script iptables et qui est
utilisé par les services dhcp et ntp qui sont classiques sur un routeur
Linux. Il y a aussi éventuellement le locate.db.
Il y a /var/lock et /var/run dans lesquels les services ont besoin d'écrire.
Il y a /var/empty pour sshd.
Il y a /var/spool pour cron et éventuellement pour stocker les mails
d'alertes locaux.
Bref, /var doit être accessible en écriture et ne peut pas être un ramdisk.
Donc je maintiens, avoir toutes les partitions ou le disque en lecture seule
est inenvisageable pour ce type de système. Ou alors il faut justement
s'orienter vers les minis distributions comme celle que j'avais conseillé
précédemment et qui sont conçues pour ne pas avoir besoin d'accès disque en
écriture mais juste un ramdisk.
en fait ce qu il fait vraiment mettre en ro c ets la ou il y a le
kernel, /boot et /lib/modules, et la ou il y a les binnaires, en fait
juste /var doit etre rw,
et aussi /tmp, sans compter l'arbre de portage /usr/portage qui doit être
mis régulièrement à jour.
pas obliger. si tu a d autre machine gentoo pour preparer les packages
et pour la mise a jour de portage, on s en fou, ce qu il faut savoir c
est l utilite de la mise a jour. pourquoi upgrader portage si pas de
nouevell install. pourquoi upgrader un soft si t es pas sensible a une
vulnerabilitee.
Ça fait quand même beaucoup de « si » et je suis très étonné de vouloir
remettre en cause l'utilité des mises à jour sur un système qui est sensé
être secure.
Généralement la politique à adopter sur un système, quel qu'il soit, est à
peu près la même que la politique à adopter pour un firewall. On ne laisse
aucun trou sur le système comme on ne laisse aucun port ouvert qui n'a pas
lieu d'être.
[...]
j ai fait cette reponse aussi, pour ceux qui n ont pas trop reflechis a
la question.
par exemple, mon linux-firewall, a des version tres anciennes de soft,
genre ssh et ssl sont au moins sensible a 200 attaques locale, mais
impossible de se connecter en root autrement qu a la console (serial) la
securite des soft est ok uniquement en remote, par conmtre quand j
upgrade, je le fait a fond (fo pas exagerer ad meme).
un bon portsentry pour l anti scan, et un iptabes bien eprouve depuis qq
annees.
Nous n'avons pas la même vision de la sécurité. :)
L'expérience du passé m'a appris à ne jamais négliger la sécurité d'un
système, surtout si celui ci est prévu pour sécuriser un réseau et/ou un
accès Internet.
Mais j'avoue aussi avoir ici et là des serveurs qui ont certaines faiblesses
niveau sécurité mais j'assumerai s'il arrivait quelque chose sur ces
serveurs. Par contre, je ne conseillerai jamais à une personne de négliger
la sécurité de ses systèmes surtout si celle si est novice en la matière. Il
faut prendre de bonnes habitudes dès le départ en matière sécurité un peu
comme pour les sauvegardes.
cela dit je me suis mis a la gentoo il y a a peine 3 mois, et
franchement je trouve cette distribe parfaite pour ce genre de manip.
mais pas forcement easy install.
erreur, car tu peux compiler tes packages et kernel sur une autre machine.
ensuite si la machine n a que le kernel et un service ssh dessus alors
pas besoin de bcp de soft a recompiler.
Tout à fait. Mais pensez-vous alors que ce monsieur dispose d'une autre
Gentoo ?
mount -t tmpfs none /tmp
Oui, c'est bien ce que je disais, avec 64Mo c'est quand même limite et peu
secure.
sur un firewall le /tmp est quasi null car ne sert qu a booter la console.
Sur un routeur/firewall il y a un minimum de services et la plupart ont
besoin d'écrire dans /tmp, ne serait-ce que sshd.
le /vat pour les log, cf syslog ou tu ne log rien sur la machine mais
uniquement sur un loghost
Faut-il avoir une machine Unix qui tourne en permanence. Ne pas oublier
qu'ici il s'agit d'un réseau à priori familial.
De plus, il n'y a pas que les logs dans /var.
Il y a /var/lib qui peut être utilisé par le script iptables et qui est
utilisé par les services dhcp et ntp qui sont classiques sur un routeur
Linux. Il y a aussi éventuellement le locate.db.
Il y a /var/lock et /var/run dans lesquels les services ont besoin d'écrire.
Il y a /var/empty pour sshd.
Il y a /var/spool pour cron et éventuellement pour stocker les mails
d'alertes locaux.
Bref, /var doit être accessible en écriture et ne peut pas être un ramdisk.
Donc je maintiens, avoir toutes les partitions ou le disque en lecture seule
est inenvisageable pour ce type de système. Ou alors il faut justement
s'orienter vers les minis distributions comme celle que j'avais conseillé
précédemment et qui sont conçues pour ne pas avoir besoin d'accès disque en
écriture mais juste un ramdisk.en fait ce qu il fait vraiment mettre en ro c ets la ou il y a le
kernel, /boot et /lib/modules, et la ou il y a les binnaires, en fait
juste /var doit etre rw,
et aussi /tmp, sans compter l'arbre de portage /usr/portage qui doit être
mis régulièrement à jour.
pas obliger. si tu a d autre machine gentoo pour preparer les packages
et pour la mise a jour de portage, on s en fou, ce qu il faut savoir c
est l utilite de la mise a jour. pourquoi upgrader portage si pas de
nouevell install. pourquoi upgrader un soft si t es pas sensible a une
vulnerabilitee.
Ça fait quand même beaucoup de « si » et je suis très étonné de vouloir
remettre en cause l'utilité des mises à jour sur un système qui est sensé
être secure.
Généralement la politique à adopter sur un système, quel qu'il soit, est à
peu près la même que la politique à adopter pour un firewall. On ne laisse
aucun trou sur le système comme on ne laisse aucun port ouvert qui n'a pas
lieu d'être.
[...]
j ai fait cette reponse aussi, pour ceux qui n ont pas trop reflechis a
la question.par exemple, mon linux-firewall, a des version tres anciennes de soft,
genre ssh et ssl sont au moins sensible a 200 attaques locale, mais
impossible de se connecter en root autrement qu a la console (serial) la
securite des soft est ok uniquement en remote, par conmtre quand j
upgrade, je le fait a fond (fo pas exagerer ad meme).
un bon portsentry pour l anti scan, et un iptabes bien eprouve depuis qq
annees.
Nous n'avons pas la même vision de la sécurité. :)
L'expérience du passé m'a appris à ne jamais négliger la sécurité d'un
système, surtout si celui ci est prévu pour sécuriser un réseau et/ou un
accès Internet.
Mais j'avoue aussi avoir ici et là des serveurs qui ont certaines faiblesses
niveau sécurité mais j'assumerai s'il arrivait quelque chose sur ces
serveurs. Par contre, je ne conseillerai jamais à une personne de négliger
la sécurité de ses systèmes surtout si celle si est novice en la matière. Il
faut prendre de bonnes habitudes dès le départ en matière sécurité un peu
comme pour les sauvegardes.
cela dit je me suis mis a la gentoo il y a a peine 3 mois, et
franchement je trouve cette distribe parfaite pour ce genre de manip.
mais pas forcement easy install.
Généralement la politique à adopter sur un système, quel qu'il soit, est
à peu près la même que la politique à adopter pour un firewall. On ne
laisse aucun trou sur le système comme on ne laisse aucun port ouvert qui
n'a pas lieu d'être.
pas d accord. mais tout a fait pour les ports.
ne pas perdre de vu que mettre une nouvelle version aporte des risques.
Généralement la politique à adopter sur un système, quel qu'il soit, est
à peu près la même que la politique à adopter pour un firewall. On ne
laisse aucun trou sur le système comme on ne laisse aucun port ouvert qui
n'a pas lieu d'être.
pas d accord. mais tout a fait pour les ports.
ne pas perdre de vu que mettre une nouvelle version aporte des risques.
Généralement la politique à adopter sur un système, quel qu'il soit, est
à peu près la même que la politique à adopter pour un firewall. On ne
laisse aucun trou sur le système comme on ne laisse aucun port ouvert qui
n'a pas lieu d'être.
pas d accord. mais tout a fait pour les ports.
ne pas perdre de vu que mettre une nouvelle version aporte des risques.
je cherche une distribution linux sécurisée (libre) pour faire un
partage de connexion et firewall... (et + si affinité)
je cherche une distribution linux sécurisée (libre) pour faire un
partage de connexion et firewall... (et + si affinité)
je cherche une distribution linux sécurisée (libre) pour faire un
partage de connexion et firewall... (et + si affinité)
Bonjour,
je cherche une distribution linux sécurisée (libre) pour faire un
partage de connexion et firewall... (et + si affinité)
Le PC est un Pentium 233 avec 64 Mo de Ram avec lecteur de CD, disque
dur de 20 Go, et chipset vidéo monochrome sur la carte mère (!!!)
Autant dire que le choix de la distrib est important !
J'ai regardé sur http://www.ixus.net mais ils ne donnent pas vraiment
d'infos, ils proposent quelques distrib sans vraiment les comparer.
Distibutions linux
.IPCop
.Smoothwall
.E-Smith SME Server
.Mandrake MNF
.Clarkconnect
.Sentinix
.Freesco
.Free-EOS
Je veux administrer ce PC uniquement à distance (aucune intervention sur
le serveur... il est dans le garage... et ça pelle l'hiver !)
Que me conseillez-vous ? (sans changer de PC !)
Merci
Bonjour,
je cherche une distribution linux sécurisée (libre) pour faire un
partage de connexion et firewall... (et + si affinité)
Le PC est un Pentium 233 avec 64 Mo de Ram avec lecteur de CD, disque
dur de 20 Go, et chipset vidéo monochrome sur la carte mère (!!!)
Autant dire que le choix de la distrib est important !
J'ai regardé sur http://www.ixus.net mais ils ne donnent pas vraiment
d'infos, ils proposent quelques distrib sans vraiment les comparer.
Distibutions linux
.IPCop
.Smoothwall
.E-Smith SME Server
.Mandrake MNF
.Clarkconnect
.Sentinix
.Freesco
.Free-EOS
Je veux administrer ce PC uniquement à distance (aucune intervention sur
le serveur... il est dans le garage... et ça pelle l'hiver !)
Que me conseillez-vous ? (sans changer de PC !)
Merci
Bonjour,
je cherche une distribution linux sécurisée (libre) pour faire un
partage de connexion et firewall... (et + si affinité)
Le PC est un Pentium 233 avec 64 Mo de Ram avec lecteur de CD, disque
dur de 20 Go, et chipset vidéo monochrome sur la carte mère (!!!)
Autant dire que le choix de la distrib est important !
J'ai regardé sur http://www.ixus.net mais ils ne donnent pas vraiment
d'infos, ils proposent quelques distrib sans vraiment les comparer.
Distibutions linux
.IPCop
.Smoothwall
.E-Smith SME Server
.Mandrake MNF
.Clarkconnect
.Sentinix
.Freesco
.Free-EOS
Je veux administrer ce PC uniquement à distance (aucune intervention sur
le serveur... il est dans le garage... et ça pelle l'hiver !)
Que me conseillez-vous ? (sans changer de PC !)
Merci
TiChou wrote:Dans le message <news:c5oj1b$795$,
*[Sauron De Mordor]* tapota sur f.c.o.l.configuration :je cherche une distribution linux sécurisée (libre) pour faire un
partage de connexion et firewall... (et + si affinité)
Le PC est un Pentium 233 avec 64 Mo de Ram avec lecteur de CD, disque
dur de 20 Go, et chipset vidéo monochrome sur la carte mère (!!!)
[...]ensuite pour une machine securisee tu doit enlever le compilateur
Ça va être dur d'enlever le compilateur sur une Gentoo. Parce qui dit
sécurité, dit mise à jour régulière et donc compilation...
erreur, car tu peux compiler tes packages et kernel sur une autre machine.
ensuite si la machine n a que le kernel et un service ssh dessus alors
pas besoin de bcp de soft a recompiler.
TiChou wrote:
Dans le message <news:c5oj1b$795$1@s1.read.news.oleane.net>,
*[Sauron De Mordor]* tapota sur f.c.o.l.configuration :
je cherche une distribution linux sécurisée (libre) pour faire un
partage de connexion et firewall... (et + si affinité)
Le PC est un Pentium 233 avec 64 Mo de Ram avec lecteur de CD, disque
dur de 20 Go, et chipset vidéo monochrome sur la carte mère (!!!)
[...]
ensuite pour une machine securisee tu doit enlever le compilateur
Ça va être dur d'enlever le compilateur sur une Gentoo. Parce qui dit
sécurité, dit mise à jour régulière et donc compilation...
erreur, car tu peux compiler tes packages et kernel sur une autre machine.
ensuite si la machine n a que le kernel et un service ssh dessus alors
pas besoin de bcp de soft a recompiler.
TiChou wrote:Dans le message <news:c5oj1b$795$,
*[Sauron De Mordor]* tapota sur f.c.o.l.configuration :je cherche une distribution linux sécurisée (libre) pour faire un
partage de connexion et firewall... (et + si affinité)
Le PC est un Pentium 233 avec 64 Mo de Ram avec lecteur de CD, disque
dur de 20 Go, et chipset vidéo monochrome sur la carte mère (!!!)
[...]ensuite pour une machine securisee tu doit enlever le compilateur
Ça va être dur d'enlever le compilateur sur une Gentoo. Parce qui dit
sécurité, dit mise à jour régulière et donc compilation...
erreur, car tu peux compiler tes packages et kernel sur une autre machine.
ensuite si la machine n a que le kernel et un service ssh dessus alors
pas besoin de bcp de soft a recompiler.