https://doc.cliss21.com/api.php?action=feedcontributions&user=82.246.185.192&feedformat=atomCliss XXI - Contributions de l’utilisateur [fr]2024-03-28T12:05:13ZContributions de l’utilisateurMediaWiki 1.35.4https://doc.cliss21.com/index.php?title=Discussion:InstallerDebianDepuisDebian&diff=2582Discussion:InstallerDebianDepuisDebian2007-06-18T21:48:11Z<p>82.246.185.192 : no spam</p>
<hr />
<div></div>82.246.185.192https://doc.cliss21.com/index.php?title=SPAM&diff=124SPAM2007-03-31T07:47:05Z<p>82.246.185.192 : /* Expérience personnelle (incomplète) */</p>
<hr />
<div>==Principes et problèmes du SPAM==<br />
<br />
Le mail circule via Internet via le protocole protocole SMTP et en se basant sur IP et DNS.<br />
<br />
Le problème: il n'y a aucune identification, et envoyer du courriel est pour ainsi dire ''gratuit'', par conséquent toute boîte au lettre peut être remplie de spam par n'importe qui, sans la contrainte de coût du courrier postal.<br />
<br />
Depuis plusieurs années, à mesure que ce phénomène gagne en puissance, diverses solutions ont été mises en oeuvre. Pour résumer, aucune ne fonctionne vraiment bien, et aucune n'est réellement sans douleur.<br />
<br />
On cherchera, au passage, des solutions qui permettront de filtrer à coup quasi-sûr un spam, de manière à réaliser ce filtrage en amont, épargnant cette peine à l'utilisateur de notre service de courriel, et d'autre part afin d'éviter de devoir vérifier ce filtrage manuellement, au cas où le filtre aurait filtré un bon message ("false-positive").<br />
<br />
On gardera enfin à l'esprit tous les types d'utilisation de SMTP, notamment les listes de diffusion, qui sont parfois jugées incompatibles avec les solutions proposées.<br />
<br />
==Principes de combat==<br />
<br />
L'évolution du spam au cours des dernières année fait penser à la lutte contre les parasites: chaque année on crée de nouveau pesticide pour l'éradiquer, et chaque année une nouvelle forme plus résistante fait son apparition. Plus on la combat sévèrement, plus la forme suivante sera résistante.<br />
<br />
Dans ces conditions deux solutions sont envisageables:<br />
* accepter la fatalité de l'existence du problème, et ne lutter qu'à un niveau minimum<br />
* être sûr de détruire complètement toute souche de l'espèce (si tant est qu'il n'y a pas de réservoir)<br />
<br />
Individuellement les solutions contre le spam tendent à vouloir définitement régler le problème du spam. Soit elles n'y parviennent que partiellement (et les spammers d'adaptent), soit elles filtrent des courriels légitimes en quantité non-négligeable, soit elles proposent des solutions qui à long terme éradiquent non seulement les spammeurs mais également un certains nombre de libertés aux particuliers et/ou aux PME/PMI - sans nécessairement garantir la fin de la publicité dite "légale".<br />
<br />
Cependant certaines solutions peuvent être intégrées à un système de "score" tel que SpamAssassin. À la place d'éradiquer de nombreux messages légitimes, la solution fournit une heuristique qui combinées avec d'autres méthodes tendent à cerner relativement précisemment le SPAM, sans garantie toutefois.<br />
<br />
==Les bases==<br />
<br />
La [http://www.hashcash.org/faq/index.fr.php FAQ] de Hashcash est bien faite et aborde les points du point de vue d'un utilisateur soucieux de sa boîte aux lettres mais aussi de ses libertés.<br />
<br />
[http://en.wikipedia.org/wiki/Stopping_e-mail_abuse Wikipedia] décrit (en anglais) de manière générale un certain nombre de solution.<br />
<br />
<br />
==Listes noires==<br />
<br />
La solution qui vient rapidement à l'esprit est de mettre des IPs sur liste noire. Le principal défaut de cette solution est de se baser sur l'IP - utiliser une adresse IP de cette manière est une erreur qu'on ne fait logiquement plus depuis les klines IRC:<br />
<br />
* Cela estime que toutes les IPs sont fixes. Je ne serais pas surpris si la majorité des IPs étaient plutôt dynamiques. Le listage d'adresses IP dynamiques, donc un emplacement plutôt que l'expéditeur à proprement parler, interdit aux particuliers d'utiliser leur propre serveur SMTP. Le fait qu'il s'agisse d'une pratique effectivement peu répandue 1) n'en est pas moins intéressant 2) contribue de manière importante à la rareté de cette pratique.<br />
* Une adresse IP peut représenter plusieurs personnes (adresse IP dynamique), mais une personne peut également être représentée par plusieurs adresses IP: répartition de charge.<br />
* Le listage d'adresses IP est souvent erroné et long à rectifier.<br />
<br />
L'utilisation de l'IP reste une solution qui fonctionne raisonnablement en pratique, donc intégrable dans un système de score, pourvu que le poids qui est donné à cette méthode ne soit pas immédiatement déterminant.<br />
<br />
L'attrait d'utiliser directement des listes noires au moment de la connexion est le gain en temps processeur pour traiter chaque message. Le fort taux d'erreur devrait cependant encourager à éviter cette solution, et préférer l'ajout de nouvelles machines pour traiter le courriel.<br />
<br />
<br />
==RFC-compliance==<br />
<br />
D'autres solutions confondent envoi de spam et non-respect des RFC décrivant SMTP. La plupart du temps le respect de SMTP ne présume en rien de l'origine du message (voir plutôt graylisting), mais a eu un certain succès du temps où les logiciels utilisés par les spammeurs étaient rudimentaires.<br />
<br />
Aujourd'hui on peut se demander si spammeurs n'ont pas des systèmes plus proche des RFCs que ceux des expéditeurs légitimes. L'application aveugle des RFCs n'est pas nécessairement une bonne chose, soit dit en passant. (TODO: un lien sur la citation décrivant un système DNS parfaitement aux normes mais par conséquent non distribué)<br />
<br />
<br />
==Authentification==<br />
<br />
SMTP est un protocole sans authentification - une approche est donc de corriger ce "défaut". Le courriel peut donc être identifié à l'aide des solutions suivantes, mais l'identification d'une base d'utilisateur de potentiellement 8 milliards d'individus * une infinité de boîtes aux lettres par personnes ne permet pas directement d'affirmer quoi que ce soit sur le contenu du message. On notera enfin qu'une entreprise utilisera en général la même adresse pour communiquer à ses clients à la fois des informations cruciales (notification d'un service arrivant à expiration, mots de passe...) et du spam (publicités en tout genre).<br />
<br />
Ces méthodes sont appuyées par de grande entreprise qui cherchent plus à éradiquer le spam illégal que le spam tout court. Il n'y a pas, à proprement parler, de spam légal: aucune personne sensée ne souhaite recevoir du spam (ou de la publicité, ou de l'information client, qu'importe le nom que l'on lui donne), et un spam reste un spam quels que soient son origine et son mode de transmission.<br />
<br />
===SPF===<br />
<br />
SPF propose une idée intéressante d'authentifier toujours au niveau IP mais en passant par un champ DNS qui indique quels noms de machine peuvent envoyer le courriel d'un domaine donné. Cela permet a priori les serveurs SMTP des particuliers, pourvu d'utiliser un service de DNS dynamiques.<br />
<br />
Ceci permet dans un premier temps non pas de savoir si un message est ou non du spam, mais de détecter s'il a été envoyé par le possesseur du domaine. On peut donc automatiquement, avec un faible temps de traitement, éliminer tous les messages ''forged'' / falsifié d'un domaine utilisant SPF.<br />
<br />
Les spammers peuvent eux aussi utiliser SPF. Si tout le monde est sous SPF, alors on est logiquement sûr de la provenance de chaque message, mais en aucun cas de sa teneur spam/non-spam. Les ennuis commencent ici: la base SPF donnerait naissance à un groupe de domaines "reconnus", et les nouveaux arrivants seraient suspectés d'être des spammeurs par défaut, devant alors négocier l'acceptation de leur courrier soit par l'age de leur domaine, soit en payant un des membres du groupe qu'il lui apporte son soutien.<br />
<br />
La composition de ce groupe initial est critique; les [http://www.openspf.org/aspen.html suggestions] incluent par exemple les entreprise Fortune 2000, et les exemples données impliquent souvent amazon.com ou aol.com - ce qui est discutable, ces entreprises envoyant certainement plus de messages de publicité que l'ensemble des sites persos de l'Internet.<br />
<br />
Cette organisation élèverait également la barrière d'entrée pour les entreprises nouvelles sur Internet.<br />
<br />
La [http://www.openspf.org/faq.html#churn FAQ] du site mentionne fièrement que le système de mail passe d'une présomption d'innocence à une présomption de culpabilité, ce qui devrait suffire pour rendre l'approche discutable.<br />
<br />
<br />
SPF n'est pas nécessairement mauvais en soi (mettre fin aux courriels anonymes), mais le futur qu'il nous laisse entrevoir n'est pas nécessairement enviable au présent.<br />
<br />
À remarquer également, le principe de certification proposé nécessite une forme ou l'autre d'authentification, qui pourra sans doute facilement être contournée par les spammeurs. Comment distinguer une jeune entreprise d'un pays exotique voulant lancer un service mail, d'un spammeur?<br />
<br />
<br />
==Graylisting==<br />
<br />
(littéralement: liste grise)<br />
<br />
Il s'agit apparemment d'un [http://projects.puremagic.com/greylisting/ principe] général étudiant les différence entre les méthodes d'envoi des spammeurs et celles des utilisateurs légitimes.<br />
<br />
Une [http://greylisting.org/ proposition] en particulier semble attirer l'attention et s'appuie sur le fait que les spammeurs n'envoie souvent un courriel qu'une seule fois, même si le serveur distant demande de réessayer plus tard. La technique est donc de mémoriser (adresse IP + adresse d'envoi (à vérifier)) et de n'accepter un envoi qu'au bout de N connexions ou N secondes/minutes/heures.<br />
<br />
Et si les spammeurs s'adaptent? Cela leur coûtera plus cher, d'une part, et surtout on disposera d'un délai appréciable avant l'acceptation du mail, permettant de mettre <br />
<br />
<br />
Des personnes enthousiasmes parlent de résultats miraculeux. Cependant ce filtrage s'effectue avant le transfert du message proprement dit. Il n'est pas possible de tester son efficacité. Le système peut être tourné en dérision: rejeter tous les mails sans exception sera également miraculeux, car aucun spam ne sera délivré - mais on ne sait effectivement pas combien de mails légitimes ont été ainsi manqués.<br />
<br />
D'autres personnes critiquent l'utilisation d'un code d'erreur (demandant de réessayer plus tard) pour un autre but que celui spécifié dans le protocole.<br />
<br />
<br />
En pratique, on lit que certains logiciels (certaines version de Lotus Notes par exemple) ne gère par ce code correctement et considère l'échec d'envoi comme définitif. D'autres services utilisent de la répartition de charge et ne présentent pas toujours la même adresse IP d'origine, même s'il s'agit qu'envoyer le même e-mail.<br />
<br />
La solution présentée pour ce 'bug' est nettement plus discutable puisqu'elle fait intervenir une [http://greylisting.org/whitelisting.shtml liste blanche] contenant par exemple les serveur de Yahoo. Il n'y a pas vraiment de raison de faire ainsi confiance aux utilisateurs d'un ISP, ni à l'ISP lui même. D'un autre côté, on peut être à peu près sûr que ces adresses IP ne seront pas utilisées pour envoyer du courriel via mass-mailing - sauf IP spoofing.<br />
<br />
<br />
L'avis ''en cours'' de Sylvain est que cette technique, un peu trop manichéenne à son goût, pourrait peut-être s'avérer utile à son niveau le plus simple, disons accepter au 2e essai, et sans liste blanche. <br />
<br />
<br />
==Filtres Bayesien naïfs==<br />
<br />
=== Articles explicatifs ===<br />
<br />
La série d'articles enthousiastes de Paul Graham sur le sujet est assez intéressante. Ce ne sont pas les premiers sur le sujet, mais il s'agit des plus connus:<br />
* http://paulgraham.com/spam.html<br />
* http://paulgraham.com/spamfaq.html<br />
* http://paulgraham.com/better.html<br />
* http://paulgraham.com/wfks.html : Will filters kill spam? Questions/réponses sur les limites de l'approche.<br />
* http://paulgraham.com/falsepositives.html<br />
<br />
Lire aussi le fonctionnement de la commande [http://spamassassin.apache.org/full/3.0.x/dist/doc/sa-learn.html sa-learn] de SpamAssassin, avec une introduction générale et vaste.<br />
<br />
=== Expérience personnelle (incomplète) ===<br />
<br />
J'ai testé cette solution il y a quelques temps avec POPFile et SpamBayes, avec de ennuis techniques (POPFile s'est mis à marquer tous les mails comme spam, et SpamBayes n'arrivait pas en mode proxy à se récupérer plusieurs comptes chez le même ISP, et pas d'aide sur la mailing list).<br />
<br />
Cette année, je réessaie plus assiduement: La solution offerte par Mozilla Thunderbird fonctionne relativement bien. Je l'essaie depuis quelques semaine, sur une adresse modéremment spammée (disons une petite dizaine par jour) avec un traffic d'environ 15-20 messages par jour. Cela fait bien une semaine que je n'ai eu aucune erreur.<br />
<br />
=== Limites du modèle mathématique ===<br />
<br />
Il est dit que le modèle présenté par PG est loin d'être proprement ''bayesien''. Des améliorations un peu plus "carrées" ont été proposées:<br />
* http://radio.weblogs.com/0101454/stories/2002/09/16/spamDetection.html<br />
<br />
Noter notamment que dans tous ces tests où des résultats miraculeux sont présentés, les nombres de messages spam et ham sont équilibrés. En pratique, une nouvelle adresse recevra peu de spam, et pour ma part j'en reçois plus de 75% (j'ai beaucoup de vieilles adresses). D'autres techniques de filtrages pourraient être utilisées pour rétablir l'équilibre (par exemple, les messages auxquels SpamAssassin donne un score très élevé, et scores autours de 0).<br />
<br />
=== Ciblage ===<br />
<br />
Les filtres bayesiens naïfs réalisent des statistiques sur le contenu des courriers reçus, et sont donc d'autant plus efficaces que le contenu analysé est ciblé. Réaliser des statistiques avec SpamAssassin::Bayes sur l'ensemble du courriel d'un domaine n'est probablement pas une bonne idée, à moins que l'ensemble des correspondants d'un domaine traitent des courriers très similaires (notamment, uniquement professionnels). Creuser comment fournir un dossier spam par utilisateur.<br />
<br />
=== Apprentissage ===<br />
<br />
Autre problème: corriger les erreurs.<br />
* D'une part il faut vérifier de temps à autre les messages du dossier spam et y récupérer les faux positifs<br />
* D'autre part il faut déterminer une stratégie d'apprentissage:<br />
<br />
Une fois encore, lancer SpamAssassin::Bayes en mode bayes_auto_learn sans aucun processus de correction risque de mal fonctionner.<br />
<br />
http://www.garyrobinson.net/2004/02/spam_filtering_.html: ''Training to exhaustion'', présente dans l'article "apprendre en cas d'erreur" et "apprendre jusqu'à épuisement".<br />
<br />
http://www.bgl.nu/bogofilter/scale.html: Utiliser une même liste de mots pour tous les utilisateurs d'un site (et non une liste par utilisateur) peut peut-être rendre le filtrage moins efficace, mais ce n'est pas obligatoire. L'article pose également un autre problème: si les utilisateurs ne classent pas leur messages en spam/ham, le filtrage risque également de perdre en efficacité.<br />
<br />
=== Invalidité du modèle ===<br />
<br />
Même en admettant une mise en oeuvre parfaite, il est possible aux spammers de s'adapter en utilisant massivement un langage neutre, ce qui confond la limite entre spam et message légitime neutre, faisant globalement baisser la précision des filtres bayésiens:<br />
<br />
* http://jerf.org/iri/2002/11/19.html<br />
* http://homepages.tesco.net./~J.deBoynePollard/FGA/smtp-anti-ubm-dont-work.html#Bayesian<br />
<br />
==Hashcash==<br />
<br />
Ou l'augmentation artificielle du coût d'envoi d'un courriel, en ajoutant à chaque courriel un en-tête très long à calculer (1 ou 2s par courriel) mais rapide à vérifier. Des problèmes avec les listes de diffusions et autres envois en masse légitimes (si, si, il y en a :)).<br />
<br />
Le but est d'augmenter le coût en temps processeur d'envoi d'un mail. Noter aussi que de nombreux utilisateurs sont atteints de virus exploités par les spammeurs, qui disposent ainsi d'une force de calcul parallèle et distribuée non-négligeable.<br />
<br />
Les listes de diffusion, ou plus généralement les utilisations légitimes de l'envoi de courrier en masse, posent évidemment problème.<br />
<br />
http://www.hashcash.org/faq/index.fr.php<br />
<br />
* Ben Laurie & Richard Clayton: [http://www.cl.cam.ac.uk/~rnc1/talks/ talks] [http://www.cl.cam.ac.uk/~rnc1/proofwork.pdf papier] [http://www.cl.cam.ac.uk/~rnc1/talks/040720-ProofWork.pdf transparents] (2004) analysent les statistiques et pensent qu'une telle mesure ne ralentira pas significativement le spam.<br />
<br />
==Tarpit==<br />
<br />
Ralentir le serveur dans certaines conditions (ex: harvest attack).<br />
<br />
* http://www.postfix.org/rate.html<br />
<br />
Notez que cela ne fonctionne probablement pas dans le cas du relai SMTP d'un ISP (eg. smtp.aol.com) qui envoie continuellement du courriel partout).<br />
<br />
==Liens==<br />
<br />
* [http://homepages.tesco.net./~J.deBoynePollard/FGA/smtp-spf-is-harmful.html SPF is harmful. Adopt it.]: a series of interesting statements and links that criticizes all the current anti-spam measure and propose IM2000 as a solution. IM2000 est analysé sur cette autre page [http://psg.com/~brian/doc/misc/im2000.html].<br />
<br />
* [http://www.cs.ucr.edu/~schhabra/thesis.html Thèse de Shalendra Chhabra]<br />
<br />
Des black lists:<br />
* http://www.spamhaus.org/<br />
* Soumission des spams par les utilisateurs:<br />
** http://www.spamcop.net/<br />
** http://www.spam-rbl.com/<br />
<br />
Des sites à éventuellement regarder:<br />
* http://www.cauce.org/ : site d'information<br />
* http://www.weird.com/~woods/ : <br />
<br />
Masquage minimal de son adresse e-mail:<br />
perl -e '$a = "your\@email.tld"; $a =~ s/(.)/"&#".ord($1).";"/eg; print "$a\n";'</div>82.246.185.192https://doc.cliss21.com/index.php?title=D%C3%A9veloppement&diff=874Développement2007-02-06T21:20:04Z<p>82.246.185.192 : </p>
<hr />
<div>Nos logiciels:<br />
* [http://gcourrier.cliss21.com GCourrier]: logiciel libre de gestion de courrier, PHP4/MySQL<br />
* [http://gedelo.cliss21.com Gedelo]: logiciel de gestion des demandes de logements<br />
** Voir quelques remarques à l'occasion de [[Tests Gedelo]]<br />
<br />
Techniques:<br />
* Liaison série [[RS232]]<br />
* [[Compilation croisée]]<br />
* [[Extensions Firefox]]<br />
<br />
== Documentation ==<br />
<br />
Un problème qui prend de l'ampleur est l'absence de documentation libre sur les logiciels libres. Par exemple, la documentation de PHP ou de MySQL sont tout ce qu'il y a de plus propriétaire, si ce n'est que l'on peut les consulter en ligne - mais les consulter seulement: modification et distribution ne sont pas permises. On rassemblera ici des liens vers de la documentation libre.<br />
<br />
Langages:<br />
* [[PHP]]<br />
<br />
Bases de données:<br />
* [[MySQL]]<br />
* [http://www.postgresql.org/docs/manuals/ PostgreSQL]: documentation officielle libre<br />
<br />
C:<br />
* [http://publications.gbdirect.co.uk/c_book/ The C Book]: apparemment la première (ancienne) édition du libre, sous licence libre permissive.<br />
<br />
== Liens ==<br />
<br />
=== HTML & CSS ===<br />
<br />
Deux sites aux contenus sous licence libre:<br />
* http://www.alsacreations.com/<br />
* http://openweb.eu.org/</div>82.246.185.192https://doc.cliss21.com/index.php?title=ClissXXI:%C3%80_propos&diff=145ClissXXI:À propos2006-12-10T14:38:49Z<p>82.246.185.192 : Site internet : slt cliss21.com</p>
<hr />
<div>Citoyenne et Libre Informatique Sociale et Solidaire pour le XXIème siècle<br />
<br />
Cliss XXI est la première [http://fr.wikipedia.org/wiki/SCIC SCIC] (Société Coopérative d'Intérêt Collectif) du Nord Pas-de-Calais. Elle se concentre sur trois axes :<br />
<br />
* Logiciel Libre<br />
* Éducation populaire<br />
* Économie sociale et solidaire<br />
<br />
Voir le site de Cliss XXI : [http://www.cliss21.com cliss21.com]</div>82.246.185.192https://doc.cliss21.com/index.php?title=Configuration_de_l%27acc%C3%A8s_internet_avec_RNIS_(Num%C3%A9ris_-_ISDN)&diff=508Configuration de l'accès internet avec RNIS (Numéris - ISDN)2006-11-01T21:55:40Z<p>82.246.185.192 : Fichiers de config</p>
<hr />
<div>Dans le bassin minier, il existe des zones d'activités qui ne sont couvertes ni par le cable (numéricable) ni par l'ADSL. Dans ce cas, les réseaux ISDN ou plus précisément, en France, RNIS (Réseaux numériques à intégration de service), disponibles sur la totalité du territoire français, restent une solution particulièrement privilégiée. Voici le descriptif technique tel que CLISS XXI a pu l'implémenter.<br />
<br />
== Présentation générale ==<br />
En France, la dénomination commerciale des réseaux RNIS est "Numéris". RNIS s'appuie sur des canaux logiques, les canaux B, qui transmettent à un débit de 64Kbit/s. Il s'agit de lignes entièrement numériques, qui arrivent sur le boitier installé par France Télécom (dans notre cas). Les données n'ont donc pas besoin d'être converties par un modem. Un autre avantage est que le délai d'établissement des connexions est très rapide, et il est possible de se déconnecter puis se reconnecter très souvent, sans perte de temps.<br />
<br />
L'installation mise en place par CLISS XXI repose sur l'offre ''Numéris Itoo'' de France Télécom, qui consiste en 2 canaux B, de chacun 64Kbit/s, soit un débit total possible de 128Kbit / s.<br />
<br />
Il est à noter que les 2 canaux B peuvent être gérés "à la demande" :<br />
* Utilisation des 2 canaux B pour internet : dans ce cas, le débit possible est de 128Kbit/s.<br />
* Utilisation d'un seul canal B. Le débit possible est alors de 64Kbits/s, et l'autre canal B est disponible, par exemple pour téléphoner, ou pour connecter un Fax, ou une carte modem pour recevoir les fax sur l'ordinateur.<br />
* Quand internet n'est pas lancé, les 2 canaux sont disponibles, pour téléphoner, faxer...<br />
<br />
Nous verrons plus loin que l'on passe de la gestion d'un canal à la gestion de deux canaux très simplement.<br />
<br />
== L'architecture informatique ==<br />
France télécom fournit et installe le boitier numéris, et le cordon pour relier ce boitier à l'ordinateur. Il faut donc installer une carte spécifique dans l'ordinateur. Dans notre cas, il s'agit d'une carte Gazel 128, de la société [http://www.bewan.com Bewan Systems]. La carte est connectée sur le bus PCI.<br />
<br />
L'ordinateur est configuré sous '''Debian GNU/Linux'''. Nous avons implémenté sans problème la même solution avec des noyaux 2.4.x et 2.6.x<br />
<br />
La première chose à installer, ce sont les paquets logiciels. On est sous Debian GNU/linux :<br />
* '''apt-get install isdnutils-doc''' : installation de la FAQ '''isdn4Linux'''.<br />
* '''apt-get install isdnutils''' : installation des outils nécessaires au pilotage d'une carte RNIS/ISDN. Dans le même temps, apt-get installera aussi le paquet '''isdnutils-xtools''' ainsi que les utilitaires graphiques '''xmonisdn''' et '''xisdnload'''.<br />
* '''apt-get install ipppd''' (en fait ce paquet est également installé avec isdnutils). Il s'agit du démon de connexion synchrone '''pppd'''.<br />
<br />
Les derniers noyaux 2.4.x et 2.6.x contiennent déjà les modules nécessaires au pilotage d'une carte RNIS/ISDN. Cependant, si vous êtes amenés à reconfigurer et recompiler un nouveau noyau, les options suivantes sont nécessaires (après '''make menuconfig''') :<br />
<br />
'''Device drivers --> ISDN Subsystems''' :<br />
* Activer l'option "ISDN support", pour activer le sous-système RNIS.<br />
<br />
'''Device drivers --> ISDN Subsystems --> ISDN Support'''<br />
* Activer l'option "Old ISDN4Linux". Ne soyez pas effrayé par le terme "Old". C'est simplement parce que le support RNIS sous GNU/Linux intègre désormais une nouvelle interface (CAPI). L'ancienne interface (HiSax) est toujours d'actualité, et c'est elle que nous implémenterons.<br />
<br />
'''Device drivers --> ISDN Subsystems --> ISDN Support --> Old ISDN4Linux'''<br />
* Activer l'option "Support synchronous PPP", pour utiliser la transmission synchrone sur la ligne RNIS.<br />
<br />
'''Device drivers --> ISDN Subsystems --> ISDN Support --> Old ISDN4Linux --> Support synchronous PPP''' (options à implémenter) :<br />
* Use VJ-compression with synchronous PPP (pour utiliser <br />
la compression des en-têtes TCP suivant l'algorithme de Van Jacobson).<br />
* Support generic MP (RFC1717) (pour lier ensemble plusieurs canaux B, autrement dit, dans notre cas, pour utiliser les 2 canaux B et donc obtenir une connexion à 128Kbps).<br />
* Support BSD compression (pour utiliser la compression BSD).<br />
<br />
'''Device drivers --> ISDN Subsystems --> ISDN Support --> Old ISDN4Linux --> Passive Cards'''<br />
* Activer l'option "HiSax SiemensChipSet driver support", pour activer le module HiSax.<br />
<br />
'''Device drivers --> ISDN Subsystems --> ISDN Support --> Old ISDN4Linux --> Passive Cards --> HiSax SiemensChipSet driver support''' (options à implémenter) :<br />
* HiSax Support for EURO/DSS1 (pour choisir le protocole <br />
communication Européen sur le canal D. {Qu'est-ce que c'est ?} le canal D est un canal spécifique, distinct des canaux B, qui permet le transport des informations de signalisation : appels, demandes de service, routage des données sur les canaux B, libération des connexions. C'est l'existence de ce canal D, distinct des canaux B, qui permet des temps de connexion très bas). <br />
<br />
'''Dans le même sous-menu, activer les options concernant votre carte.''' Aidez vous de la commande '''lspci''', pour avoir des infos sur votre carte. Pour ce qui nous concerne :<br />
* Gazel cards<br />
* HFC PCI-Bus cards<br />
<br />
<br />
À partir de là, vous compilez et installez le noyau selon vos pratiques habituelles (c'est à dire en copiant les fichiers à la main, ou en passant par un paquet Debian.<br />
<br />
Concernant le chargement des modules, vous procédez également comme bon vous semble (en chargeant les modules au boot : vous pouvez utiliser '''modconf''', et vérifier que '''/etc/modules''' contient bien les modules isdn et hisax; en chargeant dynamiquement les modules : vous pouvez créer un fichier '''numeris''' dans '''/etc/modprobe.d''' et ensuite lancer '''update-modules''').<br />
<br />
== Configurations logicielles ==<br />
Les fichiers de configuration se trouvent dans '''/etc/isdn/'''. Le plus simple est de générer des fichiers types, et ensuite de les modifier à la main. Pour cela, on utilise '''isdnconfig''' :<br />
* Option 1 : '''network interface'''. Cette option permet de générer un fichier par interface (ippp0 et ippp1) correspondant chacune à un canal B. Les fichiers générés sont '''/etc/isdn/device.ippp0''' et '''/etc/isdn/device.ippp1'''.<br />
* Option 2 : '''synchronous ppp daemon'''. Cette option génère le fichier '''/etc/isdn/ipppd.ippp0''', ainsi que les fichiers nécessaires au démon pppd ('''/etc/ppp/auth-up''', '''/etc/ppp/auth-down''' et '''/etc/ppp/pap-secrets''').<br />
<br />
Il ne faut pas utiliser l'option 2 de '''isdnconfig''' pour générer un fichier '''/etc/isdn/ipppd.ippp1'''. En effet, un seul démon ipppd est nécessaire pour toutes les interfaces ippp*, et utilise un seul fichier de configuration ipppd.ippp0.<br />
<br />
Les 3 fichiers '''/etc/isdn/device.ippp0''', '''/etc/isdn/device.ippp1''' et '''/etc/isdn/ipppd.ippp0''' qui ont été générés par '''isdnconfig''' sont donc des fichiers types. Les modifications à effectuer à la main sont en fait très simples : elles sont indiquées dans le corps du fichier sous forme de commentaires balisés par '''XXX'''. Les modifications à apporter concernent essentiellement votre numéro de ligne, ainsi que le numéro de votre fournisseur d'accès. N'oubliez pas, enfin, de modifier le fichier '''/etc/ppp/pap-secrets''', contenant le code d'accès à votre fournisseur internet. Voici, à titre d'exemple, nos fichiers de configuration :<br />
* device.ippp0<br />
<br />
<br />
* /etc/isdn/ipppd.ippp0<br />
###############################################################<br />
# CLISS XXI - Juillet 2004<br />
# Fichier de configuration pour l'interface ippp0<br />
# /etc/isdn/ipppd.ippp0<br />
# Attention : si vous souhaitez gérer une 2ème interface<br />
# ippp1, pour 2 canaux B et une connexion à 128Kbit/s,<br />
# il n'est pas utile de créer un fichier /etc/isdn/ipppd.ippp1<br />
# Un seul démon pppd sera lancé, et utilisera un seul fichier <br />
# de configuration /etc/isdn/ipppd.ippp0<br />
###############################################################<br />
# STANDARD OPTIONS<br />
+mp # enable multi line ppp<br />
# ppp handshake : tuning<br />
lcp-restart 1 # Set timeout for LCP <br />
# AUTHENTICATION<br />
name ########## # Votre login, tel que votre fournisseur internet vous l'a communiqué<br />
user ########## # En général, user = name<br />
usehostname # use hostname for auth<br />
remotename ###### # le nom du serveur distant, tel que vous l'a communiqué votre fournisseur internet<br />
noauth # (dont) require peer (the other) to auth<br />
# COMPRESSION<br />
noccp # compression negotation on/off<br />
nolzs # LZS compression off (not yet supported fully)<br />
# IP NETWORKING<br />
noipdefault # do not use name for default ip addr<br />
netmask 255.255.255.255 # do set netmask, 255.255.255.255 for pointopoint<br />
nohostroute # do not set host route<br />
mru 1524 # do set maximum size of receive units to X<br />
mtu 1500 # do set max size of transmit units (1500 is OK)<br />
ipcp-accept-local # Accept peer's address for us <br />
ipcp-accept-remote # Accept peer's address for it <br />
<br />
* /etc/ppp/pap-secrets<br />
# CLISS XXI - Juillet 2004<br />
#client server secret IP_adresses<br />
VotreLogin LeServeurduFournisseur VotreMotdePasse<br />
<br />
== La connexion à internet ==<br />
C'est quand même l'objectif ;-)<br />
<br />
On utilise le script '''/etc/init.d/isdnutils start''', qui lance pppd. On doit voir que les modules isdn et hisax sont utilisés ('''lsmod''')<br />
hisax 547908 3<br />
isdn_bsdcomp 5900 0 (unused)<br />
isdn 127392 3 [hisax isdn_bsdcomp]<br />
slhc 4624 1 [isdn]<br />
<br />
On doit voir également le démon pppd lancé ('''ps aux''')<br />
* /usr/sbin/ipppd file /etc/isdn/ipppd.ippp0 /dev/ippp0 /dev/ippp1<br />
<br />
Pour effectuer les opérations inverses : '''/etc/init.d/isdnutils stop'''. <br />
<br />
Il vous faudra décider de la manière dont vous comptez utiliser ces 2 scripts : soit au coup par coup, soit au boot et au shutdown de la machine (auquel cas il faudra créer des liens symboliques de la forme '''/etc/rc?d/K20isdnutils ou S20isdnutils -> /etc/init.d/isdnutils'''<br />
<br />
Enfin, on utilise l'outil '''usr/sbin/isdnctrl''' qui gère le mopdule HiSax. Les principales options sont les suivantes :<br />
* Pour visualiser les devices configurés : '''isdnctrl list ippp0''' ou '''isdnctrl list all'''<br />
* Pour lire la configuration mémorisée dans '''/etc/isdn/isdn.conf''' : '''isdnctrl readconf''' (si le fichier existe) <br />
* Lancement de la connexion ISDN : '''isdnctrl readconf dial ippp0''' (lit le fichier /etc/isdn.conf et lance la connexion)<br />
* État de la connexion : '''isdnctrl status ippp0''' ou '''isdnctrl status all'''<br />
* Arrêt de la connexion : '''isdnctrl hangup ippp0'''<br />
<br />
Un fichier important : '''/etc/isdn/isdn.conf'''. C'est en effet ce fichier qui est lu par la commande '''isdnctrl readconf dial ippp0''', pour la connexion à internet. Pour écrire ce fichier, la première fois, nous vous recommendons de le générer par la commande '''isdnctrl writeconf''', et ensuite de l'éditer pour le modifier.<br />
<br />
== La gestion des 2 canaux B ==<br />
<br />
Il peut être important d'avoir le choix, et d'utiliser soit un seul canal B (pour utiliser l'autre pour téléphoner ou pour le fax, par exemple) ou les 2 (pour des gros téléchargements par exemple). Il faudra donc s'appuyer sur 2 fichiers isdn.conf différents. Nous avons procédé de la manière suivante :<br />
* Utilisation d'un seul canal B, soit une connexion à 64Kbit/s. Dans ce cas, il faut s'appuyer sur le fichier '''isdn-1canal.conf''', qui ne gère que ippp0.<br />
* Utilisation des 2 canaux B, soit une connexion à 128Kbit/s. On crée alors un nouveau fichier '''isdn-2canaux.conf'''. L'interface pour le 2ème canal ('''ippp1''') est alors "esclave" de ippp0 "maître". Il convient alors de renommer device.ippp1 en device.ippp0+1 : cela signifie que ippp1 est esclave de ippp0, et sera donc lancé en tant qu'esclave.<br />
<br />
Voici, toujours à titre d'exemple, nos fichiers de configuration :<br />
* [/etc/isdn/device.ippp0+1->./telechargements/device.ippp0+1]<br />
* [/etc/isdn/isdn-1canal.conf->./telechargements/isdn-1canal.conf]<br />
* [/etc/isdn/isdn-2canaux.conf->./telechargements/isdn-2canaux.conf]<br />
<br />
La différence essentielle entre la configuration de l'interface maître ippp0 et l'interface esclave ippp1, c'est que le mode de dialogue ('''DIALMODE''' de l'interface maître peut être soit '''auto''' (reconnexion automatique à chaque connexion réseau) ou '''manual''' (connexion manuelle volontaire), alors que le mode de connexion de l'esclave est obligatoirement '''auto'''. Il est bien sûr possible de "jouer" avec les autres paramètres, suivant les besoins liés à votre installation (par exemple : paramètre '''HUPTIMEOUT''', pour raccrocher la ligne après un certain temps d'inactivité. Pour en savoir plus : '''man isdnctrl'''.<br />
<br />
Comment utiliser l'un ou l'autre des 2 fichiers : tout simplement dans l'appel de '''isdnctrl dial''' avec l'option '''readconf''' :<br />
* '''isdnctrl readconf /etc/isdn/isdn-1canal.conf dial ippp0'''<br />
* '''isdnctrl readconf /etc/isdn/isdn-2canaux.conf dial ippp0'''<br />
<br />
== Et maintenant... ==<br />
Tout fonctionne ? Formidable ! :-)<br />
<br />
Pourquoi ne pas profiter de toutes les fonctionnalités proposées par ISDN ? Par exemple, pourquoi ne pas rajouter une carte modem dans l'ordinateur, reliée à une ligne analogique du package ''Itoo'', et gérer les arrivées de fax directement sur l'ordinateur, grâce au [http://www.hylafax.org package Hylafax] ? <br />
<br />
Enfin, si la connexion à internet est utilisée par d'autres machines en réseau, il faudra veiller à implémenter des règles de Firewalling, notamment en utilisant '''iptables'''. Typiquement, dans le cas de notre connexion pppd, ces règles pourront être implémentées dans un fichier '''00-ipppd''', situé dans le répertoire '''/etc/ppp/ip-up.d'''. C'est un point à ne surtout pas négliger :-)) !</div>82.246.185.192https://doc.cliss21.com/index.php?title=OvisLink_Evo-W54USB&diff=1924OvisLink Evo-W54USB2006-10-17T22:01:20Z<p>82.246.185.192 : </p>
<hr />
<div>* Carte WiFi 802.11g<br />
* Prix ~ 28 €<br />
<br />
== Pilote libre ==<br />
<br />
Sur http://rt2x00.serialmonkey.com/wiki/index.php/Downloads (télécharger ''Legacy rt2570'')<br />
<br />
Le pilote s'installe très simplement sous Sarge; dans <code>/usr/src/rt2570-cvs-2006100610/Module</code>:<br />
make<br />
su -c "make install"<br />
<br />
[Notez que je n'utilise pas "sudo" ici: le Makefile utilise $(PWD) qui est indéfini par sudo, ce qui produit une réaction en chaîne se soldant par la suppression de tous les modules noyaux (!).]<br />
<br />
Il existe aussi un [http://packages.debian.org/unstable/net/rt2570-source paquet source].<br />
<br />
Sous Sarge, j'ai testé avec le noyau 2.6.17-2 de backports.org. Dans ce cas, installer aussi la version backports de <code>wireless-tools</code>. <code>iwlist</code> affiche un warning sans cela - ne prenons pas de risque :)<br />
<br />
Au moment de tenter une détection réseau, penser à allumer la carte!<br />
ifconfig rausb0 up<br />
iwlist rausb0 scan<br />
<br />
La suite sur [[WiFi]].<br />
<br />
dmesg dit:<br />
RT25usb Driver version 1.0.0<br />
<br />
== Les problèmes qui subsistent ==<br />
<br />
=== Au démarrage ===<br />
<br />
Mon fichier /etc/network/interfaces est le suivant :<br />
auto rausb0<br />
iface rausb0 inet dhcp<br />
wireless_essid MonEssid<br />
wireless_key MaCle<br />
wireless_channel 7<br />
wireless_mode managed<br />
<br />
Au boot de l'ordinateur, (boot avec le dongle Wifi inséré dans le slot USB) la requête dhcp échoue. Pour activer la connexion, une fois que la machine a booté, il faut monter l'interface, puis relancer la requête dhcp :<br />
ifconfig rausb0 up<br />
ifup rausb0<br />
<br />
Pour automatiser ces deux commandes, au moment du boot, il faut forcer le montage de l'interface, avant la requête dhcp.<br />
Un moyen, qui marche bien, mais qui n'est sans doute pas très propre, est d'écrire un petit script dans le répertoire /etc/network/if-pre-up.d<br />
Voici le script que j'ai écrit dans ce répertoire :<br />
#!/bin/sh<br />
ifconfig rausb0 up<br />
sleep 2<br />
<br />
Ne pas oublier de rendre ce script éxécutable ;-)<br />
<br />
J'ai écrit que ce script n'est sans doute pas très propre, car il est lancé dans tous les cas, donc y compris quand le dongle n'est pas connecté, quand rausb0 n'est pas créé... Il faut donc modifier ce script, pour le rendre vraiment contextuel... Ça reste à faire :)<br />
<br />
=== Après le boot ===<br />
C'est le deuxième cas de figure : on boote sans le dongle wifi.<br />
Constats :<br />
* le module rt2570 est quand même chargé :<br />
lsmod | grep rt2570<br />
rt2570 164960 0<br />
usbcore 119364 5 rt2570,ehci_hcd,usbhid,uhci_hcd<br />
<br />
* l'interface rausb0 n'est pas active (c'est normal) :<br />
ifconfig -a | grep rausb0<br />
--> Rien<br />
<br />
On connecte physiquement le dongle Wifi.<br />
Constats :<br />
* La reconnaissance du device usb se fait correctement :<br />
dmesg<br />
usb 5-4: new high speed USB device using ehci_hcd and address 3<br />
usb 5-4: configuration #1 chosen from 1 choice<br />
idVendor = 0x148f, idProduct = 0x2570<br />
<br />
lsusb<br />
Bus 005 Device 003: ID 148f:2570<br />
<br />
* L'interface rausb0 est bien créée :<br />
iwconfig<br />
rausb0 RT2500USB WLAN ESSID:""<br />
Mode:Managed Frequency=2.412 GHz<br />
RTS thr:off Fragment thr:off<br />
Encryption key:off<br />
Link Quality=0/100 Signal level:-120 dBm Noise level:-256 dBm<br />
Rx invalid nwid:0 Rx invalid crypt:0 Rx invalid frag:0<br />
Tx excessive retries:0 Invalid misc:0 Missed beacon:0<br />
<br />
* Par contre, la requête dhcp échoue :<br />
ifup rausb0<br />
Internet Systems Consortium DHCP Client V3.0.1<br />
Copyright 2004 Internet Systems Consortium.<br />
All rights reserved.<br />
For info, please visit http://www.isc.org/products/DHCP<br />
Listening on LPF/rausb0/00:08:a1:9f:e5:44<br />
Sending on LPF/rausb0/00:08:a1:9f:e5:44<br />
Sending on Socket/fallback<br />
DHCPDISCOVER on rausb0 to 255.255.255.255 port 67 interval 3<br />
DHCPDISCOVER on rausb0 to 255.255.255.255 port 67 interval 6<br />
DHCPDISCOVER on rausb0 to 255.255.255.255 port 67 interval 8<br />
DHCPDISCOVER on rausb0 to 255.255.255.255 port 67 interval 17<br />
DHCPDISCOVER on rausb0 to 255.255.255.255 port 67 interval 8<br />
DHCPDISCOVER on rausb0 to 255.255.255.255 port 67 interval 12<br />
DHCPDISCOVER on rausb0 to 255.255.255.255 port 67 interval 7<br />
No DHCPOFFERS received.<br />
No working leases in persistent database - sleeping.<br />
<br />
* Si on renouvèle la demande, on n'est pas plus avancé :<br />
ifup rausb0<br />
ifup: interface rausb0 already configured<br />
<br />
* En fait, pour s'en sortir il faut, comme vu plus haut, au moment du boot, tout d'abord monter l'interface, puis effectuer la requète dhcp :<br />
ifconfig rausb0 up<br />
ifup rausb0<br />
Internet Systems Consortium DHCP Client V3.0.1<br />
Copyright 2004 Internet Systems Consortium.<br />
All rights reserved.<br />
For info, please visit http://www.isc.org/products/DHCP<br />
Listening on LPF/rausb0/00:08:a1:9f:e5:44<br />
Sending on LPF/rausb0/00:08:a1:9f:e5:44<br />
Sending on Socket/fallback<br />
DHCPDISCOVER on rausb0 to 255.255.255.255 port 67 interval 6<br />
DHCPOFFER from 192.168.1.1<br />
DHCPREQUEST on rausb0 to 255.255.255.255 port 67<br />
DHCPACK from 192.168.1.1<br />
bound to 192.168.1.107 -- renewal in 361478 seconds.<br />
<br />
Ce sont donc des soucis non blocants --> à investiguer pour clarifier tout ça.<br />
A part ça, le dongle wifi joue parfaitement son rôle, la connexion ne pose pas de souci ... et on a une machine sans firmware propriétaire. L'ensemble du pilote OvisLink Evo-W54USB est en effet sous GNU GPL ;-)<br />
<br />
== Autres liens ==<br />
<br />
* [http://www.ralinktech.com/supp-1.htm Driver officiel de Ralink]: ne compile pas directement :/<br />
* [http://etudiants.insia.org/~jbobbio/ural-linux/ ural-linux]: autre pilote pour dongles, pas mis à jour depuis 2005 , ne compile pas directement :/<br />
* [http://oriol.joor.net/blog/?item=configurant-ovislink-evo-w54usb-rt2570-wifi-usb-dongle&category=linux Configurant OvisLink Evo-W54USB (rt2570) - WiFi USB dongle]: les mêmes infos en espagnol</div>82.246.185.192