System-Linux

Aller au contenu | Aller au menu | Aller à la recherche

Mot-clé - bande

Fil des billets

mardi, juin 30 2009

QOS bande passante avec Trickle

qos trickle jpeg

Contrôler sa bande passante !

Lire la suite

mardi, décembre 23 2008

Sauvegarde sur bande & robot avec les commandes mt, mtx, dump et restore

Pour ceux qui veulent utiliser leur lecteur de bande ou leur robot uniquement en ligne de commande.

Lire la suite

mardi, novembre 25 2008

Commande mtx pour Robot de sauvegarde

J'ai decouvert la commande mtx !

Cette commande sert pour gerer les autoloader (robot de sauvegarde) en ligne de commande, c'est-à-dire charger une bande d’un slot vers le lecteur et inversement.

Pour le Robot

Interface : /dev/sg0 (s’incrémente selon la bande voulu et selon le slot)

On le commande avec : mtx

Pour le Lecteur

Interface : /dev/st0



On le commande avec : mt

Exemple :

mtx -f /dev/sg0 status (Renvois le status du robot) 

mtx -f /dev/sg0 load 1 (Chargement de la bande du slot 1 dans le lecteur) 

mt -f /dev/st0 offline (Retire la cassette du lecteur) 

mtx -f /dev/sg0 unload (Prend la cassette sortie du lecteur et la remet dans son slot - ici la 1) 

mercredi, septembre 10 2008

DOS avec hping

Le DOS, Denial of Service

Le Denial of Service est une technique qui consiste à envoyer un flux de données trop important par rapport à ce que la cible peut recevoir et traîter. Si quelqu’un a votre adresse IP et veut vous priver d’internet ou bloquer l'accès à votre site, il pourra le faire si il dispose d’une connexion suffisamment importante. Il va alors vous flooder et saturer votre bande passante montante, ce qui aura pout effet de perturber énormement votre traffic internet dans les deux sens.

Vous pouvez faire le test à partir d'une machine de l'exterieur. D’abord scanner les ports ouverts de la machine cible :

nmap -p 1-100 <adresse ip cible>

(ici nous scannons que les 100 premier port de la machine cible)

Vous découvrez alors quelques ports TCP ouverts, j'ai choisis le port http 80 et je tape dans un terminal :

hping3 --flood -p 80 -S <adresse ip cible>

(hping --help pour l'explication des options)

Cette commande va envoyer des paquets TCP SYN à la cible, c’est à dire des demandes de connexions, en boucle et sans éffectuer d’acquittement de ces connexions. C’est un une attaque “SYN flood”. Elle a pour conséquence de réserver des ressources sur la cible qui attend un acquittement pour toutes les demandes de connexions qui sont faites, mais elle n’en recevra jamais.

Mais avant que la mémoire ou le CPU ne soit surchargé, on arrive à la saturation du lien car la cible ne fait que envoyer des réponses (SYN-ACK) à toutes les requêtes SYN reçues. Et le débit montant sur un freebox étant beaucoup plus faible que le débit descendant, le lien montant est saturé de réponses et ne tarde pas à être inutilisable.

Il y a quelques astuces pour éviter ce type d’attaque, bien configurer ses services voir la page "sécurisé apache" pour apache il y a aussi Modsecurity, les regles de firewall iptables, limiter le nombre de port ouvert, etc...

Bon courage :-D