par Gesp » 13 Déc 2003 12:12
Concernant les plus et les moins, j'ai regardé en aout dans la beta7 et j'ai trouvé qu'il y avait des trucs un peu moins bien dans certains scripts que dans IPCop.
<BR>
<BR>C'était particulièrement vrai concernant les scripts pour supporter différents protocoles qui étaient plus limités dans les choix.
<BR>C'est surtout ce que j'ai regardé parce que c'est ce que je connais le mieux.
<BR>
<BR>Maintenant leur grand plus, c'est d'avoir sorti une version finale, ce qui doit dire qu'elle doit être stabilisée et débuguée.
<BR>Disons que leur version se situe dans l'échelle du développement entre la V1.3.0 et la V1.4.0, ce qui est logique et se comprend.
<BR>
<BR>Il n'y a pas de choses fondamentales qui clochent dans la V1.4 d'IPCop mais des petits trucs à paufiner et ce genre de choses est long.
<BR>
<BR>Concernant la réactivité coté IPCop, il y a surtout maintenant un manque de leader (et je ne suis pas candidat, je considère être trop un newbee pour ce genre de choses). Un bon nombre des fondateurs d'IPCop doivent maintenant regarder cela de loin et sont peu impliqués.
<BR>Cependant, si vous postez un mail fondé évoquant une éventuelle vulnérabilité sur la liste devel, vous êtes certain d'avoir une réponse dans les heures/ la journée vous disant si une version d'IPCop est concernée ou pas.
<BR>
<BR>Mais je n'ai pu trop l'impression qu'il y ait la même réactivité sur des problèmes courants (le patch dynsdns n'est toujours pas fait et je trouve cela dommage aussi et pas normal).
<BR>
<BR>Je pense que Mark se disperse un peu. Il a fait le choix de se dégager de la finition de la V1.4 et il travaille déjà sur la V1.5.
<BR>
<BR>La date d'objectif de sortie de IPCop V1.4 a été fixé à février.
<BR>Cela me parait raisonnable en rapport à l'avancement actuel, au temps nécessaire pour les traducteurs et la documentation.
<BR>
<BR>Mais cela montre que les bonnes décisions n'ont pas été prises et qu'il aurait fallu garder une V1.3.1 même avec l'ancienne interface.
<BR>Compte tenu du nombre de nouveaux modems supportés, des plus par rapport à la V1.3.0, je considère qu'un mauvais choix a été fait.
<BR>
<BR>Concernant la vulnérabilité des kernels < 2.4.23, c'est un faux problème pour IPCop/Smoothwall étant donné qu'il faut déjà avoir des droits pour faire tourner un exécutable sur la machine. En résumé, ce serait seulement quelqu'un qui a un mot de passe pour se loguer qui pourrait faire tourner un programme compromettant la machine.Comme sur le firewall, vous n'êtes pas censé distribuer de mots de passe à tout le monde et que pour travailler dessus, vous devez être root, il n'y a rien à gagner quand on dispose déjà de tous pouvoirs.