Benjamin RIOU a écrit :
Compter plutot 6 à 8 heures de cuisson pour le Kernel.
Par curiosité, tu compiles sur quel genre de machine ?
Avant j'utilisais un Celeron (génération Pentium II) à 450 MHz. La
compilation d'un noyau 2.4 prenait environ une demi-heure, ce qui était
supportable. Quand
j'ai mis tous les modules qu'il fallait, le noyau est nickel ... mais
j'ai oublié d'activer le support du nat.
Toutes mes félicitations, mon bon monsieur.
Du coup, le deuxième poulet (kernel, pardon) est dans le four (y en a
pour 4 heures de cuisson à chaque fois...)
Compter plutot 6 à 8 heur
J'ai mis en module connlimit et compagnie, en espérant que ca passe.
La réponse... demain
Ouiii la compilation a fonctionné !
j'ai mis tous les modules qu'il fallait, le noyau est nickel ... mais
j'ai oublié d'activer le support du nat.
Toutes mes félicitations, mon bon monsieur.
Du co
il est gentil le p'tit Benji.
On ne rigole pas, hein !
la compilation est lancée (des sources, cette fois ci)
J'ai mis en module connlimit et compagnie, en espérant que ca passe.
La réponse... demain
Bonne nuit !
Benjamin RIOU a écrit :
>> > et au début de la compilation, j'ai un message bizarre du type :
>> > [EMAIL PROTECTED]:/usr/src/linux-headers-2.6.20-15# make-kpkg [...]
>>
>> Pas d'idée concernant tes erreurs. J'ai construit quelques noyaux
>> 2.6.20, mais à partir des sources originales de kernel.or
> et au début de la compilation, j'ai un message bizarre du type :
> [EMAIL PROTECTED]:/usr/src/linux-headers-2.6.20-15# make-kpkg [...]
Pas d'idée concernant tes erreurs. J'ai construit quelques noyaux
2.6.20, mais à partir des sources originales de kernel.org. Par contre,
un question par curios
Benjamin RIOU a écrit :
et au début de la compilation, j'ai un message bizarre du type :
[EMAIL PROTECTED]:/usr/src/linux-headers-2.6.20-15# make-kpkg [...]
Pas d'idée concernant tes erreurs. J'ai construit quelques noyaux
2.6.20, mais à partir des sources originales de kernel.org. Par contre
Et il essaye toujours de compiler ce con de driver dont il n'a pas les sources.
Je cherche le menu CREVE-CHAROGNE ou bien CREVE-POURRITURE pour
l'appliquer à ce fameux pilote, je vous tiens au courant.
bon, j'ai créé un fichier vide pour le satisfaire et tout va bien.
Cependant, vers la fin
J'en pense qu'effectivement ton sources.list est obsolète. J'avais dit
de récupérer une archive /récente/, ce qui n'est pas franchement le cas
de la 20060701 qui est la plus ancienne encore présente sur le serveur
et qui date de 10 mois. La dernière fois que j'ai fait la manip, c'était
avec la 200
Benjamin RIOU a écrit :
[EMAIL PROTECTED]:~/patch-o-matic/patch-o-matic-ng-20060701# ./runme --download
[...]
Je pense que mon sources.list (d'iptables) est défaillant.
En voici son contenu :
# Add the URLs for external patchlets here
#
# geoip, maintained by Samuel Jean <[EMAIL PROTECTED]>
Salut !
Je me suis mis à l'oeuvre :
mais il ne semble pas télécharger grand chose.
[EMAIL PROTECTED]:~/patch-o-matic/patch-o-matic-ng-20060701# ./runme --download
http://mynodes.net/pub/linux/netfilter/patchlets: bad patch name
, ignored
http://mynodes.net/pub/linux/netfilter/patchlets: bad pat
Benjamin RIOU a écrit :
Ma machine refournit un accès à internet, en controlant ses clients
par adresse mac.
Cette machine ne peut avoir plus de 700 connexions simultanées vers
l'exterieur.
A moi de limiter le nombre de connexions par client pour ne pas
dépasser ce stade.
J'arrive déjà : à fai
> puisque vous me dites que c'est le
> mieux (c'est vrai que cela semble moins l'usine que recent).
Je n'ai pas dit ça. Je me contente de dire que connlimit et recent
répondent à des besoins différents, mais je ne connais pas le besoin.
Ma machine refournit un accès à internet, en controlant se
Benjamin RIOU a écrit :
Comme pour un grand nombre de cibles et de correspondances d'iptables,
il faut deux éléments :
- une bibliothèque libipt_truc.so située dans /lib/iptables/ et utilisée
par le programme iptables lors de la création d'une règle ;
- un module du noyau ipt_truc.[k]o ou xt_tru
Le 02/05/07, Pascal Hambourg<[EMAIL PROTECTED]> a écrit :
[Je coupe le passage sur la correspondance "recent", que je connais très
mal et qui me donne mal au crâne à chaque fois que je m'y frotte.]
Benjamin RIOU a écrit :
> Oui, connlimit était l'idéal pour moi, mais il me répond continuellement
Franck Joncourt a écrit :
Aurais tu un exemple pour mettre en evidence l'interet de compter le
nombre de connxions etablies plutot que le nombre de nouvelles connexions ?
Volontiers. Chaque connexion ouverte consomme des ressources de la
machine (CPU, mémoire, bande passante...), on peut don
On Wed, May 02, 2007 at 10:43:32PM +0200, Benjamin RIOU wrote:
> >Aurais tu un exemple pour mettre en evidence l'interet de compter le
> >nombre de connxions etablies plutot que le nombre de nouvelles connexions
> >?
> >
> >Merci.
> >
>
> iptables -A FORWARD -m mac --mac-source 00:15:58:32:FF:85
[Je coupe le passage sur la correspondance "recent", que je connais très
mal et qui me donne mal au crâne à chaque fois que je m'y frotte.]
Benjamin RIOU a écrit :
Oui, connlimit était l'idéal pour moi, mais il me répond continuellement :
iptables: No chain/target/match by that name
Bien que l
On Wed, May 02, 2007 at 10:27:13PM +0200, Benjamin RIOU wrote:
> Salut !
>
> Merci pour vos réponses.
>
> >> J'ai absolument besoin de controler le nombre de connexions par IP.
> >L'ennui, c'est que comme son prédécesseur connlimit n'est toujours pas
> >inclus dans le noyau standard... Pire, il n
Aurais tu un exemple pour mettre en evidence l'interet de compter le
nombre de connxions etablies plutot que le nombre de nouvelles connexions ?
Merci.
iptables -A FORWARD -m mac --mac-source 00:15:58:32:FF:85 -m recent
--name overconnect --rcheck --seconds 60 -j DROP
iptables -A FORWARD -m m
On Wed, May 02, 2007 at 10:15:36PM +0200, Pascal Hambourg wrote:
> Salut,
>
> Benjamin RIOU a écrit :
> >
> >J'ai absolument besoin de controler le nombre de connexions par IP.
> >
> >Pour cela il y a iplimit
> >(http://www.netfilter.org/documentation/HOWTO/netfilter-extensions-HOWTO-3.html)
> >
Salut !
Merci pour vos réponses.
> J'ai absolument besoin de controler le nombre de connexions par IP.
L'ennui, c'est que comme son prédécesseur connlimit n'est toujours pas
inclus dans le noyau standard... Pire, il n'est même plus inclus dans le
patch-o-matic-ng, il faut le récupérer avec ./ru
Salut,
Benjamin RIOU a écrit :
J'ai absolument besoin de controler le nombre de connexions par IP.
Pour cela il y a iplimit
(http://www.netfilter.org/documentation/HOWTO/netfilter-extensions-HOWTO-3.html)
Ouh, c'est vieux, ça ! iplimit a été remplacé par connlimit en 2003.
mais j'aimerais
On Wed, May 02, 2007 at 09:00:53PM +0200, Benjamin RIOU wrote:
> Bonjour à tous,
>
> Après avoir mis à jour iptables (en version 1.3.6), certains modules
> fonctionnent à nouveau, comme connbytes.
>
> Mais c'est comme d'hab, ca marche tellement bien, qu'on en veut toujours
> plus ;)
>
> J'ai ab
Bonjour à tous,
Après avoir mis à jour iptables (en version 1.3.6), certains modules
fonctionnent à nouveau, comme connbytes.
Mais c'est comme d'hab, ca marche tellement bien, qu'on en veut toujours plus ;)
J'ai absolument besoin de controler le nombre de connexions par IP.
Pour cela il y a ip
25 matches
Mail list logo