Quand les «ex» se mettent de la partie,
Pour compenser cette carence au niveau de la liberté de parole, l'agence de renseignement peut toujours compter sur une poignée de vétérans du SCRS qui continuent à servir fidèlement les intérêts de l'organisation, et constituent à ce titre une véritable mini-force de réserve toujours prête à monter sur le front pour mener la bataille des relations-publiques dans les médias de masse.
Ces espions à la retraite jouissent en effet de la liberté de faire ce que les membres actuels de l'agence de renseignement ne peuvent faire eux-mêmes, comme par exemple dénoncer les compressions du gouvernement dans le budget du SCRS, s'opposer à la tenue d'enquêtes publiques sur des activités scandaleuses des services secrets canadiens, se porter à la rescousse d'anciens collègues qui se retrouvent dans l'eau chaude ou encore défendre des tactiques controversées dont les porte-paroles officiels du SCRS ne sont pas autorisés à en admettre l'existence. (OH ! on dirait que l'ont voit Normand Lester,caché derrière son micro ou sa plume ! )Sans oublier les habituels discours destinés à alimenter la peur et à justifier l'existence du SCRS...
Parmi les plus médiatisés de ces anciens du SCRS, on compte David Harris, qui aurait été membre du SCRS pendant neuf mois (9), période durant laquelle il fut responsable de la planification stratégique, et est aujourd'hui président de la compagnie de consultants en sécurité Insignis Strategic Research, basée à Ottawa. En plus d'être régulièrement cité dans les médias canadiens, M. Harris est aussi connu pour ses interventions médiatiques controversées aux États-Unis, dans lesquelles il n'hésite jamais à dépeindre le Canada comme une planque idéale pour les terroristes (10).
Reid Morden, qui fut directeur du SCRS, de 1988 à 1992, et qui dirige aujourd'hui une firme d'analyse en sécurité, Reid Morden & Associates, compte aussi parmi ces soi-disant experts en sécurité qui sont contactés par les médias pour commenter des questions liées au terrorisme. Au même titre que Michel Juneau-Katsuya, membre du SCRS dès sa fondation, en 1984, se hissant ensuite à la tête de l'unité Asie-Pacifique dans les années '90, avant de prendre sa retraite, en 2000. Il est aujourd'hui PDG d'une agence de renseignement privée, le Northgate Group.
Mentionnons également Peter Marwitz qui, après avoir passé vingt ans au Service de sécurité de la Gendarmerie royale du Canada (GRC), fut membre du SCRS, de 1984 à 1993. Cité de temps à autres dans les grands quotidiens anglo-canadiens, M. Marwitz a aussi vu 17 de ses lettres ouvertes être publiées dans le courrier des lecteurs des médias écrits, entre 1993 et 2007.
Enfin, on s'en voudrait de passer sous silence le cas particulier de Tod Hoffman, membre du SCRS de 1988 à 1995, aujourd'hui chroniqueur chez la presse anglophone, principalement au quotidien The Gazette, lequel publia près de cent articles, portant sur une foule de sujets, de cet ex-agent de renseignement au cours des douze dernières années.
Malgré tout le bon vouloir déployé par David Harris et compagnie, le SCRS a encore fort à faire avant que la peur bleue de la menace terroriste ne prenne racine au sein de l'imaginaire collectif canadien, ce qui incite l'agence à avoir recours à des stratagèmes toujours plus audacieux, pour ne pas dire carrément tordus, afin d'y arriver.
Le coulage d'informations
Parmi les méthodes de prédilection de l'agence, on retrouve le coulage d'informations dans les médias de masse. À ce titre, il faut distinguer deux types de coulage : le coulage autorisé et légal, d'une part, et le coulage clandestin et criminel, d'autre part. Dans cette seconde catégorie, il importe de différencier le coulage d'informations servant les intérêts supérieurs du SCRS, lequel est vraisemblablement bien vu par la haute direction de l'agence, voire approuvé implicitement par elle, des fuites de renseignements pratiquées par des employés mécontents qui, pour une raison ou une autre, cherchent à plonger leurs patrons dans l'embarras.
Examinons d'abord la façon légale. Cela consiste tout simplement à ce que le SCRS remette des documents précensurés à des journalistes en réponse à des demandes effectuées en vertu de la Loi d'accès à l'information. La loi octroyant au SCRS une large latitude pour déterminer les informations pouvant être divulguées de celles qui doivent demeurer secrètes, les responsables de l'agence ont donc tout le loisir de trier les renseignements qui leur sont avantageux et susceptibles de faire avancer leur propre agenda politique, de celles qui leur seront potentiellement nuisibles, voire préjudiciables, qu'ils pourront alors dissimuler sans difficultés.
Ainsi, même le coulage d'information selon la méthode légale n'est pas exempte de manipulations de la part du SCRS. On en a eu un exemple éloquent en février 2001, lorsque le SCRS remis au journaliste Jim Bronskill, de Southam, un rapport supposément «confidentiel» traitant de la menace que faisait peser des «groupes d'affinités anarchistes» sur le Sommet des Amériques, un événement réunissant trente-quatre chefs d'état du continent devant se tenir deux mois plus tard, à Québec.
Le rapport en question, intitulé «Quebec city 2001: Radical Anti-Globalization Element Organizing Protest» et daté de décembre 2000, prédisait que le Sommet donnera probablement lieu à des actes de vandalisme et de violence. «L'utilisation de cocktails Molotv et autres instruments pertubateurs ne peut être écarté», peut-on y lire notamment. M. Bronskill se basa sur ledit rapport pour rédiger un article à forte saveur sensationnaliste, lequel sera publié dans les quotidiens anglophones The Gazette (11), National Post, Edmonton Journal, The Ottawa Citizen et The Windsor Star.
Or, la demande d'accès à l'information qu'avait adressée le journaliste Bronskill au SCRS n'avait absolument rien à voir avec les manifestations contre le Sommet des Amériques ou la globalisation! Qu'à cela ne tienne: le SCRS voulait que son «rapport confidentiel» soit coulé dans les médias et savait qu'il pouvait compter sur M. Bronskill pour accomplir cette tache.
Le journaliste Lyle Stewart demanda d'ailleurs à Bronskill s'il croyait que le rapport du SCRS pouvait faire partie d'une campagne de désinformation. Voici sa réponse: «Je tend à être d'accord, en un sens. Je ne sais pas où se situe la vérité. Une partie du problème avec ces affaires-là est qu'ils noircissent beaucoup de choses et que vous ne savez pas quelle quantité d'informations il pouvait y avoir là. Vous devez prendre leurs conclusions pour de l'argent comptant, pour ce qu'elles peuvent valoir» (12).
Les services de renseignement canadiens peuvent aussi pratiquer le coulage d'informations de manière clandestine, par exemple en faisant couler illégalement des renseignements confidentiels à des journalistes qui se sont mérité leur confiance, comme cela s'est produit à plusieurs reprises dans l'affaire Maher Arar. Rappelons que dans cette affaire les autorités américaines s'étaient basés sur des renseignements canadiens erronés lorsqu'elles décidèrent de déporter M. Arar, un ingénieur canado-syrien, vers son pays d'origine, la Syrie, où il fut emprisonné et torturé pendant 374 jours avant d'être libéré et de pouvoir revenir au Canada, le 5 octobre 2003.
Comme le souligne lui-même dans son rapport le juge Dennis O'Connor, qui présida la commission d'enquête sur l'affaire Arar, «des responsables canadiens ont, pendant une longue période, sélectivement divulgé aux médias de l'information classifiée sur M. Arar. Les fuites ont commencé en juillet 2003 avant le retour de M. Arar au Canada et se sont poursuivies jusqu'en juillet 2005, pendant les travaux de la Commission.» Notons que les auteurs de ces fuites n'ont jamais été identifiés (13).
Dans ce cas-ci, le coulage d'informations avait pour but de salir la réputation de M. Arar, en le faisant passer pour un individu qui n'est pas au-dessus de tout soupçon, de façon à ce que les agents de renseignement qui avaient cru voir en lui un potentiel «agent dormant d'al-Qaïda» puissent justifier leurs actions après coup et ainsi couvrir leurs arrières. Mais l'opération a manifestement échouée puisque le 26 janvier 2007, le gouvernement canadien a présenté ses excuses à M. Arar, à qui une somme de 10.5 millions de dollars fut versée pour mettre un terme à sa poursuite au civil.
Plus récemment, un nouveau cas de coulage d'informations confidentielles dans les médias est apparu lorsque certains extraits d'un «document secret» du SCRS concernant le résident canadien d'origine marocaine Adil Charkaoui ont atteri dans les pages de La Presse, le 21 juin dernier. Le rapport coulé allègue qu'en juin 2000, M. Charkaoui aurait eu une conversation avec un certain Hisham Tahir, «dont le propos suggère qu'ils planifiaient un attentat terroriste en prenant possession d'un avion en partance de Montréal vers une destination inconnue à l'étranger» (14).
Rappelons que M. Charkaoui, un professeur de français, a été détenu pendant vingt-et-un-mois en vertu d'un certificat de sécurité, une procédure permettant l'expulsion de personnes ne jouissant pas de la citoyenneté canadienne et qui sont soupçonnées par le SCRS de mettre en péril la «sécurité nationale». Dans un jugement unanime rendu le 23 février 2007, la Cour suprême du Canada a toutefois tranché que les certificats de sécurité étaient en partie inconstitutionnels.
Maintenant, le fait que M. Charkaoui n'a jamais été inculpé de quelque infraction criminelle que ce soit, tout comme que le fait que M. Tahir soit lui-même libre comme l'air, témoigne de façon convaincante que cette conversation semble relever davantage du canular que du complot terroriste. Et pourtant, La Presse semble avoir été tellement emballée par cette «exclusivité» qu'elle trouva nécessaire d'accorder une visibilité démesurée aux allégations pour le moins douteuses de ce document naguère secret.
Pour sa part, M. Charkaoui a nié énergiquement l'existence de cette conversation, estimant que ce coulage d'informations n'était sûrement pas étranger à la requête demandant l'annulation de ses conditions de libération qu'il avait déposé deux jours avant la parution de l'article de La Presse. Quant au SCRS, qui accumule les revers depuis un certain temps dans les dossiers des certificats de sécurité, et ce, tant au niveau de l'opinion publique que sur le plan judiciaire, il semble décidément prêt à tous les coups bas pour justifier son acharnement à l'égard de M. Charkaoui. La GRC a d'ailleurs ouvert une enquête sur cette nouvelle affaire de fuite.
De la collusion jusqu'aux journalistes-espions
Bien entendu, les opérations de manipulation de l'opinion publique sont grandement facilitées lorsque des officiers de renseignement parviennent à tisser des liens étroits avec les membres les plus complaisants du gratin médiatique. Comme le note le journaliste du Globe and Mail, Andrew Mitrovica, dans son livre «Entrée clandestine», c'est précisément ce qu'a fait Ward Elcock, lorsqu'il était directeur du SCRS, de 1994 à 2004.
En effet, M. Elcock, qui «dîne souvent avec des membres importants de la galerie de la presse parlementaire à Ottawa», écrit M. Mitrovica, «a habilement forgé des alliances avec les journalistes (?) particulièrement dans l'incestueux enclos d'Ottawa (?) et des universitaires qui, en échange de son oreille et d'informations, le défendent, lui et le Service» (15). Les plus chanceux de ces journalistes se sont sans doute fait payer la traite par les services secrets canadiens lors des grandes bouffes bien arrosées que Elcock et ses collègues tenaient à l'intérieur même des confortables locaux insonorisés du quartier général national du SCRS, dans la région d'Ottawa (16).
On peut également soupçonner que les affinités existant entre les professions de journalistes et d'agents de renseignement sont aussi de nature à faciliter les occasions de rapprochement et autres rencontres fortuites entre les membres des deux groupes. «L'espion et le journaliste ont quelques points communs et beaucoup de différences», observe Hans Leyendecker, un des plus célèbres journalistes d'enquête de l'Allemagne. «Tous deux collectent des informations à partir de multiples sources, informations qu'ils analysent ensuite pour leurs commanditaires» (17).
Tout ceci nous amène forcément à soulever d'épineuses, mais incontournables questions : Jusqu'où au juste peut aller cette collusion entre journalistes et membres des services secrets? Le SCRS disposerait-il de ses propres «sources humaines», un euphémisme pour les informateurs, au sein de la communauté journalistique? Questions qui sont évidemment impossibles à répondre. Mais, advenant que cela ne soit pas le cas, ce ne sera pas faute de n'avoir essayé...
Certains se rappelleront peut-être, en effet, que deux agents du SCRS avait approché, en septembre 1988, le journaliste Charlie Greenwell, de la station de télévision CJOH, à Ottawa, en lui proposant le marché suivant : devenir informateur pour le compte des services secrets, en échange de quoi l'agence s'engageait à lui fournir toute l'assistance possible pour de futurs reportages touchant au monde du renseignement (18).
À l'époque, les dirigeants du SCRS étaient devenus obsédés par une série de fuites survenues au cours de l'été 1988, lesquelles ne posaient pas tant un problème au niveau de la sécurité mais restaient néanmoins embêtantes puisqu'elles étalaient au grand jour certains dessous peu reluisants de l'agence. D'abord, le journaliste Pierre Beauregard, de l'agence Presse Canadienne, révéla qu'un haut-gradé du SCRS avait mis en péril la sécurité d'un transfuge soviétique en utilisant sa voiture personnelle pour assurer son transport vers un aéroport. Puis, le journaliste Normand Lester, de Radio-Canada, dévoila que la grogne règnait parmi des employés montréalais du SCRS affectés à l'écoute électronique suite à l'abolition de quatre postes.
Ainsi, les services secrets souhaitaient que M. Greenwell les aide à découvrir qui, parmi les membres du SCRS, étaient les sources qui avaient fournis des tuyaux aux journalistes Beauregard et Lester. En d'autres mots, le SCRS souhaitait que le reporter de CJOH espionne ses propres collègues journalistes. (mon opinion,en d'autres mots,Greenwell ne savait pas que Lester était sur la liste de paye du SCRS)L'un des agents secrets suggéra même à Greenwell d'user de ruse, en proposant à Lester de mener des enquêtes conjointes dans le but d'amener subtilement ce dernier à révéler ses sources!
Or, M. Greenwell ne se contenta pas de refuser le marché, il avisa aussi son collègue Lester des intentions du SCRS à son égard. Les deux reporters se sont ensuite fait un devoir de faire éclater publiquement l'affaire sur leurs réseaux télévisés respectifs, le 15 septembre 1988. Au début, la direction du SCRS s'enferma dans le mutisme, refusant de commenter les allégations.
Puis, le 20 septembre, le directeur du SCRS de l'époque, Reid Morden, brisa le silence et confirma que l'agence avait effectivement adressée une «demande de coopération» à M. Greenwell, quoique qu'il nia que ce dernier se soit fait offrir de l'information ou une quelconque forme de rétribution en échange de ses services sollicités. Aussi, Morden se montra réticent à employer le terme «espionnage». «Nous ne dirions pas 'espionner'», chercha à nuancer le directeur des services secrets. «Nous dirions recueillir de plus amples informations».
Notons qu'il ne s'agissait nullement là d'un précédent dans la petite histoire du renseignement canadien. Une décennie plus tôt, la journaliste Kitty McKinsey, du quotidien Ottawa Citizen, avait en effet révélé que des agents du sinistrement réputé Service sécurité de la GRC, c'est-à-dire l'ancêtre du SCRS (19), lui avaient proposé d'espionner certains journalistes soupçonnées d'être des taupes à la solde des services secrets de la défunte Union soviétique (20).
L'infiltration de la profession journalistique par le SCRS demeure évidemment sujet à spéculation. Les «success stories» étant, pour la plupart, des secrets bien gardés dans le milieu du renseignement, il n'y a que les tentatives de recrutement infructueuses et autres échecs qui se retrouvent à faire les manchettes. L'infiltration des milieux journalistiques par les services secrets ne relève toutefois pas de la fiction, mais constitue un phénomène bien réel, même dans les régimes démocratiques du monde occidental.
Ainsi, ce n'est pas pour rien si, aux États-Unis, une directive interdit spécifiquement à la Central Intelligence Agency (CIA) de rémunérer des journalistes depuis 1977 (21), dans la foulée de l'un des nombreux scandales qui avaient suivis l'affaire Watergate (22). Plus récemment, l'équivalent allemand de la CIA, le Service de renseignement fédéral (Bundesnachrichtendienst, BND) s'est vu imposé une directive similaire après avoir été éclaboussé par une affaire d'espionnage du milieu journalistiques, en mai 2006 (23).
Ref
mercredi 9 avril 2008
Pourquoi Symantec se plaint des attaques informatiques ?
http://techno.branchez-vous.com/actualite/2008/04/securite_internet_les_pirates.html
En lisant cette article,ont sent qu'ils sont dépassé,(ou ils veulent des investissements du privé dans leurs projets secrets en développement)alors ,sa prouve que leurs antivirus comme tous les autres ,sont désuet;surtout pour les attaque par Bot,smishing,vishing ...liser mon article ici et ici .
En lisant cette article,ont sent qu'ils sont dépassé,(ou ils veulent des investissements du privé dans leurs projets secrets en développement)alors ,sa prouve que leurs antivirus comme tous les autres ,sont désuet;surtout pour les attaque par Bot,smishing,vishing ...liser mon article ici et ici .
Les abonnés de Bell/Sympatico sont responsables d'avoir véhiculé 17 % de tous les Virus
Non,c'est Bell qui n'a pas de services de protection aussi performant que ses compétiteur.Selon une étude de Symantec.Wow! Symantec/Norton,l'antivirus le moins performent de tous !
Il peut bien dire ce qui veut,mais ça nous donne une idé du problême quand même.
Les autres fournisseurs d'accès Internet canadiens mentionnés dans l'étude de Symantec sont SaskTel, Primus, Peer One, Rogers et iWebtechnologies.
Étant le service Internet le plus utilisé par les Canadiens, la première position de Bell parmi les principaux véhicules de logiciels malveillants au Canada n'a rien de surprenant, souligne cependant Symantec dans son rapport.
« Je suis certain que quand nous aurons eu la chance d'examiner les données, nous pourrons confirmer ce que nous savons depuis le début, à savoir que nous avons le réseau le plus sécuritaire au Canada », a pour sa part déclaré Jason Laszlo, le porte-parole de Bell Canada (BCE).
(Selon,moi ; Mais qu'est-ce qu'ils attende pour bouger eux autres ! Ah! c'est vrai ce n'est peut être pas le chef de file.)(Vous rappelez vous le problême des modem 56k qui étaient détournés par des dialer de spyware qui entraînait des factures interurbain ,que les abonnés de Bell devaient payés,genre 3000$ de frais d'appel interurbain du Zimbawey; ah, c'est vrai Ad-Aware n'était pas a la mode a ce moment!)
Mentionnons par ailleurs que Symantec a recensé 711 912 nouvelles menaces informatiques durant la deuxième moitié de 2007, une nette augmentation par rapport aux 125 243 menaces recensées à la fin de 2006.
Le Canada arrive au 9e rang mondial pour avoir véhiculé ces menaces informatiques, loin derrière les États-Unis qui arrivent en première position, soutient la firme de sécurité informatique.
Et M.Dean Turner qui a publié le rapport pour Symantec, a dit: "Bell comme bien d'autres FAI ont commancés a limiter l'accès des programmes P2P sur leur Bande Passante,ceci pour éviter les virus",..................Haaaaa, aAH ! Familipri$,...................un peu de lobbying M. Turner,c'est bien de parler ,mais la y parle trop,car Symantec a un contrat avec Bell/Sympatico et c'est lui qui le publi pour bien expliquer que les Programmes P2P sont responsable(nouvelle publier dans les journeaux la semaine passée ! ); pas sûre ,parce que beaucoup de contamination ont lieux sur les sites Web 2.0 ,et des sites 3X que les petits Monsieurs et Madames consultent de plus en plus pour se contaminer par des attaques de Bots.(rien actuellement ne consomme plus de bande passante qu'un PC-Zombie actuellement sur le net) !
Le problême ce sont les BOTS !
OK, si c'est un Lobby très fort.la semaine prochaine ;il y aura encore une autre nouvelle,la semaine prochaine pour dire que Bell restreint sa bande passante aux internautes ,pour la laisser aux PME,qui eux par leurs employés " CHAT " sur le Web 2.o et j'en passe ,pour contaminer les réseaux des entreprises;mais ça ont en parle pas ! Lobby,Lobby,Lobby!!!
Ref
Il peut bien dire ce qui veut,mais ça nous donne une idé du problême quand même.
Les autres fournisseurs d'accès Internet canadiens mentionnés dans l'étude de Symantec sont SaskTel, Primus, Peer One, Rogers et iWebtechnologies.
Étant le service Internet le plus utilisé par les Canadiens, la première position de Bell parmi les principaux véhicules de logiciels malveillants au Canada n'a rien de surprenant, souligne cependant Symantec dans son rapport.
« Je suis certain que quand nous aurons eu la chance d'examiner les données, nous pourrons confirmer ce que nous savons depuis le début, à savoir que nous avons le réseau le plus sécuritaire au Canada », a pour sa part déclaré Jason Laszlo, le porte-parole de Bell Canada (BCE).
(Selon,moi ; Mais qu'est-ce qu'ils attende pour bouger eux autres ! Ah! c'est vrai ce n'est peut être pas le chef de file.)(Vous rappelez vous le problême des modem 56k qui étaient détournés par des dialer de spyware qui entraînait des factures interurbain ,que les abonnés de Bell devaient payés,genre 3000$ de frais d'appel interurbain du Zimbawey; ah, c'est vrai Ad-Aware n'était pas a la mode a ce moment!)
Mentionnons par ailleurs que Symantec a recensé 711 912 nouvelles menaces informatiques durant la deuxième moitié de 2007, une nette augmentation par rapport aux 125 243 menaces recensées à la fin de 2006.
Le Canada arrive au 9e rang mondial pour avoir véhiculé ces menaces informatiques, loin derrière les États-Unis qui arrivent en première position, soutient la firme de sécurité informatique.
Et M.Dean Turner qui a publié le rapport pour Symantec, a dit: "Bell comme bien d'autres FAI ont commancés a limiter l'accès des programmes P2P sur leur Bande Passante,ceci pour éviter les virus",..................Haaaaa, aAH ! Familipri$,...................un peu de lobbying M. Turner,c'est bien de parler ,mais la y parle trop,car Symantec a un contrat avec Bell/Sympatico et c'est lui qui le publi pour bien expliquer que les Programmes P2P sont responsable(nouvelle publier dans les journeaux la semaine passée ! ); pas sûre ,parce que beaucoup de contamination ont lieux sur les sites Web 2.0 ,et des sites 3X que les petits Monsieurs et Madames consultent de plus en plus pour se contaminer par des attaques de Bots.(rien actuellement ne consomme plus de bande passante qu'un PC-Zombie actuellement sur le net) !
Le problême ce sont les BOTS !
OK, si c'est un Lobby très fort.la semaine prochaine ;il y aura encore une autre nouvelle,la semaine prochaine pour dire que Bell restreint sa bande passante aux internautes ,pour la laisser aux PME,qui eux par leurs employés " CHAT " sur le Web 2.o et j'en passe ,pour contaminer les réseaux des entreprises;mais ça ont en parle pas ! Lobby,Lobby,Lobby!!!
Ref
mardi 8 avril 2008
CD rayés...légende urbaine sur un forum d'entraide informatique....Drôle !
Publié: 16 Juil 2002, 20:58
Ok, j'ai quelques cd qui commencent à être magannés, connaissez-vous un endroit où ils réparent ça? (polissage, resurfacage, whatever...) ou encore savez comment on peut réparer ça? Je suis au courant que les fissures ou les CD pétés ne se réparent pas, je sais qu'il sont récupérables bref si vous avez des info... merci
Ouin... T'essayeras de te faire expliquer comment faire une copie de sécurité de NHL 2002 égratigné.... Tu vas pas avoir ton post(e) longtemps...
Me semble que c'est pas illégale de se faire des copie de sureté pour sois même ? Sinon a quoi beaux inventer des logiciels comme Clone Cd Je sais que ça existe des endroit où réparer tes CD mais le mieux est de t'en faire une copie c'est surment moins cher !
Heu... quand je dis que j'ai des CD magannés, ça veut dire PU CAPABLE de les lire. C'est pourquoi je veux les faire repolir ou resurfacer (Pu capable de lire = pu capable de graver...) Excusez-moi si je n'ai pas été clair... En passant je suis de la région de Québec, alors si vous connaissez un endroit dans le coin qui fait cela, ce serait bien apprécié (message privé pour éviter la pub) Merci!
Il me semble que j'ai lu en quelque part qu'on peut polir les cd avec de la pâte à dent. Tu peux essayer ça en dernier recours parce que je l'ai jamais utilisé moi-même encore. Si tu le fais prends pas une pâte qui blanchit les dents, le bicarbonate vas t'empirer.
V'la quelques années j'ai un chum qui était allé faire polir des CD dans un garage avec une machine dont ils se servent pour polir les freins à disque... J'lui en ai jamais reparlé, je ne sais pas si c'avait fonctionné._________________Procyon, Modérateur de la section Trouvailles (commentaire: Moué ché pouquoi t'as pas eut ne nouvelle ! )
on n'en parle sur micro-info http://micro.info/mi2/emissions/2001.03.19/02_skipdoctor.ram Il y a des adresses a Québec...
uache........n'essayer pas ça a la maison les enfants !
Ok, j'ai quelques cd qui commencent à être magannés, connaissez-vous un endroit où ils réparent ça? (polissage, resurfacage, whatever...) ou encore savez comment on peut réparer ça? Je suis au courant que les fissures ou les CD pétés ne se réparent pas, je sais qu'il sont récupérables bref si vous avez des info... merci
Ouin... T'essayeras de te faire expliquer comment faire une copie de sécurité de NHL 2002 égratigné.... Tu vas pas avoir ton post(e) longtemps...
Me semble que c'est pas illégale de se faire des copie de sureté pour sois même ? Sinon a quoi beaux inventer des logiciels comme Clone Cd Je sais que ça existe des endroit où réparer tes CD mais le mieux est de t'en faire une copie c'est surment moins cher !
Heu... quand je dis que j'ai des CD magannés, ça veut dire PU CAPABLE de les lire. C'est pourquoi je veux les faire repolir ou resurfacer (Pu capable de lire = pu capable de graver...) Excusez-moi si je n'ai pas été clair... En passant je suis de la région de Québec, alors si vous connaissez un endroit dans le coin qui fait cela, ce serait bien apprécié (message privé pour éviter la pub) Merci!
Il me semble que j'ai lu en quelque part qu'on peut polir les cd avec de la pâte à dent. Tu peux essayer ça en dernier recours parce que je l'ai jamais utilisé moi-même encore. Si tu le fais prends pas une pâte qui blanchit les dents, le bicarbonate vas t'empirer.
V'la quelques années j'ai un chum qui était allé faire polir des CD dans un garage avec une machine dont ils se servent pour polir les freins à disque... J'lui en ai jamais reparlé, je ne sais pas si c'avait fonctionné._________________Procyon, Modérateur de la section Trouvailles (commentaire: Moué ché pouquoi t'as pas eut ne nouvelle ! )
on n'en parle sur micro-info http://micro.info/mi2/emissions/2001.03.19/02_skipdoctor.ram Il y a des adresses a Québec...
uache........n'essayer pas ça a la maison les enfants !
un vieux intel i486,qui servira de firewall
Linux Firewall On A 486:
A Guard-Penguin For Your DSL Or Cable Modem Connection
By Eric House & Henry Kingman,
Help & How-ToApril 4, 2000 12:16 PM PTURL: http://www.zdnet.com/zdhelp/stories/main/0,5594,2503199,00.html
Everybody's talking about using Linux to turn an old 486 into a router/firewall for a home or small office network. This article offers step-by-step instructions for setting up such a device using Open Source software from the Linux Router Project (LRP). If you have an Internet connection with a single static IP address, a 486 box with a working floppy drive and at least 12MB of RAM, two NICs and a hub, you have everything you need to provide safe Internet connectivity for your whole network.
What is LRP? In brief, it's a minimalist Linux distribution that boots from a single floppy disk. Since the disk can be write-protected using the corner tab lock, there is no chance for anyone to damage your installation over the Internet. On the off-chance the firewall is breached, you can return the machine to its original state by simply cycling the power to reboot.
LRP runs atop a filesystem mounted on a RAM-disk. Because everything is in RAM, it runs very quickly. A 486 should be more than able to keep pace with a T-1 or better.
After setup, LRP machines can be run "headless" -- without a monitor. For the home network, it may be desirable to remove the harddrive. (In any case, it won't be mounted while LRP is running.) After the drive is gone you may safely disconnect the fan for quieter operation.
This article assumes some basic knowledge of Linux and enough networking savvy to configure two computers together on a LAN. For additional information on LRP, consult the LRP documentation or mailing list.
Let's get started by taking a closer look at exactly what we'll need.
Before you start, be sure to have the following on hand:
Information from your cable or DSL ISP. You'll need your static IP address, the address of your gateway, your netmask and the address of at least one DNS server. Throughout this article, we'll use the following numbers in examples:
IP:111.222.33.254
Gateway:111.222.33.1
Netmask:255.255.255.0
DNS server[s]:24.1.4.12 and 24.1.4.14
Information about the LAN you're connecting to the Internet, including its network address and the gateway address you'll assign to the router's internal (eth1) interface. If you aren't already using one of the addresses intended for "unconnected" networks, you'll need to switch now. I choose 10.0.128.0 for my network (and thus 10.0.128.1 for the router's inside interface) because that's the address used at the company where I work. This lets me use the same configuration whether my laptop is at home or at the office. Another common "unconnected" network address is 198.162.1.0.
An old 486 box with a working floppy drive, at least 12MB of RAM, and two Ethernet cards. Using the same model NIC will save space by allowing you to use the same driver module, but isn't otherwise required. If the NICs support plug-and-play, it should be disabled, and they should be set up to use different IRQs and different base IO addresses (otherwise you'll get an infinite loop error msg). If necessary, visit your NIC vendor(s)' Web site and download the configuration program for your particular card(s). Easiest is to save it to a DOS boot floppy that you first create by typing C:FORMAT /S A: from a DOS prompt or Run... box. Then put both NICs in your router box, boot from the DOS floppy and run the software to configure the cards.
One or two 1.44 meg floppies. Use new ones to lessen the chance of disk errors
The "template" LRP floppy image. It's here. Don't take the "idiot" part of the name personally.
Driver modules for the Ethernet cards in the router box. One source is 2.0.36pre15-1.tar.gz. Note that you can also build your own modules by getting the kernel 2.0.36 sources and building the drivers you need as modules.
You may also want a second computer running Linux or DOS for building the LRP floppy. (If you're connecting via a cable modem and use this second machine to get the files required below, check out this note.)
Copy the idiot image (idiot-image_1440KB_2.9.4) to the first floppy.
On linux, as root, do
dd if=idiot-image_1440KB_2.9.4 of=/dev/fd0; sync
On DOS, do
rawrite2 -f idiot_image -d a:
You can get rawrite2.exe here.
(optional) Space is pretty tight on the stock LRP floppy, so though it's not strictly necessary I recommend that you take a minute to build a 1.6 meg or larger file system on your second floppy. In order to do this, you'll need a Linux system.
Create a directory on your utility machine's drive (I call mine "idiot_dir") and copy every file from the 1.44 LRP floppy *except* ldlinux.sys. Use a command like this:
mcopy a:* idiot_dir/; rm idiot_dir/LDLINUX.SYS
Edit idiot_dir/SYSLINUX.CFG, changing
boot=/dev/fd0 to boot=/dev/fd0u1680.
Leave the rest of the files alone.
Put a reformatable floppy in your drive and type:
superformat /dev/fd0 sect=21 cyl=80; syslinux -s /dev/fd0
This creates a bootable 1680K floppy with a single file ldlinux.sys.
Now copy all the files in idiot_dir/ (except ldlinux.sys, if you ignored the warning above) onto this floppy with a command like
mcopy idiot_dir/* a:.
You can now use this new floppy interchangably with one made from the idiot image. The only difference is it will hold 200K more.
Copy the module file[s] to the LRP floppy.
First unpack 2.0.36pre15-1.tar.gz on your utility machine:
tar xvfz 2.0.36pre15-1.tar.gz
Then copy the file[s] you need to the LRP floppy. My Ethernet cards are a 3Com 3c509 and 3c509B, both of which use the same driver.
cd 2.0.36pre15-1/modules/net/; mcopy 3c509.o a:
Eject the floppy, insert it in the router and boot the router.
After several minutes, at the beginning of which the all-american splash screen proclaiming "Embedding the bird for the sake of humanity" appears, you'll get a login prompt. Login as root (no password needed), and up comes the lrcfg interface. Quit it for now (type 'q') to get to the 'myrouter:' prompt.
Now mount the floppy (typing
mount -t msdos /dev/fd0 /mnt.
(If you're using a 1680K floppy formatted, use
/dev/fd0u1680).
Move your modules into LRP's RAM filesystem:
mv /mnt/3c509.o /lib/modules
(Don't try to put them in the directory they'd be in on a normal Linux filesystem, in this case /lib/modules/2.0.36/net/. LRP's config scripts look only in /lib/modules.)
Delete the object files from /mnt if you like, then unmount the LRP floppy:
umount /mnt
-- but leave it in the drive.
Launch lrcfg, LRP's configuration UI, and type '3' ("Package settings") then '2' ("modules") then '1' ("modules"). This will launch the editor "ae" editing the file /etc/modules. Locate the entry or entries for your Ethernet cards and remove the hash comment character that proceeds it/them. (My 3c509 is the first card listed.) If your modules aren't listed in the file, you can probably just add them, together with any parameters the drivers require -- but I haven't tested this. Type control-s to save the changes, and control-c to exit "ae" and return to the lrcfg UI. The router should now be ready for configuration.
Now, we'll configure the router by editing /etc/network.conf. There are twelve changes to be made, as outlined below. Begin by opening the file: still in lrcfg, type 'q' a couple of times to get up to the top level (relaunching it if you accidentally quit the whole thing) and type '1' ("Network settings") then '1' ("Network Configuration (auto)") to launch ae.
In discussing the changes to /etc/network.conf below, I've put what you'll see from the stock file in the left column, and the changes I made in the right, in the order in which they appear in the file. You'll need to make similar changes.
Set the MAX_LOOP variable to two. We're only using two Ethernet cards.
Original file
MAX_LOOP=6
My file
MAX_LOOP=2
Turn on IP forwarding. That's what you want a router for, right?
IPFWDING_KERNEL=NO IPFWDING_KERNEL=YES
IPFWDING_FW=NO IPFWDING_FW=YES
Might as well give your router a more interesting name than "myrouter". You'll assign the actual name later.
CONFIG_HOSTNAME=NO
CONFIG_HOSTNAME=YES
Turn on DNS.
CONFIG_DNS=NO
CONFIG_DNS=YES
Enable and configure the ethernet interface that'll talk to the cable modem and the outside world. Uncommenting makes the configure script pay attention to it. The rest of the numbers are provided by your ISP (or like the broadcast address, inferable. The broadcast address is the same as your IP address in those segments where the netmask is 255, and is 255 in those segments where your netmask is 0. So if my netmask were 255.255.0.0 my broadcast address would be 111.222.255.255.)
#IF0_IFNAME=eth0 IF0_IFNAME=eth0
IF0_IPADDR=192.168.1.194 IF0_IPADDR=111.222.33.254
IF0_NETMASK=255.255.255.192 IF0_NETMASK=255.255.255.0
IF0_BROADCAST=192.168.1.255 IF0_BROADCAST=111.222.33.255
Enable and configure the ethernet interface that'll talk to your internal network. Be sure to use an address that's meant for networks that won't ever be connected to the net (rather than one that might conflict with someone else's legitimate IP address). You'll certainly want to choose one of the Class C addresses, so your netmask will be unchanged and your broadcast address will have a single 255.
#IF1_IFNAME=eth1 IF1_IFNAME=eth1
IF1_IPADDR=192.168.2.1 IF1_IPADDR=10.0.128.1
IF1_NETMASK=255.255.255.0 IF1_NETMASK=255.255.255.0
IF1_BROADCAST=192.168.2.255 IF1_BROADCAST=10.0.128.255
Uncomment and configure the IP address of the host (gateway) your eth0 interface will be talking to. This is the gateway address you got from your ISP. It's likely but not certain that like mine it'll be the same as your static IP address but with a 1 as the last segment.
#HOST0_IPADDR=192.168.7.123 HOST0_IPADDR=111.222.33.1
HOST0_GATEWAY_IF=default HOST0_GATEWAY_IF=default
HOST0_GATEWAY_IP=192.168.1.200 HOST0_GATEWAY_IP=111.222.33.1
Uncomment and configure the network address of the network your IP address is on. This will usually be your IP address with the last segment replaced with a 0.
#NET0_NETADDR=192.168.1.192
NET0_NETADDR=111.222.33.0
Add a section configuring the network your second Ethernet card is on -- your internal network. NET1_NETADDR will almost certainly be the same as IF1_IPADDR but with the last segment 0 instead of 1.
nothing NET1_NETADDR=10.0.128.0
nothing NET1_NETMASK=$IF1_NETMASK
nothing NET1_GATEWAY_IF=default
nothing NET1_GATEWAY_IP=default
nothing NET1_IPMASQ=YESNET1_IPMASQ_IF=default
Uncomment the line telling the config scripts that your ISP's gateway and host are the same. This is the most common case but may not always be true.
#GW0_IPADDR=$HOST0_IPADDR
GW0_IPADDR=$HOST0_IPADDR
Give your router a name -- since you said above that you would.
HOSTNAME=myrouter
HOSTNAME=pauling
Enter the DNS server[s] your ISP told you to use.
DNS0=192.168.1.1 DNS0=24.1.4.12
DNS1=192.168.1.2 DNS1=24.1.4.14
That's it! Save your changes and exit ae. Now back the changes up to the floppy by typing 'q' once to get back to lrcfg's main menu, and then 'b' for "Back-up ramdisk". Choose 'e' for "Everything EXCEPT log" and then confirm at each point that you want the package (.lrp file) written to disk. If you skip this step all your changes will be lost when you reboot.
Next, we'll configure the home network, reboot and test the router, and cover a few other security basics.
Configure machines on your home network
You need to make the rest of the network agree with the network and other addresses you've used for the eth1 interface. In my case, the network is 10.0.128.0, the gateway (router's) address is 10.0.128.1, and the broadcast address is 10.0.128.255. Other machines on my local net must be configured with this information and are assigned IP addresses in the range 10.0.128.[2-254]
(If you aren't already intimate with it, an excellent source of information on the subject is the Net3-4 HOWTO.)
Reboot and test the router
Reboot the router using the LRP floppy and with the network cables plugged into the right Ethernet cards. You can reboot by quitting lrcfg and typing shutdown -r now at the prompt. But since this is a harddiskless machine you can also simply flip the power switch off and on. It's your choice.
When the router comes back up, test your connections to the internet and local network. Try pinging known hosts by name, both from the router and from machines on your internal network. Verify that the relevant parts of your network configurations and route tables look something like this.
pauling# ifconfig
eth0
Link encap:Ethernet HWaddr [...]inet addr:111.222.33.254 Bcast:111.222.33.255 Mask:255.255.255.0
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
[....]
Interrupt:5 Base address:0x210
eth1
Link encap:Ethernet HWaddr [...]inet addr:10.0.128.1 Bcast:10.0.128.255 Mask:255.255.255.0
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
[....]
Interrupt:10 Base address:0x300
pauling# route -nKernel IP routing table
Destination
111.222.33.0
10.0.128.0
127.0.0.0
0.0.0.0
Gateway
0.0.0.0
0.0.0.0
0.0.0.0
111.222.33
Genmask
255.255.255.025
5.255.255.025
5.0.0.0
0.0.0.0
Flags
U
U
U
UG
Metric
0
0
0
1
Ref
0
0
0
0
Use
5
0
0
8
Ifac
eeth0
eth1
lo
eth0
Pat yourself on the back. You've done the hard part.
Battening down the hatches
LRP's default firewall settings do a pretty good job, and improving them is beyond the scope of this article. But there are a few simple things you can do to make your router more secure and to make sure you can quickly restore it in case of floppy failure.
Set a root password
At the root prompt, type 'passwd root' and follow the directions. For help creating a password that's tough to crack, see this handy tip
Install ssh and sshd.
Here is a LRP HOW-TO with instructions for installing ssh/sshd (and a wealth of other useful tips), including links to sshd.lrp and a suitable build of the ssh client. If you're close to running out of room on your LRP floppy you can use the second floppy to move the files over. (ssh will take up less room once it's compressed inside an LRP package by the backup process.)
Close all ports except for ssh's (22).
Here is a section of the LRP documentation describing how to shut down unnecessary daemons. Of course you'll need to reopen ports if you want to allow incoming connections to a web server, say, but I think it's best to close everything and reopen only what you need.
Backup
Once you're happy with your LRP floppy, make it read-only by sliding the lock tab. Then make a backup image. I simply inserted it in another computer's floppy drive and (as root) typed dd if=/dev/fd0 of=./LRP_floppy_backup (or if=/dev/fd0u1680 for a 1680K floppy). You can do the same thing using rawrite2 on DOS if you prefer.
Kill the fan and monitor
Once you've removed everything but the floppy drive and CPU from your 486-based router's case, you no longer need the fan. If the noise bothers you and you're electrically inclined, disconnect it. You can disconnect the monitor once you have the router configured, and can also do away with the keyboard if your BIOS will boot the machine without one.
A word about ash, the mini-shell, and ae, the mini-editor: they suck, but be patient. Use the arrow keys to get ash to repeat and edit previous commands. In ae, toggle F1 and take a minute to scan over its commands. Note that it does have cut, copy and paste. About the only thing you'll really miss is a Find command. For that I grep the same file in another virtual console to get an idea of what the line I'm looking for looks like.
Cable modems cache MAC addresses
Some models of cable modems like to associate an IP address with a particular MAC address, i.e. the hardware address of one Ethernet card. Once they've connected with one Ethernet card they refuse to connect with any other until the cache is dumped. If your router doesn't seem to be working at first and you've just had another computer talking to the modem, it's probably the modem's fault and not yours. The usual solution is to power cycle the modem, but I've found that even half an hour unplugged doesn't always clear the cache. Leaving it unplugged overnight or from morning to evening has always worked, though.
Troubleshooting tips.
Both of these tricks proved invaluable as I was debugging my router configuration:
Look in log files.
LRP uses the same log files as standard (Debian) Linux. You'll often find explanations for why something isn't working, or why some card isn't being detected, in /var/log/messages. Remember that these files don't survive a reboot unless backed up, so write down anything you need to remember.
Edit scripts to add echo commands.
Don't be afraid to modify the scripts that parse config files in figuring out where the config file is wrong. This is particularly helpful with /etc/init.d/network, which reads the file /etc/network.conf that we spent so much time editing above. If a route isn't being added, for example, echoing the parameters passed to route can tell you right away what's wrong. Just be sure to save an unmodified copy of the file to ease restoring it.
Voila ; 0) C simpe stiefie !
REF
A Guard-Penguin For Your DSL Or Cable Modem Connection
By Eric House & Henry Kingman,
Help & How-ToApril 4, 2000 12:16 PM PTURL: http://www.zdnet.com/zdhelp/stories/main/0,5594,2503199,00.html
Everybody's talking about using Linux to turn an old 486 into a router/firewall for a home or small office network. This article offers step-by-step instructions for setting up such a device using Open Source software from the Linux Router Project (LRP). If you have an Internet connection with a single static IP address, a 486 box with a working floppy drive and at least 12MB of RAM, two NICs and a hub, you have everything you need to provide safe Internet connectivity for your whole network.
What is LRP? In brief, it's a minimalist Linux distribution that boots from a single floppy disk. Since the disk can be write-protected using the corner tab lock, there is no chance for anyone to damage your installation over the Internet. On the off-chance the firewall is breached, you can return the machine to its original state by simply cycling the power to reboot.
LRP runs atop a filesystem mounted on a RAM-disk. Because everything is in RAM, it runs very quickly. A 486 should be more than able to keep pace with a T-1 or better.
After setup, LRP machines can be run "headless" -- without a monitor. For the home network, it may be desirable to remove the harddrive. (In any case, it won't be mounted while LRP is running.) After the drive is gone you may safely disconnect the fan for quieter operation.
This article assumes some basic knowledge of Linux and enough networking savvy to configure two computers together on a LAN. For additional information on LRP, consult the LRP documentation or mailing list.
Let's get started by taking a closer look at exactly what we'll need.
Before you start, be sure to have the following on hand:
Information from your cable or DSL ISP. You'll need your static IP address, the address of your gateway, your netmask and the address of at least one DNS server. Throughout this article, we'll use the following numbers in examples:
IP:111.222.33.254
Gateway:111.222.33.1
Netmask:255.255.255.0
DNS server[s]:24.1.4.12 and 24.1.4.14
Information about the LAN you're connecting to the Internet, including its network address and the gateway address you'll assign to the router's internal (eth1) interface. If you aren't already using one of the addresses intended for "unconnected" networks, you'll need to switch now. I choose 10.0.128.0 for my network (and thus 10.0.128.1 for the router's inside interface) because that's the address used at the company where I work. This lets me use the same configuration whether my laptop is at home or at the office. Another common "unconnected" network address is 198.162.1.0.
An old 486 box with a working floppy drive, at least 12MB of RAM, and two Ethernet cards. Using the same model NIC will save space by allowing you to use the same driver module, but isn't otherwise required. If the NICs support plug-and-play, it should be disabled, and they should be set up to use different IRQs and different base IO addresses (otherwise you'll get an infinite loop error msg). If necessary, visit your NIC vendor(s)' Web site and download the configuration program for your particular card(s). Easiest is to save it to a DOS boot floppy that you first create by typing C:FORMAT /S A: from a DOS prompt or Run... box. Then put both NICs in your router box, boot from the DOS floppy and run the software to configure the cards.
One or two 1.44 meg floppies. Use new ones to lessen the chance of disk errors
The "template" LRP floppy image. It's here. Don't take the "idiot" part of the name personally.
Driver modules for the Ethernet cards in the router box. One source is 2.0.36pre15-1.tar.gz. Note that you can also build your own modules by getting the kernel 2.0.36 sources and building the drivers you need as modules.
You may also want a second computer running Linux or DOS for building the LRP floppy. (If you're connecting via a cable modem and use this second machine to get the files required below, check out this note.)
Copy the idiot image (idiot-image_1440KB_2.9.4) to the first floppy.
On linux, as root, do
dd if=idiot-image_1440KB_2.9.4 of=/dev/fd0; sync
On DOS, do
rawrite2 -f idiot_image -d a:
You can get rawrite2.exe here.
(optional) Space is pretty tight on the stock LRP floppy, so though it's not strictly necessary I recommend that you take a minute to build a 1.6 meg or larger file system on your second floppy. In order to do this, you'll need a Linux system.
Create a directory on your utility machine's drive (I call mine "idiot_dir") and copy every file from the 1.44 LRP floppy *except* ldlinux.sys. Use a command like this:
mcopy a:* idiot_dir/; rm idiot_dir/LDLINUX.SYS
Edit idiot_dir/SYSLINUX.CFG, changing
boot=/dev/fd0 to boot=/dev/fd0u1680.
Leave the rest of the files alone.
Put a reformatable floppy in your drive and type:
superformat /dev/fd0 sect=21 cyl=80; syslinux -s /dev/fd0
This creates a bootable 1680K floppy with a single file ldlinux.sys.
Now copy all the files in idiot_dir/ (except ldlinux.sys, if you ignored the warning above) onto this floppy with a command like
mcopy idiot_dir/* a:.
You can now use this new floppy interchangably with one made from the idiot image. The only difference is it will hold 200K more.
Copy the module file[s] to the LRP floppy.
First unpack 2.0.36pre15-1.tar.gz on your utility machine:
tar xvfz 2.0.36pre15-1.tar.gz
Then copy the file[s] you need to the LRP floppy. My Ethernet cards are a 3Com 3c509 and 3c509B, both of which use the same driver.
cd 2.0.36pre15-1/modules/net/; mcopy 3c509.o a:
Eject the floppy, insert it in the router and boot the router.
After several minutes, at the beginning of which the all-american splash screen proclaiming "Embedding the bird for the sake of humanity" appears, you'll get a login prompt. Login as root (no password needed), and up comes the lrcfg interface. Quit it for now (type 'q') to get to the 'myrouter:' prompt.
Now mount the floppy (typing
mount -t msdos /dev/fd0 /mnt.
(If you're using a 1680K floppy formatted, use
/dev/fd0u1680).
Move your modules into LRP's RAM filesystem:
mv /mnt/3c509.o /lib/modules
(Don't try to put them in the directory they'd be in on a normal Linux filesystem, in this case /lib/modules/2.0.36/net/. LRP's config scripts look only in /lib/modules.)
Delete the object files from /mnt if you like, then unmount the LRP floppy:
umount /mnt
-- but leave it in the drive.
Launch lrcfg, LRP's configuration UI, and type '3' ("Package settings") then '2' ("modules") then '1' ("modules"). This will launch the editor "ae" editing the file /etc/modules. Locate the entry or entries for your Ethernet cards and remove the hash comment character that proceeds it/them. (My 3c509 is the first card listed.) If your modules aren't listed in the file, you can probably just add them, together with any parameters the drivers require -- but I haven't tested this. Type control-s to save the changes, and control-c to exit "ae" and return to the lrcfg UI. The router should now be ready for configuration.
Now, we'll configure the router by editing /etc/network.conf. There are twelve changes to be made, as outlined below. Begin by opening the file: still in lrcfg, type 'q' a couple of times to get up to the top level (relaunching it if you accidentally quit the whole thing) and type '1' ("Network settings") then '1' ("Network Configuration (auto)") to launch ae.
In discussing the changes to /etc/network.conf below, I've put what you'll see from the stock file in the left column, and the changes I made in the right, in the order in which they appear in the file. You'll need to make similar changes.
Set the MAX_LOOP variable to two. We're only using two Ethernet cards.
Original file
MAX_LOOP=6
My file
MAX_LOOP=2
Turn on IP forwarding. That's what you want a router for, right?
IPFWDING_KERNEL=NO IPFWDING_KERNEL=YES
IPFWDING_FW=NO IPFWDING_FW=YES
Might as well give your router a more interesting name than "myrouter". You'll assign the actual name later.
CONFIG_HOSTNAME=NO
CONFIG_HOSTNAME=YES
Turn on DNS.
CONFIG_DNS=NO
CONFIG_DNS=YES
Enable and configure the ethernet interface that'll talk to the cable modem and the outside world. Uncommenting makes the configure script pay attention to it. The rest of the numbers are provided by your ISP (or like the broadcast address, inferable. The broadcast address is the same as your IP address in those segments where the netmask is 255, and is 255 in those segments where your netmask is 0. So if my netmask were 255.255.0.0 my broadcast address would be 111.222.255.255.)
#IF0_IFNAME=eth0 IF0_IFNAME=eth0
IF0_IPADDR=192.168.1.194 IF0_IPADDR=111.222.33.254
IF0_NETMASK=255.255.255.192 IF0_NETMASK=255.255.255.0
IF0_BROADCAST=192.168.1.255 IF0_BROADCAST=111.222.33.255
Enable and configure the ethernet interface that'll talk to your internal network. Be sure to use an address that's meant for networks that won't ever be connected to the net (rather than one that might conflict with someone else's legitimate IP address). You'll certainly want to choose one of the Class C addresses, so your netmask will be unchanged and your broadcast address will have a single 255.
#IF1_IFNAME=eth1 IF1_IFNAME=eth1
IF1_IPADDR=192.168.2.1 IF1_IPADDR=10.0.128.1
IF1_NETMASK=255.255.255.0 IF1_NETMASK=255.255.255.0
IF1_BROADCAST=192.168.2.255 IF1_BROADCAST=10.0.128.255
Uncomment and configure the IP address of the host (gateway) your eth0 interface will be talking to. This is the gateway address you got from your ISP. It's likely but not certain that like mine it'll be the same as your static IP address but with a 1 as the last segment.
#HOST0_IPADDR=192.168.7.123 HOST0_IPADDR=111.222.33.1
HOST0_GATEWAY_IF=default HOST0_GATEWAY_IF=default
HOST0_GATEWAY_IP=192.168.1.200 HOST0_GATEWAY_IP=111.222.33.1
Uncomment and configure the network address of the network your IP address is on. This will usually be your IP address with the last segment replaced with a 0.
#NET0_NETADDR=192.168.1.192
NET0_NETADDR=111.222.33.0
Add a section configuring the network your second Ethernet card is on -- your internal network. NET1_NETADDR will almost certainly be the same as IF1_IPADDR but with the last segment 0 instead of 1.
nothing NET1_NETADDR=10.0.128.0
nothing NET1_NETMASK=$IF1_NETMASK
nothing NET1_GATEWAY_IF=default
nothing NET1_GATEWAY_IP=default
nothing NET1_IPMASQ=YESNET1_IPMASQ_IF=default
Uncomment the line telling the config scripts that your ISP's gateway and host are the same. This is the most common case but may not always be true.
#GW0_IPADDR=$HOST0_IPADDR
GW0_IPADDR=$HOST0_IPADDR
Give your router a name -- since you said above that you would.
HOSTNAME=myrouter
HOSTNAME=pauling
Enter the DNS server[s] your ISP told you to use.
DNS0=192.168.1.1 DNS0=24.1.4.12
DNS1=192.168.1.2 DNS1=24.1.4.14
That's it! Save your changes and exit ae. Now back the changes up to the floppy by typing 'q' once to get back to lrcfg's main menu, and then 'b' for "Back-up ramdisk". Choose 'e' for "Everything EXCEPT log" and then confirm at each point that you want the package (.lrp file) written to disk. If you skip this step all your changes will be lost when you reboot.
Next, we'll configure the home network, reboot and test the router, and cover a few other security basics.
Configure machines on your home network
You need to make the rest of the network agree with the network and other addresses you've used for the eth1 interface. In my case, the network is 10.0.128.0, the gateway (router's) address is 10.0.128.1, and the broadcast address is 10.0.128.255. Other machines on my local net must be configured with this information and are assigned IP addresses in the range 10.0.128.[2-254]
(If you aren't already intimate with it, an excellent source of information on the subject is the Net3-4 HOWTO.)
Reboot and test the router
Reboot the router using the LRP floppy and with the network cables plugged into the right Ethernet cards. You can reboot by quitting lrcfg and typing shutdown -r now at the prompt. But since this is a harddiskless machine you can also simply flip the power switch off and on. It's your choice.
When the router comes back up, test your connections to the internet and local network. Try pinging known hosts by name, both from the router and from machines on your internal network. Verify that the relevant parts of your network configurations and route tables look something like this.
pauling# ifconfig
eth0
Link encap:Ethernet HWaddr [...]inet addr:111.222.33.254 Bcast:111.222.33.255 Mask:255.255.255.0
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
[....]
Interrupt:5 Base address:0x210
eth1
Link encap:Ethernet HWaddr [...]inet addr:10.0.128.1 Bcast:10.0.128.255 Mask:255.255.255.0
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
[....]
Interrupt:10 Base address:0x300
pauling# route -nKernel IP routing table
Destination
111.222.33.0
10.0.128.0
127.0.0.0
0.0.0.0
Gateway
0.0.0.0
0.0.0.0
0.0.0.0
111.222.33
Genmask
255.255.255.025
5.255.255.025
5.0.0.0
0.0.0.0
Flags
U
U
U
UG
Metric
0
0
0
1
Ref
0
0
0
0
Use
5
0
0
8
Ifac
eeth0
eth1
lo
eth0
Pat yourself on the back. You've done the hard part.
Battening down the hatches
LRP's default firewall settings do a pretty good job, and improving them is beyond the scope of this article. But there are a few simple things you can do to make your router more secure and to make sure you can quickly restore it in case of floppy failure.
Set a root password
At the root prompt, type 'passwd root' and follow the directions. For help creating a password that's tough to crack, see this handy tip
Install ssh and sshd.
Here is a LRP HOW-TO with instructions for installing ssh/sshd (and a wealth of other useful tips), including links to sshd.lrp and a suitable build of the ssh client. If you're close to running out of room on your LRP floppy you can use the second floppy to move the files over. (ssh will take up less room once it's compressed inside an LRP package by the backup process.)
Close all ports except for ssh's (22).
Here is a section of the LRP documentation describing how to shut down unnecessary daemons. Of course you'll need to reopen ports if you want to allow incoming connections to a web server, say, but I think it's best to close everything and reopen only what you need.
Backup
Once you're happy with your LRP floppy, make it read-only by sliding the lock tab. Then make a backup image. I simply inserted it in another computer's floppy drive and (as root) typed dd if=/dev/fd0 of=./LRP_floppy_backup (or if=/dev/fd0u1680 for a 1680K floppy). You can do the same thing using rawrite2 on DOS if you prefer.
Kill the fan and monitor
Once you've removed everything but the floppy drive and CPU from your 486-based router's case, you no longer need the fan. If the noise bothers you and you're electrically inclined, disconnect it. You can disconnect the monitor once you have the router configured, and can also do away with the keyboard if your BIOS will boot the machine without one.
A word about ash, the mini-shell, and ae, the mini-editor: they suck, but be patient. Use the arrow keys to get ash to repeat and edit previous commands. In ae, toggle F1 and take a minute to scan over its commands. Note that it does have cut, copy and paste. About the only thing you'll really miss is a Find command. For that I grep the same file in another virtual console to get an idea of what the line I'm looking for looks like.
Cable modems cache MAC addresses
Some models of cable modems like to associate an IP address with a particular MAC address, i.e. the hardware address of one Ethernet card. Once they've connected with one Ethernet card they refuse to connect with any other until the cache is dumped. If your router doesn't seem to be working at first and you've just had another computer talking to the modem, it's probably the modem's fault and not yours. The usual solution is to power cycle the modem, but I've found that even half an hour unplugged doesn't always clear the cache. Leaving it unplugged overnight or from morning to evening has always worked, though.
Troubleshooting tips.
Both of these tricks proved invaluable as I was debugging my router configuration:
Look in log files.
LRP uses the same log files as standard (Debian) Linux. You'll often find explanations for why something isn't working, or why some card isn't being detected, in /var/log/messages. Remember that these files don't survive a reboot unless backed up, so write down anything you need to remember.
Edit scripts to add echo commands.
Don't be afraid to modify the scripts that parse config files in figuring out where the config file is wrong. This is particularly helpful with /etc/init.d/network, which reads the file /etc/network.conf that we spent so much time editing above. If a route isn't being added, for example, echoing the parameters passed to route can tell you right away what's wrong. Just be sure to save an unmodified copy of the file to ease restoring it.
Voila ; 0) C simpe stiefie !
REF
S'abonner à :
Messages (Atom)