votre avatar Abonné

alex.d.

est avec nous depuis le 3 septembre 2009 ❤️

4737 commentaires

Le 05/10/2014 à 21h 46







earendil_fr a écrit :



Ben si (en tout cas avec NM ou WiCD)… Si tu branches une carte réseau USB et quelle se simule comme étant monté et “op”, le système va essayer de faire du DHCP dessus. Et si ton firmware renvoie les réponse au DHCP, c’est OK.



Regarde avec un adaptateur USB RJ45.





J’ai monté un routeur sous Linux avec 3 interfaces réseau, dont une en USB. Heureusement que ça ne fait pas des DHCP automatiquement sur tous les ports Ethernet, sinon, je ne vois même pas comment tu peut configurer un routeur sans finir à l’asile.

Ça ne le fait automatiquement que si tu as explicitement mis ‘auto’ et ‘dhcp’ dans ton /etc/network/interfaces pour chacune des interfaces.

NM, je n’en veux pas, ça n’attire que des problèmes. wicd, je le confine au wifi (câblé en dur sur wlan0, qui ne peut pas être spoofé par une clef USB puisque udev donne des noms statiques).



Le 05/10/2014 à 12h 41







yep a écrit :



Ce que les personnes de SRLabs ont fait, est une carte réseau factice qui (d’après ce que j’ai compris) possède un serveur DNS, mais pas de gateway. Du coup, le système demande à cette carte réseau à quelle adresse IP est paypal.com et elle retourne une adresse IP d’un site de fishing. On se connecte sur ce site, on entre notre login/password et voila… On s’est fait avoir.





Sauf que sur un système normal – sous Linux, du moins – une carte réseau qui sort de nulle part, elle n’est pas configurée automatiquement, et on n’y envoie pas les requêtes DNS sans l’avoir demandé explicitement. Pareil pour un device clavier ou souris, que veux-tu qu’il fasse ? Sans mot de passe root, il ne peut rien faire. Faire quelque chose sur mon login ? On le voit en direct et il se fait griller. Et quand je ne suis pas devant le PC, xlock, donc là encore il faut le mot de passe.

Si on a un OS un minimum sécurisé, je ne vois pas la faille.



Le 04/10/2014 à 13h 48







lol.2.dol a écrit :



Non, rien à voir avec une quelconque faille. Les types du SRLabs montrent qu’en modifiant le firmware USB, ils présentent d’abord une clé USB en tant que clé USB puis discrètement présentent des descripteurs d’autres périphériques :





  • Interface réseau : permettant de rediriger les flux DNS

  • Périphérique de saisie (clavier) : permettant de faire un keylogger (sous Linux)

  • Faut periph de thetering : permettant de lire tout le traffic





    Ce n’est pas une faille de l’OS que d’accepter l’installation d’un périphérique qu’on lui propose!

    <img data-src=" /> <img data-src=" />

    Rien à voir avec l’OS : encore une fois il s’agit d’un périphérique USB qui est faussement présenté à l’OS. Linux, Mac, BSD (enfin si ils sont un peu user-friendly), vont installer le périphérique présenté. Webcam, clavier, cléWiFi,…





    Je ne vois pas comment ça peut atteindre Linux. Un Linux bien élevé va certes créer automatiquement un device réseau si la clef se présente comme interface réseau, mais il ne va pas faire d’ifup automatique dessus si on ne l’a pas configuré dans /etc/network/interfaces (ou dans NetworkManager, pour les jeunes), et encore moins l’utiliser comme source DNS par défaut.

    Pareil pour le clavier, un clavier ne reçoit pas les saisies des autres claviers.

    Pour le tethering, c’est une notion qui n’existe pas au niveau matériel. Le tethering, c’est juste carte réseau+routage.



Le 29/09/2014 à 09h 38







Mme_Michu a écrit :



Voilà, la plupart des gens qui les achètent en sont conscients..

Du coup est ce qu’ils veulent quand même lutter contre “cette obsolescence programmée” ? , à moins d’augmenter le pouvoir d’achat des gens <img data-src=" />

Beaucoup de gens préféraient avoir de l’électroménager chez Dyson , Tefal/moulinex, sauf qu’ils n’ont pas trop les moyens.





Mouais, bof. L’électroménager de marque qui dure 20 ans ne coûte pas 4 fois plus cher que le jetable qui dure 5 ans. Le jetable coûte plus cher au final.



Le 25/09/2014 à 20h 13







earendil_fr a écrit :



Non: par contre quelqu’un peut faire le nécessaire pour que ton serveur Apache en lance une…





Ton exemple était avec ssh, qui n’a aucun rapport avec la faille.

Et sinon, mon serveur apache n’a pas de cgi activés. Encore moins avec du shell. Et de toute façon, le shell de mon user www-data, c’est dash, pas bash.



Le 25/09/2014 à 19h 27







Jed08 a écrit :



Pour tous ceux qui se demandent ce qu’on peut réellement faire de méchant avec cette vulnérabilité essayez de taper cette commande, et vous comprendrez :





(pour ceux qui ne l’aurez pas remarqué c’est une fork bomb)





Pas besoin de faille pour faire une fork bomb.



Le 25/09/2014 à 14h 03







Citan666 a écrit :



Le CHROOT ça avait l’air puissant comme solution, mais je comprends pas tout. Aurais-tu par hasard un tuto/doc compréhensible par un Mickey (apprenti sorcier) admin sys ? <img data-src=" />





https://www.debian.org/doc/manuals/securing-debian-howto/ap-chroot-apache-env.fr…



Le 25/09/2014 à 13h 29







127.0.0.1 a écrit :



C’était une explication “simpliste” comme demandée par le posteur.



Dans la réalité, le compte “invité” se créera une variable d’env avant de se connecter au serveur via ssh par exemple, et le daemon sshd (root) du serveur va accepter la variable d’env (directive AcceptEnv), lancer bash et executer la commande de la mort.



Ca doit surement être le genre d’attaque qui est lancé depuis ce matin sur les serveurs du web…





Sauf que sshd abandonne les droits root avant de lancer bash. Donc non, ça ne marche pas ton scénario.

En plus, un compte invité avec ssh activé, tu peux virer l’admin pour faute grave.



Le 25/09/2014 à 13h 26







ragoutoutou a écrit :



Tu pars du principe que le noob a écrit le cgi…



… moi je pars du principe que le noob bosse dans une adminstration/grande entreprise et s’est vu refiler la gestion du serveur, et qui a suivi une procédure pas à pas d’installation du progiciel xyz…



Sérieusement, quand tu regardes, les softs “pro”, tu en as un paquet dont le manuel d’installation commence par “comment installer un red hat d’il y a deux ans depuis le cd”, avec des screenshots pour que le noob sache où cliquer sur next et où désactiver SELinux.





Pour un serveur un peu critique, genre apache (a fortiori avec cgi), serveur NFS, ou bastion ssh, si l’admin n’a pas les notions de sécurité élémentaires, il est quasi-certainement vulnérable, faille ou pas faille.



Le 25/09/2014 à 13h 10







psn00ps a écrit :



Je crois que tu es bisounours sur ce coup là <img data-src=" />





ET pourtant toutes les docs apache disent bien que le serveur ne doit pas pouvoir réécrire les documents, surtout les documents dynamiques. Un admin consciencieux va même au-delà, et isole son serveur apache (VM, ou au moins chroot).

En tout cas, c’est ce que je fais.



Le 25/09/2014 à 13h 06







ragoutoutou a écrit :



Malheureusement si…



En entreprise, bon nombre de personnes bombardées “admin linux” ne font que suivre des recettes de cuisine et n’ont aucune idée de ce qui se passe à l’étage en dessous.





Un noob qui fait des cgi, il n’a pas besoin de faille bash pour se tirer une balle dans le pied tout seul comme un grand.



Le 25/09/2014 à 11h 57







Ailiosa a écrit :



Ouai mais là t’es en train de dire que la majorité des utilisateurs savent configurer correctement les users et n’utilisent pas le root. <img data-src=" />



Lequel des deux scénarios est le plus fumeux? <img data-src=" />





Les gens qui installent un serveur web, et activent les cgi, je pense que la majorité d’entre eux ne sont pas des noobs.



Le 25/09/2014 à 11h 51







LordZurp a écrit :



en gros, le programme bash (qui est un peu la base de tout système linux, et est utilisé par quasiment tous les autres programmes) se foire quand on lui envoie une commande spécialement écrite pour.c’est utilisable via le web : quand tu accèdes à un site, ton navigateur dit “je suis X, je veux voir la page Y”, le serveur web passe l’info au bash “ya X qui veut voir Y, envoie moi la page”. l’attaque ferait “je suis X, je veux voir Y, et en passant efface tout le disque” et le bash execute toute la commande sans verificationen gros, le programme bash (qui est un peu la base de tout système linux, et est utilisé par quasiment tous les autres programmes) se foire quand on lui envoie une commande spécialement écrite pour.c’est utilisable via le web : quand tu accèdes à un site, ton navigateur dit “je suis X, je veux voir la page Y”, le serveur web passe l’info au bash “ya X qui veut voir Y, envoie moi la page”. l’attaque ferait “je suis X, je veux voir Y, et en passant efface tout le disque” et le bash execute toute la commande sans verification





Tout ça ne passe dans des variables d’environnement shell que dans la cas de cgi. Pour un simple site web statique, pas de bash. Pas de cgi, pas de vulnérabilité.



Le 18/09/2014 à 15h 32







Commentaire_supprime a écrit :



Et Latex, \itshape \c{c} a compte \upshape ?



<img data-src=" /><img data-src=" /><img data-src=" /><img data-src=" /><img data-src=" />





Ça c’est du TeX. En LaTeX, ce serait plutôt \textit{comme ça}.



Le 10/09/2014 à 15h 47







Konrad a écrit :



Tout à fait. Étant parano je cumule ces solutions :





  • RAID 1 sur mon PC principal

  • rsync quotidien sur un RAID 5 sur mon serveur

  • rsync sur mon laptop quand je l’allume

  • rsync sur disque dur externe quand je le branche

  • rsync sur clé USB



    Voilà pour mes documents les plus importants en tout cas (~30 Go).





    Tout ça c’est de la réplication. Si un fichier se retrouve corrompu sur l’original, ton rsync propage la corruption partout et tu n’es pas plus avancé que si tu n’avais pas de sauvegarde.

    Essaie de mettre au moins un rsnapshot quelque part.



Le 10/09/2014 à 07h 47







Jésus m’a sauver a écrit :



Ils le font parce que c’est nouveau en France. Il y a un peu plus de deux ans, c’était encore interdit de citer un concurrent dans une publicité (généralement pour le descendre). C’est pour ça que depuis deux ans, on voit des sites de comparaisons de produits concurrents à la pelle. Du type: quiestlemoinscher.com (de Leclerc, il me semble),, etc.





Sauf que c’est autorisé depuis 1992 pour des produits identiques, 2001 pour des produits similaires.



Le 03/09/2014 à 15h 34







Lucretia Valentine a écrit :



Heu, si je ne m’abuse, il y a déjà un OS assez récent sur le marché qui propose un concept de simplicité assez similaire : FirefoxOS.





FirefoxOS, Tizen, SailfishOS, Ubuntu Touch, etc.



Le 02/09/2014 à 13h 34







David_L a écrit :



Vous avez bien le lissage des police activé . Quelle définition / Navigateur ?





1920x1200, écran 24 pouces, testé sur chromium et firefox.

Avec le zoom à 100%, c’est beaucoup trop gros et la lecture est pénible. Il faut descendre à 75% pour que ce soit correct.

Par rapport à la police de la v5, elle n’a pas le même ratio hauteur/largeur, et c’est sans doute ça qui rend la lecture pénible. Le dessin arrondi des lettres n’améliore pas la lisibilité non-plus… C’est joli, élégant, mais je ne me vois pas lire un dossier de plusieurs pages avec cette police.



Le 02/09/2014 à 13h 15

Bon, visiblement pour être compté comme “majoritaire”, il faut répéter quelque chose déjà dit par d’autres.

La police n’est pas lisible. Ce n’est pas un problème de taille, de disposition ou autre, c’est vraiment la police elle-même qui rend la lecture désagréable.

Sinon, tout le reste de la v6, c’est top.


Le 08/08/2014 à 12h 17







FRANCKYIV a écrit :



PGP est en closed source non ?



Backdoor tout ça non ?





Le PGP originel d’il y a 25 ans n’était pas libre, mais le code source était quand même déjà ouvert. Mais maintenant, il y a GPG, libre, ouvert, et 100% compatible PGP.



Le 17/07/2014 à 14h 41







cyrano2 a écrit :



On s’en fout. L’idée est de faire découvrire comment cela marche pour 1) faire des vocations 2) comprendre quand le marketing leur fait prendre des vessies pour des lanternes.





Bah non, sinon ils auraient parlé d’initiation à l’informatique, pas de codage.

Il n’est pas question d’algo, d’archi, ni de modèle OSI, mais bel et bien de code.



Le 17/07/2014 à 14h 07

C’est curieux cette idée de se focaliser sur le code, alors que la notion à enseigner serait plutôt la programmation.


Le 17/07/2014 à 13h 19







Ohmydog a écrit :



Ben il y a une raison simple : c’est matériellement impossible de gérer 25 millions de contrats. Alors, moi je veux bien que chacun négocie son contrat, ça fera davantage de boulot pour ma profession, mais ça a un coût.





Il n’y a que les FAI (et encore, pas tous) qui te migrent autoritairement vers la dernière version du contrat, les autres savent faire. Les opérateurs mobiles changent leurs offres très souvent, mais les anciens contrats courent toujours. Certains ont gardé leur formule Itinéris pendant 10 ans, aux mêmes conditions, même tarif.



Le 17/07/2014 à 12h 56







Niktareum a écrit :



Rien que dire bonjour a l’avoué (obligatoire en cassation, en plus de l’avocat) désintègre ta cb sur 3 générations !!!





Et non, plus d’avoué depuis 2012 !




Le 27/06/2014 à 09h 30







Obidoub a écrit :



Il faut trouver une solution rapidement car on ne peut pas légitimer le fait qu’un opérateur ne partage pas son réseau alors que les autres sont obligés de le faire. Imaginez si tout le monde faisait ça, le bordel…

Ils n’ont qu’à faire un système de collecte comme en ADSL non dégroupé, ce doit être possible non ?





Bien sûr que c’est possible, ils le font déjà avec BT et autres. Sauf que c’est actuellement régi par des accords de gré à gré (i.e. tarif tête du client), pas avec un prix catalogue réglementé, et sans obligation. S’ils veulent louer à BT et pas à Free ni Orange, actuellement ils peuvent, et ils le font. Pendant ce temps, Orange n’a pas le droit de refuser de la collecte ADSL à un autre opérateur.



Le 26/06/2014 à 22h 09







TBirdTheYuri a écrit :



Techniquement, même dans 20 ans on ne pourra pas dégrouper un réseau dont la topologie est de type “Bus”.

Il n’y a que les réseau en topologie étoile (DSL, RTC…) qui peuvent l’être.





Certes. Mais tu peux revendre de la collecte, et être obligé par l’ARCEP à revendre de la collecte à tarif réglementé, comme c’est le cas sur l’ADSL avec la collecte Orange.



Le 26/06/2014 à 22h 04

Évidemment, en DOCSIS la boucle locale est mutualisée, donc le dégroupage option 1 n’est pas possible. Mais l’option 3 et l’option 5 sont possibles. D’ailleurs, ils le font avec BT, Darty, et autre AuchanBox.


Le 24/06/2014 à 08h 11

Bref, c’est un retour aux sources. Le tout premier navigateur web de l’histoire (WorldWideWeb/Nexus) était déjà un éditeur en même temps.

Pareil pour Netscape qui intégrait Composer par défaut.


Le 03/06/2014 à 07h 53







drx95 a écrit :



Euh …

Sur des offres pro tu as du débit garantit ce qui n’est pas le cas sur une offre grand public, après quand on parle d’une ligne 2mb en pro généralement c’est symétrique, pour ça l’opérateur monte virtuellement 2 liens (1 en monté et 1 en descente sur des technos DSL)

Et la GTR ça te permet d’avoir une garantie de rétablissement c’est ce qui coûte le plus cher(en gros en cas d’incident il priorise un technicien sur ton problème normal que tu payes plus cher) et même avec 2 liens t’es jamais content quand 1 des 2 liens est cassé et t’es super pressé qu’ils te remettent en marche tout comme ça devrait parce que à la moindre perturbation supplémentaire t’es mort après t’enclenche des sites de replis etc mais le coût est nettement plus important

Pour illustrer un peu le propos, imagine que tu as une boutique ne ligne, tu fais 5000€ de CA par jour avec un petit 3-4% de marge net, ton service est coupé 4h tu perds pas loins de 2k€ de CA sans parler du déficite d’image avec tes clients qui vont aller chez le concurrent parce que le site concurrent est plus ou moins au même tarif mais lui il marche bien et qu’il ne reviendront pas avant un moment





Si tu penses qu’une boutique en ligne avec 2M€ de CA par an, ça s’héberge sur une ou deux xDSL, tu peux aussi être viré pour faute professionnelle, GTR ou pas <img data-src=" />



Le 02/06/2014 à 22h 03







Zappi a écrit :



Free pour un pro si c’est un auto-entrepreneur ou une pme de 2-3 personnes et dont Internet n’est pas vital pour son activité ok sinon c’est jouer avec le feu.

La SLA de 2 heures tu es bien content de l’avoir lors d’une grosse merde.





Si internet est vital, tu ne te reposes pas sur les GTR ou autre SLA, ça n’est qu’une garantie d’indemnisation quand ça merde.

Quand c’est vraiment vital, tu prends 2 abonnements chez 2 fournisseurs différents, avec 2 opérateurs de collecte différents. Et une clef 3G en backup si une pelleteuse arrache malencontreusement tes 2 lignes d’un coup.



Le 28/05/2014 à 09h 47







Nathan1138 a écrit :



Jamais compris l’intérêt du DRM sous Deezer.





Ça sert pour les procès, justement. S’il n’y avait pas de DRM, l’enregistrement serait légalement possible. Avec DRM, même bidon, l’enregistrement nécessite un cassage de DRM, ce qui tombe sous le coup de la loi DADVSI.




Le 26/05/2014 à 15h 14

Nan mais attention, là ils veulent rompre la neutralité, mais dans le respect des règles de neutralité. Et ça change tout.


Le 22/05/2014 à 21h 58







Homo_Informaticus a écrit :



Pas de projets de développement de matériel réseau ou d’OS (même si pas à destination du grand public), développé par ou en relation avec ces agences pour garantir un réseau sécurisé ?







On a Amesys.



Le 22/05/2014 à 14h 09







jinge a écrit :



La majeure partie du cuivre est enterré il me semble.

Pour ce qui est de la topologie, le cuivre a été déployé de manière plutôt intelligente, et la fibre peut donc suivre les mêmes trajets. Par contre le cuivre a une contrainte sur la distance maximale de la ligne que n’a pas la fibre, mais ça peu d’impact sur la majorité du déploiement.





L’essentiel du réseau téléphonique a été déployé avant l’enfouissement des lignes. Et l’enfouissement a posteriori, ça ne se fait vraiment que dans le centre ville. Dès que tu arrives un peu à l’écart, c’est aérien.

Pour la topologie, ce que je voulais dire c’est que la paire cuivre ne va pas directement au NRA d’une seule traite. Le transport se fait essentiellement en câble 112 paires, puis en câbles avec de moins en moins de paires, jusqu’à une seule pair pour l’abonné. Ça fait facilement 10 ou 15 raccords entre ta prise et le NRA. Vu la complexité de la soudure d’une fibre optique, on n’emploie pas cette stratégie en fibre.



Le 22/05/2014 à 08h 03







SFX-ZeuS a écrit :



D’ailleurs je me posais la question ne serait il pas possible d’utiliser les fourreaux des lignes téléphoniques pour les remplacer par de la fibre ?





La majeure partie du cuivre est en aérien. En plus, les réseaux fibre et cuivre n’ont pas tout-à-fait la même topologie (tant qu’on n’a pas inventé le scotchlock pour fibre <img data-src=" /> )



Le 12/05/2014 à 08h 48







CaptainDangeax a écrit :



J’ai encore plus léger, ne prenant que 64k de RAM et compatible 8086 : C:\DOS\EDIT.COM à partir de MS-DOS 5.0 (on me souffle que MS va bientôt lâcher le code source, ils doivent juste vérifier que des morceaux ne sont pas utilisés dans notepad ou word 2013)





Toi tu n’as pas compris ce qu’est vi. Il est sobre et épuré, mais puissant. Un peu de lecture :

http://iccf-holland.org/click5.html



Le 09/05/2014 à 12h 08

Un éditeur de texte épuré, pas trop lourd ? Bah, vi !


Le 12/05/2014 à 08h 38

Vous êtes sûrs qu’on peut le télécharger sans risque ?


Le 05/05/2014 à 14h 31







seblamb a écrit :



On pourrait rajouter que Windows NT est un fork de VMS …. la boucle est bouclée <img data-src=" />





Pas du tout, c’est juste un jeu de mot avec VMS.

En réalité, Win NT est un fork d’OS/2.



Le 05/05/2014 à 14h 22

Résumons : King a donc lancé un jeu qui est un clone d’un jeu d’il y a 20 ans, avec un nom qui prête à confusion. Et après, ce sont eux qui font un procès ?

Et beh… ça ose tout, c’est à ça qu’on les reconnaît !


Le 03/05/2014 à 22h 46







kedare a écrit :



Techniquement ca me semble difficilement réalisable le dégroupage du câble…





Le dégroupage est une notion purement DSL. Mais la collecte, ça peut exister sur n’importe quel réseau.

D’ailleurs, ce n’est pas si impossible que ça à faire, puisque Darty et Bouygues ont déjà de la collecte chez Numéricâble.

Ce que veut Orange, ce n’est pas obliger Numéricâble à quoi que ce soit au niveau technique, mais au niveau commercial : obliger NC à avoir une offre de collecte vers n’importe quel opérateur, et pas simplement quelques copains, de la même manière qu’Orange est obligé de revendre de la collecte, à tarif réglementé, à n’importe quel opérateur.

Orange n’a pas le droit de refuser la collecte ADSL à Free (pourtant ils ne s’aiment pas). NC a actuellement le droit de refuser la collecte câble à Free. Ce n’est pas normal. Et ça n’a aucune justification technique.



Le 02/05/2014 à 21h 46







js2082 a écrit :



D’un coté, on a un réseau mis en place et payé par le public.



De l’autre, un réseau privé que seul NC entretient et utilise.







La bonne blague. Ce sont nos impôts qui ont financé le Plan Câble. Numéricâble n’a pas beaucoup développé le réseau depuis.




Le 28/04/2014 à 15h 36

Vanter le “groupe fier de son histoire” au moment où ils enterrent leur nom historique pour prendre le nom d’une filiale anglaise, voilà qui est cocasse.


Le 26/04/2014 à 12h 27

Beaucoup de changements de noms servent aussi à tenter d’effacer une image désastreuse : Noos -&gt; Numéricâble, Crédit Lyonnais -&gt; LCL, Société Générale -&gt; SG, Daewoo -&gt;Chevrolet, Spanghero -&gt; La Laurageaise, France Télécom -&gt; Orange (les suicides sont chez FT, pas chez Orange), etc.



Vous avez aussi oublié de citer le changement de nom du siècle, celui qui reste dans toutes les mémoires, le cas d’école : “partout dans le monde, Raider c’est Twix” !


Le 09/04/2014 à 08h 33







nikon56 a écrit :



ha, le truc qui marche une fois sur 10….trop bien….faut encore que j’en trouve une version pour linux…..





J’ai utilisé ddclient pendant des années. C’est fiable. C’est d’ailleurs ce que les box utilisent.

Bon, je ne l’utilise plus, maintenant j’ai une IP fixe.



Le 07/04/2014 à 11h 04







Gab& a écrit :



Je n’ai pas trop compris si il y aurait des INpacts sur les clients NC / SFR… <img data-src=" />





Ils ont déjà annoncé que tous les clients ADSL SFR qui sont en zone desservie par le câble seraient basculés sur le câble.



Le 01/04/2014 à 16h 35







Tim-timmy a écrit :



euh … ben si du coup, juste qu’ils ont vraiment fait le mode pour la blague …





Comme d’autres ont vraiment mis un logo Next INpact pour la blague <img data-src=" />



Le 31/03/2014 à 21h 12







Konrad a écrit :



Faux, rsync ne fait que de la sauvegarde incrémentale par défaut : il copie les fichiers nouveaux (et ceux qui ont changé), il n’efface aucun fichier.



Pour supprimer de la destination les fichiers qui ont été supprimés sur la source, il faut explicitement utiliser l’option –delete ou –delete-after.







Le –delete allait de soi pour moi. Sinon, tu te retrouves avec un mélange entre la version actuelle et les choses supprimées, renommées, déplacées. Bref, une sauvegarde inutilisable.



Le 31/03/2014 à 16h 37







Konrad a écrit :



RAID 1 + rsync journalier sur un serveur RAID 5 chez moi <img data-src=" />





Si ton système de fichier perd un fichier, rsync va le supprimer de ta sauvegarde avant que tu te sois rendu compte qu’un fichier manquait.

rsync ne suffit pas pour de la sauvegarde, il faut de l’incremental (ou rsnapshot, pour rester sur du rsync-like).



Le 31/03/2014 à 16h 36







Jarodd a écrit :



Ce que je n’arrive pas à faire dans mon cas (HubiC) : chiffrer les données avant de les envoyer. Le problème est que les tutos sont souvent pour de la synchro, or je m’en sers comme backup (en plus du NAS local).



J’ai mes données éparpillées dans des répertoires distincts, voire sur des DD différents, mais la synchron exige (si j’ai bien compris) qu’on ait une “copie” locale des données. Et je n’ai pas envie d’acheter 10 To de DD pour faire la partie locale, avant de l’envoyer.



Si vous avez une idée… <img data-src=" />





J’ai un petit script qui combine dar + le client swift ligne de commande (pas le client hubic)