#1 Le 16/04/2008, à 23:10
- madjuju
Fail2ban inopérant et vous ?
Tous est dans le titre
Quad Core 6600 G0 - P5K asus - 2048 DDR2 CORSAIR 8500- nvidia 8600 PCIE
Ubuntu 8.04 - 1 X 250 GO SATA - 1 X 500 GO SATA II et
P4 HT - Asus P5GD2 premium - 1 X 250 GO SATA Ubuntu 8.04
Nvidia asus 6600 GT
Hors ligne
#2 Le 17/04/2008, à 01:48
- yvan78
Re : Fail2ban inopérant et vous ?
Voir si le fichier de conf /etc/fail2ban.conf est OK (analyse le bon fichier de log...).
Sinon, un conflit avec le nouveau machin "simple" pour configurer netfilter (iptables, utilisé par fail2ban, toujours présent?):ufw, je crois?
Ou bien un changement dans le formattage des fichiers de log analysés par fail2ban qui fait qu'il ne reconnait plus les connections ayant échoué pour pouvoir les compter les les bannir au delà du seuil?
#3 Le 17/04/2008, à 13:50
- solartigue
Re : Fail2ban inopérant et vous ?
Salut,
Vérifie si les logs que fail2ban analyse correspondent bien aux fichiers logs des applications que tu surevilles.
Ensuite vérifie les expressions regulieres pour voir si elle correspondent bien aux messages de login échoué (du fichier log).
il existe la commande fail2ban-regex.
Exemple d'utilisation avec ssh sur une ubuntu 7.10 :
fail2ban-regex /etc/fail2ban/filter.d/sshd.conf /var/log/auth.log
Tiens-nous au courant
Hors ligne
#4 Le 17/04/2008, à 13:54
- madjuju
Re : Fail2ban inopérant et vous ?
madjuju@ubuntu:~$ fail2ban-regex /etc/fail2ban/filter.d/sshd.conf /var/log/auth.log
Running tests
=============
No section headers in /var/log/auth.log
Voici la réponse de la commande
Quad Core 6600 G0 - P5K asus - 2048 DDR2 CORSAIR 8500- nvidia 8600 PCIE
Ubuntu 8.04 - 1 X 250 GO SATA - 1 X 500 GO SATA II et
P4 HT - Asus P5GD2 premium - 1 X 250 GO SATA Ubuntu 8.04
Nvidia asus 6600 GT
Hors ligne
#5 Le 17/04/2008, à 13:57
- solartigue
Re : Fail2ban inopérant et vous ?
J'oubliais de mentionner que cette commande servait à vérifier si l'expression reguliere relative à ssh dans le fichier de fail2ban correspond bien aux logs du fichier auth.log
Hors ligne
#6 Le 17/04/2008, à 14:02
- solartigue
Re : Fail2ban inopérant et vous ?
Ouvre le fichier /etc/fail2ban/jail.conf (avec la commande vim) et assure-toi qu'à la section [ssh-iptables] le logpath est bien /var/log/auth.log et non un autre.
logpath = /var/log/auth.log
Hors ligne
#7 Le 17/04/2008, à 14:04
- #hehedotcom\'isback
Re : Fail2ban inopérant et vous ?
fail2ban-regex /etc/fail2ban/filter.d/sshd.conf /var/log/auth.log
Running tests
=============
No section headers in /var/log/auth.log
me too , il ne tourne plus et impossible de le lancer...
Chain INPUT (policy DROP 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
4566 228K ACCEPT all -- lo * 0.0.0.0/0 0.0.0.0/0
137 19438 ACCEPT all -- * * 192.168.0.0/24 0.0.0.0/0
0 0 ACCEPT all -- * * 192.168.1.0/24 0.0.0.0/0
0 0 DROP udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpts:33434:33523
0 0 DROP all -- * * 0.0.0.0/0 0.0.0.0/0 state INVALID
0 0 ACCEPT tcp -- wlan0 * 0.0.0.0/0 0.0.0.0/0 tcp flags:0x17/0x02 limit: avg 3/sec burst 5
63 6643 ACCEPT udp -- wlan0 * 0.0.0.0/0 0.0.0.0/0 limit: avg 10/sec burst 5
0 0 ACCEPT icmp -- wlan0 * 0.0.0.0/0 0.0.0.0/0 icmp type 8 limit: avg 1/sec burst 5
0 0 ACCEPT icmp -- wlan0 * 0.0.0.0/0 0.0.0.0/0 icmp type 0 limit: avg 1/sec burst 5
180K 267M ACCEPT all -- wlan0 * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
0 0 DROP icmp -- * * 0.0.0.0/0 0.0.0.0/0
0 0 LOG_DROP all -- * * 0.0.0.0/0 0.0.0.0/0
Chain FORWARD (policy DROP 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
0 0 DROP all -- * * 0.0.0.0/0 0.0.0.0/0 state INVALID
0 0 LOG_DROP all -- * * 0.0.0.0/0 0.0.0.0/0
Chain OUTPUT (policy DROP 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
4566 228K ACCEPT all -- * lo 0.0.0.0/0 0.0.0.0/0
102 14083 ACCEPT all -- * * 0.0.0.0/0 192.168.0.0/24
0 0 ACCEPT all -- * * 0.0.0.0/0 192.168.1.0/24
0 0 ACCEPT udp -- * wlan0 0.0.0.0/0 0.0.0.0/0 udp dpt:123
0 0 ACCEPT tcp -- * wlan0 0.0.0.0/0 0.0.0.0/0 tcp dpt:123
69 4485 ACCEPT udp -- * wlan0 0.0.0.0/0 0.0.0.0/0 udp dpt:53
0 0 ACCEPT tcp -- * wlan0 0.0.0.0/0 0.0.0.0/0 tcp dpt:53
119K 7066K ACCEPT tcp -- * wlan0 0.0.0.0/0 0.0.0.0/0 tcp dpt:80
0 0 ACCEPT tcp -- * wlan0 0.0.0.0/0 0.0.0.0/0 tcp dpt:443
0 0 ACCEPT tcp -- * wlan0 0.0.0.0/0 0.0.0.0/0 tcp dpt:110
0 0 ACCEPT tcp -- * wlan0 0.0.0.0/0 0.0.0.0/0 tcp dpt:21
0 0 ACCEPT tcp -- * wlan0 0.0.0.0/0 0.0.0.0/0 tcp dpt:22
0 0 ACCEPT tcp -- * wlan0 0.0.0.0/0 0.0.0.0/0 tcp dpt:10000
0 0 ACCEPT tcp -- * wlan0 0.0.0.0/0 0.0.0.0/0 tcp dpt:445
0 0 ACCEPT tcp -- * wlan0 0.0.0.0/0 0.0.0.0/0 tcp dpt:139
0 0 ACCEPT udp -- * wlan0 0.0.0.0/0 0.0.0.0/0 udp dpts:137:138
0 0 ACCEPT tcp -- * wlan0 0.0.0.0/0 0.0.0.0/0 tcp dpt:119
0 0 ACCEPT all -- * wlan0 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 state NEW,RELATED,ESTABLISHED
29 3861 LOG_DROP all -- * * 0.0.0.0/0 0.0.0.0/0
Chain LOG_DROP (3 references)
pkts bytes target prot opt in out source destination
29 3861 LOG all -- * * 0.0.0.0/0 0.0.0.0/0 LOG flags 0 level 1 prefix `[IPTABLES DROP]:'
29 3861 DROP all -- * * 0.0.0.0/0 0.0.0.0/0
Chain SCANS (0 references)
pkts bytes target prot opt in out source destination
0 0 DROP tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp flags:0x29/0x29
0 0 DROP tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp flags:0x3F/0x3F
0 0 DROP tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp flags:0x3F/0x00
0 0 DROP tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp flags:0x06/0x06
:~$ sudo /etc/init.d/fail2ban status
* Status of authentication failure monitor * fail2ban is not running
:~$ sudo /etc/init.d/fail2ban start
:~$ sudo /etc/init.d/fail2ban status
* Status of authentication failure monitor
* fail2ban is not running
* Apparemment, en le retirant et en le reinstallant, il peut repartir (je n'ai pas encore redémarré pour vérifier)
sudo aptitude remove --purge fail2ban
sudo aptitude install fail2ban
sudo /etc/init.d/fail2ban status
* Status of authentication failure monitor * fail2ban is running
:~$ fail2ban-regex /etc/fail2ban/filter.d/sshd.conf /var/log/auth.log
Running tests
=============
No section headers in /var/log/auth.log
:~$ sudo /etc/init.d/fail2ban status * Status of authentication failure monitor * fail2ban is running
Chain INPUT (policy DROP 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
0 0 fail2ban-ssh tcp -- * * 0.0.0.0/0 0.0.0.0/0 multiport dports 22
4576 229K ACCEPT all -- lo * 0.0.0.0/0 0.0.0.0/0
149 21628 ACCEPT all -- * * 192.168.0.0/24 0.0.0.0/0
0 0 ACCEPT all -- * * 192.168.1.0/24 0.0.0.0/0
0 0 DROP udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpts:33434:33523
0 0 DROP all -- * * 0.0.0.0/0 0.0.0.0/0 state INVALID
0 0 ACCEPT tcp -- wlan0 * 0.0.0.0/0 0.0.0.0/0 tcp flags:0x17/0x02 limit: avg 3/sec burst 5
65 6835 ACCEPT udp -- wlan0 * 0.0.0.0/0 0.0.0.0/0 limit: avg 10/sec burst 5
0 0 ACCEPT icmp -- wlan0 * 0.0.0.0/0 0.0.0.0/0 icmp type 8 limit: avg 1/sec burst 5
0 0 ACCEPT icmp -- wlan0 * 0.0.0.0/0 0.0.0.0/0 icmp type 0 limit: avg 1/sec burst 5
180K 267M ACCEPT all -- wlan0 * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
0 0 DROP icmp -- * * 0.0.0.0/0 0.0.0.0/0
0 0 LOG_DROP all -- * * 0.0.0.0/0 0.0.0.0/0
Chain FORWARD (policy DROP 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
0 0 DROP all -- * * 0.0.0.0/0 0.0.0.0/0 state INVALID
0 0 LOG_DROP all -- * * 0.0.0.0/0 0.0.0.0/0
Chain OUTPUT (policy DROP 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
4576 229K ACCEPT all -- * lo 0.0.0.0/0 0.0.0.0/0
113 15471 ACCEPT all -- * * 0.0.0.0/0 192.168.0.0/24
0 0 ACCEPT all -- * * 0.0.0.0/0 192.168.1.0/24
0 0 ACCEPT udp -- * wlan0 0.0.0.0/0 0.0.0.0/0 udp dpt:123
0 0 ACCEPT tcp -- * wlan0 0.0.0.0/0 0.0.0.0/0 tcp dpt:123
71 4617 ACCEPT udp -- * wlan0 0.0.0.0/0 0.0.0.0/0 udp dpt:53
0 0 ACCEPT tcp -- * wlan0 0.0.0.0/0 0.0.0.0/0 tcp dpt:53
119K 7091K ACCEPT tcp -- * wlan0 0.0.0.0/0 0.0.0.0/0 tcp dpt:80
0 0 ACCEPT tcp -- * wlan0 0.0.0.0/0 0.0.0.0/0 tcp dpt:443
0 0 ACCEPT tcp -- * wlan0 0.0.0.0/0 0.0.0.0/0 tcp dpt:110
0 0 ACCEPT tcp -- * wlan0 0.0.0.0/0 0.0.0.0/0 tcp dpt:21
0 0 ACCEPT tcp -- * wlan0 0.0.0.0/0 0.0.0.0/0 tcp dpt:22
0 0 ACCEPT tcp -- * wlan0 0.0.0.0/0 0.0.0.0/0 tcp dpt:10000
0 0 ACCEPT tcp -- * wlan0 0.0.0.0/0 0.0.0.0/0 tcp dpt:445
0 0 ACCEPT tcp -- * wlan0 0.0.0.0/0 0.0.0.0/0 tcp dpt:139
0 0 ACCEPT udp -- * wlan0 0.0.0.0/0 0.0.0.0/0 udp dpts:137:138
0 0 ACCEPT tcp -- * wlan0 0.0.0.0/0 0.0.0.0/0 tcp dpt:119
0 0 ACCEPT all -- * wlan0 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 state NEW,RELATED,ESTABLISHED
29 3861 LOG_DROP all -- * * 0.0.0.0/0 0.0.0.0/0
Chain LOG_DROP (3 references)
pkts bytes target prot opt in out source destination
29 3861 LOG all -- * * 0.0.0.0/0 0.0.0.0/0 LOG flags 0 level 1 prefix `[IPTABLES DROP]:'
29 3861 DROP all -- * * 0.0.0.0/0 0.0.0.0/0
Chain SCANS (0 references)
pkts bytes target prot opt in out source destination
0 0 DROP tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp flags:0x29/0x29
0 0 DROP tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp flags:0x3F/0x3F
0 0 DROP tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp flags:0x3F/0x00
0 0 DROP tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp flags:0x06/0x06
Chain fail2ban-ssh (1 references)
pkts bytes target prot opt in out source destination
0 0 RETURN all -- * * 0.0.0.0/0 0.0.0.0/0
Dernière modification par #hehedotcom\'isback (Le 17/04/2008, à 14:12)
../
Hors ligne
#8 Le 17/04/2008, à 14:45
- solartigue
Re : Fail2ban inopérant et vous ?
Bon, on va y aller étape par étape, tu verras, il va marcher.
D'abord c'est quoi l'application que tu veux surveiller (ssh n'était qu'un exemple) ?
Hors ligne
#9 Le 17/04/2008, à 20:40
- madjuju
Re : Fail2ban inopérant et vous ?
Ouvre le fichier /etc/fail2ban/jail.conf (avec la commande vim) et assure-toi qu'à la section [ssh-iptables] le logpath est bien /var/log/auth.log et non un autre.
logpath = /var/log/auth.log
j'ai
[ssh-iptables]
enabled = true
filter = sshd
action = iptables[name=SSH, port=ssh, protocol=tcp]
sendmail-whois[name=SSH, dest=you@mail.com, sender=fail2ban@mail.com]
logpath = /var/log/sshd.log
maxretry = 3
je modifie
Quad Core 6600 G0 - P5K asus - 2048 DDR2 CORSAIR 8500- nvidia 8600 PCIE
Ubuntu 8.04 - 1 X 250 GO SATA - 1 X 500 GO SATA II et
P4 HT - Asus P5GD2 premium - 1 X 250 GO SATA Ubuntu 8.04
Nvidia asus 6600 GT
Hors ligne
#10 Le 17/04/2008, à 20:47
- madjuju
Re : Fail2ban inopérant et vous ?
marche pas
j'ai viré tous les fichiers de config
désinstalle fail2ban
réinstallé tout
marche pas car les fichiers de conf ne sont pas générés a nouveau
Hummmm
Dernière modification par madjuju (Le 17/04/2008, à 20:47)
Quad Core 6600 G0 - P5K asus - 2048 DDR2 CORSAIR 8500- nvidia 8600 PCIE
Ubuntu 8.04 - 1 X 250 GO SATA - 1 X 500 GO SATA II et
P4 HT - Asus P5GD2 premium - 1 X 250 GO SATA Ubuntu 8.04
Nvidia asus 6600 GT
Hors ligne
#11 Le 17/04/2008, à 22:03
- solartigue
Re : Fail2ban inopérant et vous ?
Je te repose la question différemment.
Tu veux protéger ton ordinateur des attaques contre quel(s) services(s) ?
Hors ligne
#12 Le 17/04/2008, à 22:33
- madjuju
Re : Fail2ban inopérant et vous ?
ssh
Quad Core 6600 G0 - P5K asus - 2048 DDR2 CORSAIR 8500- nvidia 8600 PCIE
Ubuntu 8.04 - 1 X 250 GO SATA - 1 X 500 GO SATA II et
P4 HT - Asus P5GD2 premium - 1 X 250 GO SATA Ubuntu 8.04
Nvidia asus 6600 GT
Hors ligne
#13 Le 17/04/2008, à 23:16
- solartigue
Re : Fail2ban inopérant et vous ?
Bon, on y arrive.
Tu dois avoir un fichier log de ssh. Sur ma Ubuntu 7.10 c'est /var/log/auth.log,
sur d'autres versions ce sera /var/log/messages ou autres...
Une fois ton fichier log de ssh trouvé, ce sera celui-là que tu vas devoir donner à fail2ban dans le fichier /etc/fail2ban/jail.conf dans la section [ssh-iptables] (logpath = ...)
Étape suivante, voir si fail2ban est capable de reconnaître les "login fail".
Avant cela, tu peux simuler au préalable des connections infructueuses histoire de remplir le fichier log d'alerte de sécurité (Failed password for...).
Ensuite teste l'expression régulière de fail2ban en tapant dans une console root :
fail2ban-regex /var/log/auth.log /etc/fail2ban/filter.d/sshd.conf
(Remplace au besoin le fichier /var/log/auth.log par le fichier log de ton serveur ssh)
Donne-moi des nouvelles.
Hors ligne
#14 Le 18/04/2008, à 06:46
- madjuju
Re : Fail2ban inopérant et vous ?
merci mais je n'ai plus de fichier jail.conf
Quad Core 6600 G0 - P5K asus - 2048 DDR2 CORSAIR 8500- nvidia 8600 PCIE
Ubuntu 8.04 - 1 X 250 GO SATA - 1 X 500 GO SATA II et
P4 HT - Asus P5GD2 premium - 1 X 250 GO SATA Ubuntu 8.04
Nvidia asus 6600 GT
Hors ligne
#15 Le 18/04/2008, à 13:39
- solartigue
Re : Fail2ban inopérant et vous ?
Re-désinstalle-le avec Symaptic puis réinstalle-le avec Synaptic aussi . Les fichiers de configuration devraient se regénérer.
Hors ligne
#16 Le 18/04/2008, à 15:52
- #hehedotcom\'isback
Re : Fail2ban inopérant et vous ?
Si cela peut aider, j'ai ajouté une règle à Iptables du coup:
# Si 3 connexions SSH en 1 minute -> drop
iptables -I INPUT -p tcp --dport 22 -i $IF_RESEAU -m state --state NEW -m recent --set
iptables -I INPUT -p tcp --dport 22 -i $IF_RESEAU -m state --state NEW -m recent --update --seconds 60 --hitcount 3 -j DROP
Subsituer $IF_RESEAU par votre interface réseau.
../
Hors ligne
#17 Le 18/04/2008, à 21:22
- madjuju
Re : Fail2ban inopérant et vous ?
Si cela peut aider, j'ai ajouté une règle à Iptables du coup:
# Si 3 connexions SSH en 1 minute -> drop
iptables -I INPUT -p tcp --dport 22 -i $IF_RESEAU -m state --state NEW -m recent --set
iptables -I INPUT -p tcp --dport 22 -i $IF_RESEAU -m state --state NEW -m recent --update --seconds 60 --hitcount 3 -j DROPSubsituer $IF_RESEAU par votre interface réseau.
merci beaucoup mais comment faire cela ?
EDIT : ok compris
Merci pour cette rustine
Dernière modification par madjuju (Le 18/04/2008, à 21:27)
Quad Core 6600 G0 - P5K asus - 2048 DDR2 CORSAIR 8500- nvidia 8600 PCIE
Ubuntu 8.04 - 1 X 250 GO SATA - 1 X 500 GO SATA II et
P4 HT - Asus P5GD2 premium - 1 X 250 GO SATA Ubuntu 8.04
Nvidia asus 6600 GT
Hors ligne
#18 Le 11/05/2008, à 06:40
- yvan78
Re : Fail2ban inopérant et vous ?
Je pense avoir compris, après comparaison du auth.log entre Dapper et Hardy suite à ma migration, l'origine du dysfonctionnement.
En fait, sous dapper les lignes de log étaient préfixées de "localhost" et fail2ban fonctionnait.
Sous Hardy, c'est le nom de la machine donné à l'install et je pense que fail2ban de reconnait pas ça.
Pas assez calé en expressions régulières pour corriger le /etc/fail2ban/filter.d/sshd.conf
#19 Le 17/05/2008, à 22:42
- zeugme
Re : Fail2ban inopérant et vous ?
en fait j'ai le même symptôme, peut être pas le même problème.
Fail2ban n'est plus actif alors qu'il l'était sous Dapper.
Pour s'en convaincre, c'est tout simple :
/etc/init.d/fail2ban status
=> inactif.
Pourtant pas d'erreur dans les fichier de log.
Deinstalle et reinstalle : OK, c'est actif.
Si je reboot, c'est plus actif ...
Or l'explication que tu donne me semble contenir une contradiction logique :
le coup de l'expression regulière pourrait empêcher fail2ban d'agir, mais pas d'être actif.
Donc, ca donnait quoi chez toi le status ?
Dernière modification par jbb (Le 17/05/2008, à 22:42)
Hors ligne
#20 Le 17/05/2008, à 22:46
- zeugme
Re : Fail2ban inopérant et vous ?
Mauvaise nouvelle :
https://bugs.launchpad.net/ubuntu/+source/fail2ban/+bug/223706
Hors ligne
#21 Le 17/05/2008, à 22:54
- zeugme
Re : Fail2ban inopérant et vous ?
OK, même ce bricolage ne résoud rien :
sudo vi /etc/init.d/fail2ban
puis repérer la fonction do_start et ajouter la ligne qui est collée
a gauche mkdir -p /var/run/fail2ban
comme ci-dessous :
#
# Function that starts the daemon/service
#
do_start()
{
# Return
# 0 if daemon has been started
# 1 if daemon was already running
# 2 if daemon could not be started
do_status && return 1
if [ -e "$SOCKFILE" ]; then
log_failure_msg "Socket file $SOCKFILE is present"
[ "$1" = "force-start" ] \
&& log_success_msg "Starting anyway as requested" \
|| return 2
DAEMON_ARGS="$DAEMON_ARGS -x"
fi
mkdir -p /var/run/fail2ban
start-stop-daemon --start --quiet --chuid root --exec $DAEMON -- \
$DAEMON_ARGS start > /dev/null\
|| return 2
return 0
}
Dernière modification par jbb (Le 17/05/2008, à 23:36)
Hors ligne
#22 Le 17/05/2008, à 22:55
- zeugme
Re : Fail2ban inopérant et vous ?
désolé, il y a encore un soucis ...
Hors ligne
#23 Le 17/05/2008, à 23:35
- zeugme
Re : Fail2ban inopérant et vous ?
Même la dernière version ne corrige pas le problème :
wget http://debian.mirror.inra.fr/debian/pool/main/f/fail2ban/fail2ban_0.8.2-3_all.deb
dpkg -i fail2ban_0.8.2-3_all.deb
Ce que je ne comprends pas : pourquoi cet update ne c'est-il pas faut automatiquement
via un apt-get update et install ???
Hors ligne
#24 Le 21/05/2008, à 12:03
- zeugme
Re : Fail2ban inopérant et vous ?
up ...
fail2ban est critique pour la securite des système !
Hors ligne
#25 Le 21/05/2008, à 12:43
- madjuju
Re : Fail2ban inopérant et vous ?
comment envoyer un rapport de bug ???
Quad Core 6600 G0 - P5K asus - 2048 DDR2 CORSAIR 8500- nvidia 8600 PCIE
Ubuntu 8.04 - 1 X 250 GO SATA - 1 X 500 GO SATA II et
P4 HT - Asus P5GD2 premium - 1 X 250 GO SATA Ubuntu 8.04
Nvidia asus 6600 GT
Hors ligne