vendredi 16 novembre 2018

http://su.chainfire.eu







http://su.chainfire.eu
#


##"" (
# toolbox rm -rf /data/media/*
# su --context u:r:system_app:s0 -c "pm
# uninstall com.example.app" < /dev/null # toolbox rm -rf /data/dalvik-cache/* # ) ""## ##











samedi 3 novembre 2018

Editing Samba/Conventions (section)

==Reader Message Boxes==

This work makes regular use of message boxes—called "Reader Message Boxes"—to draw the reader's attention to some important point of fact. Several different message boxes are used, and each serves a specific purpose. The Message Boxes used throughout this text are as follows:

{{reader-warningbox|This box is used to contain information intended prevent the reader from making some potentially serious error. This could be something as simple as indicating that activation of a feature may lead to security issues and how to mitigate such a risk.}}

{{reader-tipbox|This box is used to drop various small, but helpful tips for the reader to find. Such as: "Remember that in order to produce a hidden share in Samba the share name must end with a '$' dollar sign. Do not think that naming your shares [dot]''share-name'' will have the same result, it won't."}}

{{reader-windowsworld|This note tends most often to serve as a reminder of the way things work in the 'Windows World', which might be forgotten by those who do not use Windows based machines on a regular basis. For example: "Remember, in the Windows World, and by extension Samba, when the ''file-level'' and ''share-level'' permissions combine the '''Most Restrictive''' set of permissions wins."}}

{{reader-macworld|This note tends most often to serve as a reminder to peculiarities of deploying or using Samba shares in a homogeneous environment that includes Macintosh Computers. For example: "Even though Microsoft Windows machines cannot see shares that have a dollar-sign '$' after them, MacOS X Samba clients ''can'' see these shares. Remember that obscurity alone is not sufficient to secure your shares (especially in this case) and to make doubly sure none of the Macintosh users have excessive permissions."}}

{{reader-linuxworld|This note is intended to give users who are new to Linux a helping hand in understanding the differences between Linux and non Unix-like platforms, such as Microsoft Windows. For example: "Remember, Linux uses a different set of file permissions than Windows. Permissions are often expressed in numbers such as '7' (read-write-execute), '5' (read-only), or '0' (no rights).}}

{{reader-technicalnote|This note is used to briefly express hard-core technical information to the reader. This is often followed by hyperlinks to Wikipedia, or RFC's for more information. Such as: "Remember: Samba, as of version 3, lacks direct support for Microsoft's ''Active Directory'' technology. Though Active Directory is a proprietary extension of the LDAP protocol, and Samba can use OpenLDAP to store user account information—do not confuse the two. For more information on the LDAP protocol see: RFC 4510. For more information on Samba 4 which will have direct Active Directory support (also by OpenLDAP) see: [http://wiki.samba.org/index.php/Samba4 Samba4].}}

{{BookCat}}

vendredi 2 novembre 2018

Andy Tanenbaum:


"J'étais aux États-Unis pendant quelques semaines, donc je n'ai pas beaucoup commenté sur LINUX , mais pour quoi ça vaut la peine,
J'ai quelques commentaires maintenant.


Comme la plupart d’entre vous le savent, pour moi, MINIX est un passe-temps, quelque chose que je fais le soir quand je m'ennuie à écrire des livres et qu'il n'y a pas de grandes guerres, ou de révolutions, et quand les audiences du sénat étant télévisées en direct sur CNN, n'ont plus rien d'autres comme sujet que les histoire de
"pd" ou "lesbiennes", ou "travelots"...

Mon vrai job est professeur, enseignant et chercheur. Et ce dans le domaine des systèmes de communication inter-systèmes appliquer SI et SE des machines de type mini-ordinateur, micro-ordinateur, adresser l’électronique grand publique personnel
OS: Operating-system. Système-d'exploitation.


En raison de mon métier,
je pense en savoir assez bien sur les orientations des recherche passer et ce que les conclusions ont donnez comme trajectoires vers ce vers où nous allons en ce qui concerne informatique des années qui vont venir.

Et c'est pourquoi je sais déjà que nous allons dans la prochaine années entre cinq ans si ont vas vite, ou une décennie si ont perds notre temps a récrire encore une foies de plus tout C,vers C++. Tout C++ vers GCC, tout GCC vers LLVM, tout LLVM vers GO, tout GO vers RUST, tout RUST vers node, ...
Sans parler de CPP vers D++, et en plus si une foie de plus ont ne prévois pas depuis le débuts, donc de base et par le design, que ça soit un micro-noyau portable et modulaire. C'est tirez soit mème une balle dans chaque pieds au départs de la course a pieds.
Mais mème si cela devrais encore prendre 15 ans il n'y auras plus rien de mieux a faire que ce que l'ont as déjà avec du monolithique.

Deux aspects ressortent:
1. SYSTÈME MICROKERNEL VS MONOLITHIQUE

La plupart des systèmes d’exploitation plus anciens sont monolithiques, c’est-à-dire l’ensemble des systèmes d’exploitation.
Le système est un fichier a.out unique qui s'exécute en «mode noyau».

Ce binaire contient la gestion des processus, la gestion de la mémoire, le système de fichiers et le chemin racine, ainsi que utilisateurs, serveurs, invité, et l’accès local du repos.

Des exemples de tels systèmes sont UNIX, MS-DOS, VMS, MVS, OS / 360, MULTICS, et beaucoup plus. L’alternative est un système basé sur un micro-noyau, dans lequel la plupart des systèmes d’exploitation s'exécute en tant que processus séparé, principalement en dehors du noyau.

Ils communiquent en passant le message.
Le travail du noyau est de gérer le passage du message, traitement des interruptions, gestion des processus de bas niveau et éventuellement des E / S.

Des exemples de cette conception sont le RC4000, Amoeba, Chorus, Mach et le
pas encore publié Windows / NT.

Bien que je puisse entrer ici dans une longue histoire sur les mérites relatifs du aux deux conceptions, il suffit de dire que parmi les personnes qui conçoivent les systèmes d'exploitation, le débat est essentiellement terminé. Les micro-noyaux ont gagné.


Le seul argument réel pour les systèmes monolithiques était la performance, et il y
est maintenant suffisamment de preuves montrant que les systèmes de micro-noyau peuvent être tout aussi rapidement que les systèmes monolithiques ( par exemple, Rick Rashid a publié des documents comparant Mach 3.0 aux systèmes monolithiques) qu’il est maintenant partout sauf le shoutin`.

MINIX est un système basé sur un micro-noyau.

Le système de fichiers et la gestion de la mémoire sont des processus distincts, fonctionnant en dehors du noyau.

Les pilotes d’E / S sont  également des processus séparés dans le noyau, mais uniquement parce que c'est la nature de gestion des process hérités pour leur  sous processus de calculs qui est complexes et ce de par la nature des processeurs Intel qui rend cela difficile à faire autrement.

LINUX est un système de style monolithique, c’était est un pas de géant dans les années 1970. 
C’est comme prendre un programme en C existant et le réécrire en DE BASE.
Mais de nos jours, écrire un système monolithique en 1991 est une très mauvaise idée.

2. PORTABILITÉ
Il était une fois le processeur 4004. Quand il a grandi, il est devenu un 8008. Ensuite, il a subi une chirurgie plastique et est devenu le 8080.

Il a commencé avec le 8086, qui a engendré le 8088, qui a engendré le 80286, qui a engendré le 80386, qui a engendré le 80486, et ainsi de suite jusqu'à la N-ème génération.

Pendant ce temps, les puces RISC sont arrivées et certaines d’entre elles fonctionnent 100 MIPS. Des vitesses de 200 MIPS et plus sont probables dans les années à venir.

Ces choses ne vont pas disparaître soudainement. Ce qui va se passer est-ce qu'ils vont progressivement prendre le relais de la ligne 80x86.

Ils vont Exécutez les anciens programmes MS-DOS en interprétant le logiciel 80386.

J'ai même a écrit mon propre simulateur IBM PC en C, que vous pouvez obtenir par FTP à partir de ftp.cs.vu.nl = 192.31.231.42 en répertoire minix / simulateur.

Je pense que c’est une grossière erreur de concevoir un système d'exploitation pour une architecture spécifique, car ne va pas être autour de tout ce long.

MINIX a été conçu pour être raisonnablement portable et a été transféré de la
ligne de cpu Intel vers les cpu 680x0 (Atari, Amiga, Macintosh), SPARC et NS32016.

LINUX est assez étroitement lié au 80x86. Pas le chemin à parcourir.

Ne vous méprenez pas, je ne suis pas mécontent de LINUX. Ça va amener tout le monde qui veulent désactiver MINIX sous BSD UNIX. Mais en toute honnêteté, je voudrais suggèrent que les personnes qui veulent un système d’exploitation ** "moderne" ** MODERNE ** recherchent un OS portable basé sur un micro-noyau, comme peut-être GNU ou quelque chose comme ça.

Andy Tanenbaum (a...@cs.vu.nl)

P.S. Amoeba dispose d’un émulateur UNIX (fonctionnant sous le nom d’utilisateur).
l’espace), mais il est loin d’être complet. S'il y a des gens qui voudraient
tiens à travailler sur cela, s'il vous plaît faites le moi savoir. Pour exécuter Amoeba, vous avez besoin de quelques 386,
l’un d’entre eux nécessite 16M, et tous ont besoin de la carte Ethernet WD."

1 Le débatGraphique d’un noyau monolithique exécutant l’espace noyau entièrement en mode superviseur

L'architecture du micro-noyau repose sur des programmes de serveur d'espace utilisateur
Au départ, le débat était relativement modéré à l’origine, les deux parties concernées ne faisant que des déclarations banales sur la conception du noyau, il devenait de plus en plus détaillé et sophistiqué à chaque tour de messages. En plus de la conception du noyau, le débat a été divisé en plusieurs autres sujets, tels que l’architecture des microprocesseurs qui l’emporterait à l’avenir.


Outre Tanenbaum et Torvalds, plusieurs autres personnes ont pris part au débat, notamment Peter MacDonald, l'un des premiers développeurs de noyau Linux et créateur de l'une des premières distributions, Softlanding Linux System; David S. Miller, l'un des principaux développeurs du noyau Linux; et Theodore Ts'o, le premier développeur de noyau Linux en Amérique du Nord.
Le débat s'est ouvert le 29 janvier 1992, lorsque Tanenbaum a publié pour la première fois sa critique du noyau Linux sur comp.os.minix, soulignant en quoi le design monolithique nuisait à ses capacités, dans un article intitulé "LINUX est obsolète" [1].


Bien qu’au début, il n’a pas expliqué les raisons techniques pour expliquer pourquoi il considérait que la conception du micro-noyau était meilleure, il a toutefois laissé entendre que c’était principalement lié à la portabilité, arguant que le noyau Linux était trop étroitement lié à la ligne de processeurs x86 pour être compatible avec toute utilisation à l'avenir, car cette architecture serait remplacée d'ici là.

Pour mettre les choses en perspective, il a expliqué à quel point écrire un noyau monolithique en 1991 constituait "un pas de géant dans les années 1970".
Depuis que les critiques ont été publiées dans un groupe de discussion public, Torvalds a pu y répondre directement.  


Il l'a fait un jour plus tard, arguant que MINIX avait des défauts de conception inhérents (citant l'absence de multithreading comme exemple spécifique), tout en reconnaissant qu'il trouvait la conception du noyau du micro-noyau supérieure "d'un point de vue théorique et esthétique". 3]

Il a également affirmé que, puisqu'il développait le noyau Linux pendant son temps libre et le distribuait gratuitement (le MINIX de Tanenbaum n'était pas libre à ce moment-là),

Tanenbaum ne devrait pas s'opposer à ses efforts. En outre, il a mentionné la manière dont il avait développé Linux spécialement pour le processeur Intel 80386, car il s'agissait en partie d'un exercice d'apprentissage destiné à Torvalds lui-même. tout en concédant que cela rendait le noyau lui-même moins portable que MINIX, il a affirmé qu'il s'agissait d'un principe de conception acceptable, car cela rendait l'interface de programmation d'application plus simple et plus portable. Pour cette raison, a-t-il déclaré, "Linux est plus portable que Minix".
Suite à la réponse de Linus, Tanenbaum a fait valoir que les limitations de MINIX étaient liées à son statut de professeur, indiquant que le système devait pouvoir fonctionner sur le matériel plutôt limité de l'étudiant moyen, qu'il a noté être un ordinateur basé sur Intel 8088. , parfois même sans disque dur. [4] À l'époque, Linux était spécialement conçu pour l'Intel 386, un processeur nettement plus puissant (et coûteux).



Tanenbaum a également précisé ce qui suit: "… il y a environ un an, il existait deux versions [de MINIX], une pour le PC (disquettes 360K) et une pour le 286/386 (1,2M). Version 286/386 par 2 sur 1. "

Il a noté que, même si Linux était gratuit, ce ne serait pas un choix viable pour ses étudiants, car ils ne pourraient pas se permettre le matériel coûteux nécessaire à son exécution, et que MINIX pouvait être utilisé sur "un ordinateur ordinaire à 4,77 MHz sans disque dur ". 
  
Pour cela, Kevin Brown, un autre utilisateur du groupe Usenet, a répondu que Tanenbaum ne devrait pas se plaindre des liens de Linux avec l’architecture 386, car c’était le résultat d’un choix délibéré plutôt que d’un manque de connaissances sur la conception du système d’exploitation.

Un objectif de conception explicite de Linux était de tirer parti des fonctionnalités spéciales de l'architecture 386. Alors, quel est exactement votre objectif?

Différents objectifs de conception vous permettent d'obtenir différentes conceptions. "[5] Il a également déclaré que la conception d'un système spécifiquement pour du matériel bon marché causerait des problèmes de portabilité à l’avenir.

Malgré le fait que MINIX ne prenne pas totalement en charge le nouveau matériel, Tanenbaum a affirmé que, l'architecture à venir étant surpassée par l'architecture x86, il n'a pas besoin de résoudre le problème, soulignant que "Bien sûr, dans 5 ans, être différent, mais dans 5 ans, tout le monde utilisera gratuitement GNU sur ses 200 MIPS, 64M SPARCstation-5. "

Il a déclaré que le noyau Linux finirait par perdre de son style à mesure que le matériel progresserait, car il était si étroitement lié à l'architecture 386 [4].
Torvalds a tenté de mettre fin à la discussion à ce moment-là, déclarant qu'il estimait qu'il n'aurait pas dû réagir de manière excessive aux déclarations initiales de Tanenbaum et qu'il lui composait un courrier électronique personnel pour s'excuser [6]. Cependant, il poursuivra le débat plus tard.


Conséquences Malgré ce débat, Torvalds et Tanenbaum semblent être en bons termes.

Torvalds veut bien comprendre qu'il n'a aucune animosité envers Tanenbaum et ce dernier souligne que les désaccords sur des idées ou des problèmes techniques ne doivent pas être interprétés comme des querelles personnelles

<< DiBona, Chris; Ockman, Sam; Stone, Mark; Behlendorf, Brian; Bradner, Scott; Hamerly, Jim; McKusick, Kirk; O'Reilly, Tim; Paquin, Tom; Bruce Perens; S. Raymond, Eric; Stallman, Richard; Tiemann, Michael; Torvalds, Linus; Vixie, Paul; Wall, Larry; Young, Bob (janvier 1999). "Le débat de Tanenbaum-Torvalds". Sources ouvertes: les voix de la révolution de l’Open Source. O'Reilly Media. ISBN 1-56592-582-3. "Quand Linus lui-même a entendu dire que nous incluions cela, il voulait s’assurer que le monde comprenait qu’il n’avait aucune animosité envers Tanenbaum et qu’il n’aurait en fait pas sanctionné son inclusion si nous n’avions pas pu le convaincre que cela montrerait la façon dont le monde pensait à la conception des systèmes d’exploitation à l’époque. " >>

vendredi 5 octobre 2018

L’intelligence artificielle et la disparition de l’homme






Michel Onfray n'a pas digéré sa mise à l'écart par France Culture, et semble y voir la main d'Emmanuel Macron. Sa riposte, dans une lettre ouverte au président de la République, publiée le 4 octobre sur son site personnel, est cinglante. D'aucuns diront même excessive, voire suicidaire, tant le philosophe se lâche et enfreint toutes les règles de la bienséance. Mais, selon Onfray, c'est Macron, par son attitude, qui autorise, voire appelle ce ton hautement irrévérencieux.

L’intelligence artificielle est certainement le thème scientifique qui préoccupe le plus les Occidentaux. Pour preuve, l’apparition récurrente d’intellectuels et de scientifiques conviés à parler de l’intelligence artificielle dans des contextes pluriels. Dans les années 1980, la mode était au chaos, aux fractales et à l’effet papillon qu’il était indispensable de sortir lors d’un dîner en ville ou sur un plateau télévisé. Parler de l’effet papillon, le placer dans une conversation, et vous passiez pour un savant homme à défaut d’être honnête. Les fractales servaient de prétexte esthétique pour illustrer les pochettes des disques de techno, à l’image des figures kaléidoscopiques et de l’art néo-nouveau présents sur les vinyles de psyché dans les sixties. Les fractales sont passées de mode. Le thème dominant des années 1990 fut la génétique, le séquençage du génome et les promesses, non tenues, de soigner les maladies rares ou dégénératives. Dans les années 2000, les trous noirs et les multivers ont bénéficié d’une honorable notoriété médiatique partagée avec le boson de Higgs et récemment les ondes gravitationnelles. Après la crise financière de 2008, l’intelligence artificielle s’est déployée dans les sphères médiatiques aussi vite que la croissance des réseaux sociaux et des applications sur smartphone.

L’intelligence artificielle liée aux capteurs numériques impacte de nombreux secteurs de la société et non des moindres. Elle constitue un outil pour produire une économie nouvelle basée sur le marché des données. Elle est un puissant instrument pour le contrôle des choses et surtout des hommes. De ce fait, elle est un moyen pour façonner des sociétés policières visant à contrôler les citoyens, les surveiller, les insérer dans un système de calcul pour mieux les asservir et les manipuler. Un congrès s’est tenu récemment dans la capitale à l’initiative de Cédric Villani, en marche pour diriger la rédaction d’un rapport sur l’intelligence artificielle avec la participation des meilleurs spécialistes. Dans un tout autre registre, Noah Yuval Harari, intronisé penseur le plus important du moment, consacre à l’IA nombre de chapitres dans ses deux derniers ouvrages. Si l’intelligence artificielle n’est pas un sujet de conversation pour les participants de l’amour est dans le pré, en revanche elle figure en bonne place dans les articles partagés sur le réseau professionnel LinkedIn.

Selon les observateurs bien placés, les deux places fortes de l’intelligence artificielles sont la Californie et la Chine. La première est connue pour abriter les recherches de pointe en la matière, les activistes du transhumanisme et trois des géants du numérique formant le GAFA avec Amazon sise à Seattle, comme du reste Microsoft. La Chine développe l’intelligence artificielle dans plusieurs mégalopoles du numérique et maintenant, possède une large expérience dans l’utilisation du numérique pour contrôler son territoire et ses populations. L’Europe reste perplexe, en s’efforçant de croire qu’en suivant un axe Londres, Paris, Zürich, elle marchera vers son destin intelligent et trouvera son salut numérique dans la croissance intelligente.

Le statut ontologique de l’intelligence artificielle doit être questionné faute de quoi les sociétés devront se plier à cet ensemble d’outils dont on peut penser qu’il recèle des horizons idéologiques dangereux. Comme il y en eut après 1918, avec le matérialisme historique comme ressort du stalinisme et le biologisme racial comme ressort du nazisme. Peut-on déduire une sorte de matérialisme numérique et un biologisme artificiel mettant au centre de la société le cerveau humain en bonne marche, comme en d’autres temps, le biologisme racial avait comme ressort la puissance mécanique du corps humain ? Ces tendances sont perceptibles mais avec un bas bruit. Une autre tendance réside dans le matérialisme numérique comme axe de la société, de la politique, avec la croissance historique comme seul et unique salut de l’humanité.

Harari a cerné l’une des menaces majeures liée à l’IA qui pourrait à terme remplacer nombre de travailleurs et engendrer de ce fait des populations d’inutiles. Que feront les autorités de ces inutiles, les placeront-elles dans des camps ? Sans être pessimiste, une autre option est envisageable selon Harari qui paraît naïf à bien des égards en imaginant que l’IA et le numérique puisse façonner une société de partage en étant accessible à tous pour le bien collectif. La démocratie politique, ce n’est pas rendre accessible pour tous les moyens mais de permettre à tous de décider comment vivre ensemble en discutant, délibérant et pensant. Le numérique ne va pas de pair avec la démocratie. Dès 1970, Habermas avait anticipé le schisme entre une société centrée sur le langage du sens et des finalités humaines et une autre centrée sur la technique et les moyens.

Une chose est certaine, l’IA n’a rien d’un effet de mode car elle est amenée à interférer de plus en plus avec le quotidien des hommes. Dans la variante « deep learning », l’IA est capable de simuler des processus d’essais et d’erreur comme le fait le cerveau humain dans les opérations techniques ou mentales se perfectionnant avec le retour sur expériences. Elle parvient à effectuer des diagnostics médicaux aussi bien que le corps médical. La médecine chinoise traditionnelle sera-telle abandonnée ? L’homme va-t-il disparaître ? Non, mais disons que l’homme tel qu’on le connaît actuellement risque de s’effacer telle une figure dessinée sur le sable face à la marée montante. Des études ont montré que l’usage des écrans plats favorisait la génération de jeunes gens inaptes aux rapports sociaux conventionnels avec des visages et un langage. Ce fait n’a rien d’étonnant mais peut-on généraliser à toute une génération ?

On l’aura compris, ces notes n’ont pas vocation à donner des réponses mais ouvrir des questions. C’est le propre d’un chemin philosophique que de cheminer sur des questions. Ce qui est la meilleure stratégie pour vivre sans se laisser manipuler par les donneurs de leçon et de réponse qui façonnent les radicalisés de demain.

Avec le numérique et l’intelligence artificielle, l’homme peut disparaître. A vous de réfléchir et de méditer sur cette question. Pour configurer cette interrogation, une étude transversale est indispensable. Espérons que les éditeurs et les médias sauront mettre en avant ceux qui offrent un regard perçant pour ne pas dire stratosphérique sur la question, au lieu de publier les « copains » des chapelles universitaires.

RFC's venant de archives.org sur les PPPoE

Network Working Group                                        L. Mamakos
Request for Comments: 2516                                      K. Lidl
Category: Informational                                       J. Evarts
                                               UUNET Technologies, Inc.
                                                              D. Carrel
                                                              D. Simone
                                                 RedBack Networks, Inc.
                                                             R. Wheeler
                                                       RouterWare, Inc.
                                                          February 1999

          A Method for Transmitting PPP Over Ethernet (PPPoE)

Status of this Memo

   This memo provides information for the Internet community.  It does
   not specify an Internet standard of any kind.  Distribution of this
   memo is unlimited.

Copyright Notice

   Copyright (C) The Internet Society (1999).  All Rights Reserved.

Abstract

   The Point-to-Point Protocol (PPP) [1] provides a standard method for
   transporting multi-protocol datagrams over point-to-point links.

   This document describes how to build PPP sessions and encapsulate PPP
   packets over Ethernet.

Applicability

   This specification is intended to provide the facilities which are
   defined for PPP, such as the Link Control Protocol, Network-layer
   Control Protocols, authentication, and more.  These capabilities
   require a point-to-point relationship between the peers, and are not
   designed for the multi-point relationships which are available in
   Ethernet and other multi-access environments.

   This specification can be used by multiple hosts on a shared,
   Ethernet to open PPP sessions to multiple destinations via one or
   more bridging modems.  It is intended to be used with broadband
   remote access technologies that provide a bridged Ethernet topology,
   when access providers wish to maintain the session abstraction
   associated with PPP.

   This document describes the PPP Over Ethernet encapsulation that is
   being deployed by RedBack Networks, RouterWare, UUNET and others.

1. Introduction

   Modern access technologies are faced with several conflicting goals.
   It is desirable to connect multiple hosts at a remote site through
   the same customer premise access device.  It is also a goal to
   provide access control and billing functionality in a manner similar
   to dial-up services using PPP.  In many access technologies, the most
   cost effective method to attach multiple hosts to the customer
   premise access device, is via Ethernet.  In addition, it is desirable
   to keep the cost of this device as low as possible while requiring
   little or no configuration.

   PPP over Ethernet (PPPoE) provides the ability to connect a network
   of hosts over a simple bridging access device to a remote Access
   Concentrator.  With this model, each host utilizes it's own PPP stack
   and the user is presented with a familiar user interface.  Access
   control, billing and type of service can be done on a per-user,
   rather than a per-site, basis.

   To provide a point-to-point connection over Ethernet, each PPP
   session must learn the Ethernet address of the remote peer, as well
   as establish a unique session identifier.  PPPoE includes a discovery
   protocol that provides this.

2. Conventions

   The keywords MUST, MUST NOT, REQUIRED, SHALL, SHALL NOT, SHOULD,
   SHOULD NOT, RECOMMENDED, MAY, and OPTIONAL, when they appear in this
   document, are to be interpreted as described in [2].

3. Protocol Overview

   PPPoE has two distinct stages.  There is a Discovery stage and a PPP
   Session stage.  When a Host wishes to initiate a PPPoE session, it
   must first perform Discovery to identify the Ethernet MAC address of
   the peer and establish a PPPoE SESSION_ID.  While PPP defines a
   peer-to-peer relationship, Discovery is inherently a client-server
   relationship.  In the Discovery process, a Host (the client)
   discovers an Access Concentrator (the server).  Based on the network
   topology, there may be more than one Access Concentrator that the
   Host can communicate with.  The Discovery stage allows the Host to
   discover all Access Concentrators and then select one.  When
   Discovery completes successfully, both the Host and the selected
   Access Concentrator have the information they will use to build their
   point-to-point connection over Ethernet.

   The Discovery stage remains stateless until a PPP session is
   established.  Once a PPP session is established, both the Host and
   the Access Concentrator MUST allocate the resources for a PPP virtual
   interface.

4. Payloads

   The following packet formats are defined here.  The payload contents
   will be defined in the Discovery and PPP sections.

   An Ethernet frame is as follows:

                                       1
                   0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5
                  +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
                  |       DESTINATION_ADDR        |
                  |          (6 octets)           |
                  |                               |
                  +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
                  |         SOURCE_ADDR           |
                  |          (6 octets)           |
                  |                               |
                  +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
                  |    ETHER_TYPE  (2 octets)     |
                  +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
                  ~                               ~
                  ~           payload             ~
                  ~                               ~
                  +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
                  |           CHECKSUM            |
                  +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

   The DESTINATION_ADDR field contains either a unicast Ethernet
   destination address, or the Ethernet broadcast address (0xffffffff).
   For Discovery packets, the value is either a unicast or broadcast
   address as defined in the Discovery section.  For PPP session
   traffic, this field MUST contain the peer's unicast address as
   determined from the Discovery stage.

   The SOURCE_ADDR field MUST contains the Ethernet MAC address of the
   source device.

   The ETHER_TYPE is set to either 0x8863 (Discovery Stage) or 0x8864
   (PPP Session Stage).

   The Ethernet payload for PPPoE is as follows:

                        1                   2                   3
    0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |  VER  | TYPE  |      CODE     |          SESSION_ID           |
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |            LENGTH             |           payload             ~
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

   The VER field is four bits and MUST be set to 0x1 for this version of
   the PPPoE specification.

   The TYPE field is four bits and MUST be set to 0x1 for this version
   of the PPPoE specification.

   The CODE field is eight bits and is defined below for the Discovery
   and PPP Session stages.

   The SESSION_ID field is sixteen bits.  It is an unsigned value in
   network byte order.  It's value is defined below for Discovery
   packets.  The value is fixed for a given PPP session and, in fact,
   defines a PPP session along with the Ethernet SOURCE_ADDR and
   DESTINATION_ADDR.  A value of 0xffff is reserved for future use and
   MUST NOT be used

   The LENGTH field is sixteen bits.  The value, in network byte order,
   indicates the length of the PPPoE payload.  It does not include the
   length of the Ethernet or PPPoE headers.

5. Discovery Stage

   There are four steps to the Discovery stage.  When it completes, both
   peers know the PPPoE SESSION_ID and the peer's Ethernet address,
   which together define the PPPoE session uniquely.  The steps consist
   of the Host broadcasting an Initiation packet, one or more Access
   Concentrators sending Offer packets, the Host sending a unicast
   Session Request packet and the selected Access Concentrator sending a
   Confirmation packet.  When the Host receives the Confirmation packet,
   it may proceed to the PPP Session Stage.  When the Access
   Concentrator sends the Confirmation packet, it may proceed to the PPP
   Session Stage.

   All Discovery Ethernet frames have the ETHER_TYPE field set to the
   value 0x8863.

   The PPPoE payload contains zero or more TAGs.  A TAG is a TLV (type-
   length-value) construct and is defined as follows:

                        1                   2                   3
    0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |          TAG_TYPE             |        TAG_LENGTH             |
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |          TAG_VALUE ...                                        ~
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

   TAG_TYPE is a sixteen bit field in network byte order.  Appendix A
   contains a list of all TAG_TYPEs and their TAG_VALUEs.

   TAG_LENGTH is a sixteen bit field.  It is an unsigned number in
   network byte order, indicating the length in octets of the TAG_VALUE.

   If a discovery packet is received with a TAG of unknown TAG_TYPE, the
   TAG MUST be ignored unless otherwise specified in this document.
   This provides for backwards compatibility if/when new TAGs are added.
   If new mandatory TAGs are added, the version number will be
   incremented.

   Some example Discovery packets are shown in Appendix B.

5.1 The PPPoE Active Discovery Initiation (PADI) packet

   The Host sends the PADI packet with the DESTINATION_ADDR set to the
   broadcast address.  The CODE field is set to 0x09 and the SESSION_ID
   MUST be set to 0x0000.

   The PADI packet MUST contain exactly one TAG of TAG_TYPE Service-
   Name, indicating the service the Host is requesting, and any number
   of other TAG types.  An entire PADI packet (including the PPPoE
   header) MUST NOT exceed 1484 octets so as to leave sufficient room
   for a relay agent to add a Relay-Session-Id TAG.

5.2 The PPPoE Active Discovery Offer (PADO) packet

   When the Access Concentrator receives a PADI that it can serve, it
   replies by sending a PADO packet.  The DESTINATION_ADDR is the
   unicast address of the Host that sent the PADI.  The CODE field is
   set to 0x07 and the SESSION_ID MUST be set to 0x0000.

   The PADO packet MUST contain one AC-Name TAG containing the Access
   Concentrator's name, a Service-Name TAG identical to the one in the
   PADI, and any number of other Service-Name TAGs indicating other
   services that the Access Concentrator offers.  If the Access
   Concentrator can not serve the PADI it MUST NOT respond with a PADO.

5.3 The PPPoE Active Discovery Request (PADR) packet

   Since the PADI was broadcast, the Host may receive more than one
   PADO.  The Host looks through the PADO packets it receives and
   chooses one.  The choice can be based on the AC-Name or the Services
   offered.  The Host then sends one PADR packet to the Access
   Concentrator that it has chosen.  The DESTINATION_ADDR field is set
   to the unicast Ethernet address of the Access Concentrator that sent
   the PADO.  The CODE field is set to 0x19 and the SESSION_ID MUST be
   set to 0x0000.

   The PADR packet MUST contain exactly one TAG of TAG_TYPE Service-
   Name, indicating the service the Host is requesting, and any number
   of other TAG types.

5.4 The PPPoE Active Discovery Session-confirmation (PADS) packet

   When the Access Concentrator receives a PADR packet, it prepares to
   begin a PPP session.  It generates a unique SESSION_ID for the PPPoE
   session and replies to the Host with a PADS packet.  The
   DESTINATION_ADDR field is the unicast Ethernet address of the Host
   that sent the PADR.  The CODE field is set to 0x65 and the SESSION_ID
   MUST be set to the unique value generated for this PPPoE session.

   The PADS packet contains exactly one TAG of TAG_TYPE Service-Name,
   indicating the service under which Access Concentrator has accepted
   the PPPoE session, and any number of other TAG types.

   If the Access Concentrator does not like the Service-Name in the
   PADR, then it MUST reply with a PADS containing a TAG of TAG_TYPE
   Service-Name-Error (and any number of other TAG types).  In this case
   the SESSION_ID MUST be set to 0x0000.

5.5 The PPPoE Active Discovery Terminate (PADT) packet

   This packet may be sent anytime after a session is established to
   indicate that a PPPoE session has been terminated.  It may be sent by
   either the Host or the Access Concentrator.  The DESTINATION_ADDR
   field is a unicast Ethernet address, the CODE field is set to 0xa7
   and the SESSION_ID MUST be set to indicate which session is to be
   terminated.  No TAGs are required.

   When a PADT is received, no further PPP traffic is allowed to be sent
   using that session.  Even normal PPP termination packets MUST NOT be
   sent after sending or receiving a PADT.  A PPP peer SHOULD use the
   PPP protocol itself to bring down a PPPoE session, but the PADT MAY
   be used when PPP can not be used.

6. PPP Session Stage

   Once the PPPoE session begins, PPP data is sent as in any other PPP
   encapsulation.  All Ethernet packets are unicast.  The ETHER_TYPE
   field is set to 0x8864.  The PPPoE CODE MUST be set to 0x00.  The
   SESSION_ID MUST NOT change for that PPPoE session and MUST be the
   value assigned in the Discovery stage.  The PPPoE payload contains a
   PPP frame.  The frame begins with the PPP Protocol-ID.

   An example packet is shown in Appendix B.

7. LCP Considerations

   The Magic Number LCP configuration option is RECOMMENDED, and the
   Protocol Field Compression (PFC) option is NOT RECOMMENDED.  An
   implementation MUST NOT request any of the following options, and
   MUST reject a request for such an option:

      Field Check Sequence (FCS) Alternatives,

      Address-and-Control-Field-Compression (ACFC),

      Asynchronous-Control-Character-Map (ACCM)

   The Maximum-Receive-Unit (MRU) option MUST NOT be negotiated to a
   larger size than 1492.  Since Ethernet has a maximum payload size of
   1500 octets, the PPPoE header is 6 octets and the PPP Protocol ID is
   2 octets, the PPP MTU MUST NOT be greater than 1492.

   It is RECOMMENDED that the Access Concentrator ocassionally send
   Echo-Request packets to the Host to determine the state of the
   session.  Otherwise, if the Host terminates a session without sending
   a Terminate-Request packet, the Access Concentrator will not be able
   to determine that the session has gone away.

   When LCP terminates, the Host and Access concentrator MUST stop using
   that PPPoE session.  If the Host wishes to start another PPP session,
   it MUST return to the PPPoE Discovery stage.

8. Other Considerations

   When a host does not receive a PADO packet within a specified amount
   of time, it SHOULD resend it's PADI packet and double the waiting
   period. This is repeated as many times as desired.  If the Host is
   waiting to receive a PADS packet, a similar timeout mechanism SHOULD
   be used, with the Host re-sending the PADR.  After a specified number
   of retries, the Host SHOULD then resend a PADI packet.

   The ETHER_TYPEs used in this document (0x8863 and 0x8864) have been
   assigned by the IEEE for use by PPP Over Ethernet (PPPoE).  Use of
   these values and the PPPoE VER (version) field uniquely identify this
   protocol.

   UTF-8 [5] is used throughout this document instead of ASCII.  UTF-8
   supports the entire ASCII character set while allowing for
   international character sets as well.  See [5] for more details.

9. Security Considerations

   To help protect against Denial of Service (DOS) attacks, the Access
   Concentrator can employ the AC-Cookie TAG.  The Access Concentrator
   SHOULD be able to uniquely regenerate the TAG_VALUE based on the PADR
   SOURCE_ADDR.  Using this, the Access Concentrator can ensure that the
   PADI SOURCE_ADDR is indeed reachable and can then limit concurrent
   sessions for that address.  What algorithm to use is not defined and
   left as an implementation detail.  An example is HMAC [3] over the
   Host MAC address using a key known only to the Access > Concentrator.
   While the AC-Cookie is useful against some DOS attacks, it can not
   protect against all DOS attacks and an Access Concentrator MAY employ
   other means to protect resources.

   While the AC-Cookie is useful against some DOS attacks, it can not
   protect against all DOS attacks and an Access Concentrator MAY employ
   other means to protect resources.

   Many Access Concentrators will not wish to offer information
   regarding what services they offer to an unauthenticated entity.  In
   that case the Access Concentrator should employ one of two policies.
   It SHOULD never refuse a request based on the Service-Name TAG, and
   always return the TAG_VALUE that was sent to it.  Or it SHOULD only
   accept requests with a Service-Name TAG with a zero TAG_LENGTH
   (indicating any service).  The former solution is RECOMMENDED.

10. Acknowledgments

   This document is based on concepts discussed in several forums,
   including the ADSL forum.

   Copious amounts of text have been stolen from RFC 1661, RFC 1662 and
   RFC 2364.

11. References

   [1] Simpson, W., Editor, "The Point-to-Point Protocol (PPP)", STD 51,
       RFC 1661, July 1994

   [2] Bradner, S., "Key words for use in RFCs to Indicate Requirement
       Levels", BCP 14, RFC 2119, March 1997.

   [3] Krawczyk, H., Bellare, M. and R. Canetti, "HMAC: Keyed-Hashing
       for Message Authentication", RFC 2104, February 1998.

   [4] Reynolds, J. and J. Postel, "Assigned Numbers", STD 2, RFC 1700,
       October 1994.  See also: http://www.iana.org/numbers.html

   [5] Yergeau, F., "UTF-8, a transformation format of ISO 10646", RFC
       2279, January 1998.

Appendix A

   TAG_TYPES and TAG_VALUES

   0x0000 End-Of-List

      This TAG indicates that there are no further TAGs in the list. The
      TAG_LENGTH of this TAG MUST always be zero.  Use of this TAG is
      not required, but remains for backwards compatibility.

   0x0101 Service-Name

      This TAG indicates that a service name follows.  The TAG_VALUE is
      an UTF-8 string that is NOT NULL terminated. When the TAG_LENGTH
      is zero this TAG is used to indicate that any service is
      acceptable.  Examples of the use of the Service-Name TAG are to
      indicate an ISP name or a class or quality of service.

   0x0102 AC-Name

      This TAG indicates that a string follows which uniquely identifies
      this particular Access Concentrator unit from all others. It may
      be a combination of trademark, model, and serial id information,
      or simply an UTF-8 rendition of the MAC address of the box.  It is
      not NULL terminated.

   0x0103 Host-Uniq

      This TAG is used by a Host to uniquely associate an Access
      Concentrator response (PADO or PADS) to a particular Host request
      (PADI or PADR).  The TAG_VALUE is binary data of any value and
      length that the Host chooses.  It is not interpreted by the Access
      Concentrator.  The Host MAY include a Host-Uniq TAG in a PADI or
      PADR.  If the Access Concentrator receives this TAG, it MUST
      include the TAG unmodified in the associated PADO or PADS
      response.

   0x0104 AC-Cookie

      This TAG is used by the Access Concentrator to aid in protecting
      against denial of service attacks (see the Security Considerations
      section for an explanation of how this works).  The Access
      Concentrator MAY include this TAG in a PADO packet.  If a Host
      receives this TAG, it MUST return the TAG unmodified in the
      following PADR.  The TAG_VALUE is binary data of any value and
      length and is not interpreted by the Host.

   0x0105 Vendor-Specific

      This TAG is used to pass vendor proprietary information.  The
      first four octets of the TAG_VALUE contain the vendor id and the
      remainder is unspecified.  The high-order octet of the vendor id
      is 0 and the low-order 3 octets are the SMI Network Management
      Private Enterprise Code of the Vendor in network byte order, as
      defined in the Assigned Numbers RFC [4].

      Use of this TAG is NOT RECOMMENDED.  To ensure inter-operability,
      an implementation MAY silently ignore a Vendor-Specific TAG.

   0x0110 Relay-Session-Id

      This TAG MAY be added to any discovery packet by an intermediate
      agent that is relaying traffic.  The TAG_VALUE is opaque to both
      the Host and the Access Concentrator.  If either the Host or
      Access Concentrator receives this TAG they MUST include it
      unmodified in any discovery packet they send as a response.  All
      PADI packets MUST guarantee sufficient room for the addition of a
      Relay-Session-Id TAG with a TAG_VALUE length of 12 octets.

      A Relay-Session-Id TAG MUST NOT be added if the discovery packet
      already contains one.  In that case the intermediate agent SHOULD
      use the existing Relay-Session-Id TAG.  If it can not use the
      existing TAG or there is insufficient room to add a Relay-
      Session-Id TAG, then it SHOULD return a Generic-Error TAG to the
      sender.

   0x0201 Service-Name-Error

      This TAG (typically with a zero-length data section) indicates
      that for one reason or another, the requested Service-Name request
      could not be honored.

      If there is data, and the first octet of the data is nonzero, then
      it MUST be a printable UTF-8 string which explains why the request
      was denied.  This string MAY NOT be NULL terminated.

   0x0202 AC-System-Error

      This TAG indicates that the Access Concentrator experienced some
      error in performing the Host request.  (For example insufficient
      resources to create a virtual circuit.)  It MAY be included in
      PADS packets.

      If there is data, and the first octet of the data is nonzero, then
      it MUST be a printable UTF-8 string which explains the nature of
      the error.  This string MAY NOT be NULL terminated.

   0x0203 Generic-Error

      This TAG indicates an error.  It can be added to PADO, PADR or
      PADS packets when an unrecoverable error occurs and no other error
      TAG is appropriate.  If there is data then it MUST be an UTF-8
      string which explains the nature of the error.  This string MUST
      NOT be NULL terminated.

Appendix B

   The following are some example packets:

   A PADI packet:

                           1                   2                   3
       0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      |                         0xffffffff                            |
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      |           0xffff              |        Host_mac_addr          |
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      |                    Host_mac_addr (cont)                       |
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      |    ETHER_TYPE = 0x8863        | v = 1 | t = 1 |  CODE = 0x09  |
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      |     SESSION_ID = 0x0000       |      LENGTH = 0x0004          |
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      |      TAG_TYPE = 0x0101        |    TAG_LENGTH = 0x0000        |
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

   A PADO packet:

                           1                   2                   3
       0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      |                         Host_mac_addr                         |
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      |      Host_mac_addr (cont)     | Access_Concentrator_mac_addr  |
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      |             Access_Concentrator_mac_addr (cont)               |
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      |    ETHER_TYPE = 0x8863        | v = 1 | t = 1 |  CODE = 0x07  |
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      |     SESSION_ID = 0x0000       |      LENGTH = 0x0020          |
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      |      TAG_TYPE = 0x0101        |    TAG_LENGTH = 0x0000        |
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      |      TAG_TYPE = 0x0102        |    TAG_LENGTH = 0x0018        |
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      |     0x47      |     0x6f      |     0x20      |     0x52      |
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      |     0x65      |     0x64      |     0x42      |     0x61      |
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      |     0x63      |     0x6b      |     0x20      |     0x2d      |
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      |     0x20      |     0x65      |     0x73      |     0x68      |
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      |     0x73      |     0x68      |     0x65      |     0x73      |
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      |     0x68      |     0x6f      |     0x6f      |     0x74      |
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

   A PPP LCP packet:  The PPP protocol value is shown (0xc021) but the
   PPP payload is left to the reader.  This is a packet from the Host to
   the Access Concentrator.

                           1                   2                   3
       0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      |                  Access_Concentrator_mac_addr                 |
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      |Access_Concentrator_mac_addr(c)|        Host_mac_addr          |
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      |                     Host_mac_addr (cont)                      |
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      |    ETHER_TYPE = 0x8864        | v = 1 | t = 1 |  CODE = 0x00  |
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      |     SESSION_ID = 0x1234       |      LENGTH = 0x????          |
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      |    PPP PROTOCOL = 0xc021      |        PPP payload            ~
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

Authors'  Addresses

   Louis Mamakos
   UUNET Technologies, Inc.
   3060 Williams Drive
   Fairfax, VA  22031-4648
   United States of America

   EMail: louie@uu.net

   Kurt Lidl
   UUNET Technologies, Inc.
   3060 Williams Drive
   Fairfax, VA  22031-4648
   United States of America

   EMail: lidl@uu.net

   Jeff Evarts
   UUNET Technologies, Inc.
   3060 Williams Drive
   Fairfax, VA  22031-4648
   United States of America

   EMail: jde@uu.net

   David Carrel
   RedBack Networks, Inc.
   1389 Moffett Park Drive
   Sunnyvale, CA  94089-1134
   United States of America

   EMail: carrel@RedBack.net

   Dan Simone
   RedBack Networks, Inc.
   1389 Moffett Park Drive
   Sunnyvale, CA  94089-1134
   United States of America

   EMail:dan@RedBack.net

   Ross Wheeler
   RouterWare, Inc.
   3961 MacArthur Blvd., Suite 212
   Newport Beach, CA  92660
   United States of America

   EMail: ross@routerware.com

Full Copyright Statement

   Copyright (C) The Internet Society (1999).  All Rights Reserved.

   This document and translations of it may be copied and furnished to
   others, and derivative works that comment on or otherwise explain it
   or assist in its implementation may be prepared, copied, published
   and distributed, in whole or in part, without restriction of any
   kind, provided that the above copyright notice and this paragraph are
   included on all such copies and derivative works.  However, this
   document itself may not be modified in any way, such as by removing
   the copyright notice or references to the Internet Society or other
   Internet organizations, except as needed for the purpose of
   developing Internet standards in which case the procedures for
   copyrights defined in the Internet Standards process must be
   followed, or as required to translate it into languages other than
   English.

   The limited permissions granted above are perpetual and will not be
   revoked by the Internet Society or its successors or assigns.

   This document and the information contained herein is provided on an
   "AS IS" basis and THE INTERNET SOCIETY AND THE INTERNET ENGINEERING
   TASK FORCE DISCLAIMS ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING
   BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION
   HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF
   MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.

mercredi 3 octobre 2018




sitemaps
'urlset="sitemaps.xml"'; 'xmlns="https://youtube-tendances.blogspot.com"'
all



https://youtube-tendances.blogspot.com
2018-11-03
daily
0.9



jeudi 23 août 2018

Quels sont les meilleurs DNS ?

Quels sont les meilleurs DNS ?

Liste des serveurs DNS les plus rapides et sécurisés

FOURNISSEURSERVEUR DNS
PRIMAIRE
SERVEUR DNS SECONDAIRE

Verisign
64.6.64.664.6.65.6

FDN
80.67.169.1280.67.169.40

Comodo Secure DNS
8.26.56.268.20.247.20

Belgium Proximus-TV.be DNS du FAI pour les B-Box3 et l'imports des chaines dans KODI.
195.238.2.22195.238.2.21

Adguard Secure Publique DNS Anti-PUBS & Anti-Censures.
176.103.130.130176.130.130.131

FreeNoms Public DNS hébergements, noms de domaines, gratuis, sans pubs et sans collectes de données pour s'enregistrer.
80.80.80.8080.80.81.81

Google Public DNS
8.8.8.88.8.4.4

OpenDNS
208.67.222.222208.67.220.220

mercredi 16 mai 2018

Pornographie 2.0 - Le Capitalisme est nu.

Pornographie 2.0 -  Le Capitalisme est nu.

L'Internet a brisé le business model de l'industrie du porno. Sa réponse tient des leçons pour d'autres entreprises de médias


 https://www.economist.com/sites/default/files/imagecache/640-width/images/print-edition/20150926_IRD004_0.jpg

C'était 2012, et le but de Fabian Thylmann était la domination du monde. L'homme qui avait réuni Manwin, un géant émergent de la pornographie en ligne, contrôlait désormais la plupart des dix premiers tubes pornographiques - des agrégateurs qui, comme YouTube, contiennent des milliers de vidéos et sont très populaires, car une grande partie de leur contenu est gratuite.

S'il pouvait se procurer les deux plus grands, XVideos et XHamster, il pourrait tout mettre derrière une barrière de salaire et construire un empire porno en ligne.  

Si les concurrents émergeaient, il les achèterait aussi. Quelle autorité antitrust freinerait un monopole dans une entreprise que prétendent les gens honnêtes?
Mais aucune de ses cibles ne se vendrait. 


Le propriétaire français d'XVideos aurait refusé une offre de plus de 120 millions de dollars avec un mépris "Désolé, je dois aller jouer à Diablo II". M. Thylmann a ensuite vendu Manwin (rebaptisé Mindgeek) enquête par les autorités fiscales en Allemagne, son pays d'origine.
 
Pourtant, M. Thylmann a laissé un héritage durable, mais pas celui qu'il avait prévu. Par inadvertance, il a contribué à renforcer la domination des tubes, transformant le porno en produit de base. 

Le bouleversement subi par d'autres entreprises de médias au cours des dernières années a été vécue par l'industrie du porno en avance rapide.
Et il indique maintenant la direction d'autres changements, y compris la fusion des mondes réel et en ligne à travers la réalité virtuelle et la robotique. 
Des sensations moins chères
Le porno était coûteux: bien que légal dans de nombreux pays, les tabous sexuels, la réglementation et les difficultés de distribution limitaient l'offre. Cela a fait des prix élevés et des bénéfices démesurés. Les affaires ont été meilleures après les premières bandes vidéo, et les DVD ont rendu le film bon marché pour filmer et distribuer des films à regarder à la maison. 


Dans les années 1990, des douzaines de producteurs, dont beaucoup étaient basés en Californie, produisaient chaque mois des centaines de films classés X pour les acheter ou les louer.
Au début de l'Internet, les pornographes ont continué à tirer profit. Ils ont réalisé le potentiel du commerce électronique plus rapidement que les autres commerçants: une loi américaine les obligeant à faire poinçonner leurs clients sur des numéros de cartes de crédit pour prouver qu'ils n'étaient pas mineurs signifiait qu'ils étaient techniquement bien préparés. 


Au début des années 2000, il y avait plus de 3 000 sites pornographiques, la plupart d'entre eux minuscules, abonnements. Gagner de l'argent était simple: mettre en place un site web avec quelques photos, contrôler l'accès en utilisant un logiciel de facturation et voir le compte bancaire se remplir.
Mais le porno a été frappé par la vérité, d'abord repérée par Steward Brand, un gourou de la technologie, il y a 30 ans, que le contenu "veut être libre". 

Pour attirer la clientèle, les sites ont commencé à donner des «teasers». Des photos d'amateurs - et pas seulement des images piratées - ont rejoint le contenu commercial gratuit. Bientôt, tout cela a été agrégé par "sites de liste" et "galeries de vignettes", essentiellement des collections de liens. 

À mesure qu'Internet devenait plus rapide, les vidéos remplaçaient les images.  

Puis sont venus les tubes, qui ont rendu leurs milliers de clips consultables.  

Cette pornographie est une industrie où les forces du marché brut les ont aidés à assiéger les producteurs établis: quand tout se passe, tout est essayé, et rapidement copié si ça marche.
En Amérique, le nombre de studios pornographiques est passé de plus de 200 à 20, selon Alec Helmut, le fondateur de XBiz, une publication commerciale.  


Les artistes qui gagnaient 1 500 $ l'heure gagnent maintenant 500 $, même si la concurrence accrue signifie qu'on leur demande de produire un contenu plus extrême.  

Les revenus sont bien en deçà de leur sommet; Il est difficile de dire à quel point il est difficile de le faire, car la plupart des producteurs de pornographie sont privés. Juste avant que les tubes ne décollent, des estimations plausibles placent les revenus de l'industrie mondiale entre 40 milliards et 50 milliards de dollars.  

M. Thylmann pense qu'ils ont diminué d'au moins les trois quarts depuis lors.
M. Thylmann n'était pas le premier prédateur pornographique d'entreprise, mais il avait un avantage: à l'origine un programmeur s'intéressant à la science des données, il avait un aperçu rare de ce qui rendait un site prospère et de ce qu'il faudrait pour attirer plus de trafic.  


Parfois, son analyse de données signifiait qu'il savait que les entreprises avaient plus de valeur que leurs propriétaires avaient réalisé. 

Parmi ceux qu'il a ramassé étaient certains des sites payants les plus réussis. En 2012, il a repris Digital Playground, spécialisé dans les productions à gros budget (selon les standards du porno), comme une parodie très réussie de "Pirates des Caraïbes".

Mindgeek a poursuivi sa frénésie d'acquisition depuis qu'il a reculé.
 Avec la plupart des porno sur internet maintenant gratuits et faciles à trouver, le nombre de sites pour adultes, et le trafic vers eux, ont explosé. 

Le Web revendique une estimation de 700 à 800 millions de pages pornographiques individuelles, les trois cinquièmes en Amérique. PornHub, le plus grand tube de Mindgeek, affirme avoir eu près de 80 milliards de visionnages de vidéos l'année dernière et plus de 18 milliards de visites (voir graphique). En termes de trafic et de bande passante, Mindgeek est aujourd'hui l'un des plus grands opérateurs en ligne au monde dans tous les secteurs. 

La société affirme que ses sites servent plus de 100 millions de visiteurs par jour, consommant 1,5 térabits de données par seconde, ce qui suffit pour télécharger 150 longs métrages.

Plus tôt que d'autres parties du monde en ligne, le porno a découvert que le trafic et les données sont la pièce maîtresse du domaine numérique. 

Le trafic de type tsunami est devenu la base d'un nouveau modèle économique. 

Les sites Web précoces du site Web vendaient des clics sur leurs sites aux courtiers de trafic, qui redirigeaient les visiteurs vers des sites payants.  

Si l'un finissait par s'abonner, le site payant donnerait au courtier des frais fixes ou une part des revenus. 

Le logiciel de suivi d'affiliation de nouvelle génération, connu sous le nom de NATS, que Thylmann a développé dans les années 1990, était le meilleur moyen de surveiller le trafic et de s'assurer qu'il était payé.





Mindgeek utilise désormais les données collectées pour affiner le positionnement des publicités:  "Trafficjunky"

TrafficJunky, c'est son réseau de publicité en ligne, qui diffuse de la publicités très ciblées, par exemple sur les appareils mobiles appartenant à des homosexuels qui vivent entre le quartier du Marais et le quartier de Neuilly pour la Villes de Paris en France. 

Au-delà de explicite
Le trafic que les tubes peuvent diriger vers des sites payants signifie que leur relation a évolué de l'hostilité à la coopération étroite et à contrecœur. De plus en plus de producteurs de contenu signent des offres pour laisser leur contenu apparaître sur des tubes: si un internaute clique sur le site d'origine et s'abonne, le tube obtiendra une réduction, parfois jusqu'à 50%.  


Puisque les tubes reçoivent tellement de visiteurs, le marché peut être intéressant pour les sites payants, même si seulement un sur 1 000 d'entre eux décide de s'abonner. Mais les tubes sont de loin les plus grands gagnants, obtenant non seulement des commissions mais plus de vidéos, qui à leur tour augmentent leur trafic et les taux de publicité. 

Le modèle a été comparé à un «écosystème vampirique» dans lequel Mindgeek et les autres sites de tubes se nourrissent sur les sites payants, aspirant à leur rentabilité.
Tout cela semblera douloureusement familier à d'autres entreprises de médias. Faisant écho aux accords d'agrégation frappés par les tubes avec les producteurs de pornographie commerciale, les sites de médias sociaux commencent non seulement à lier au contenu, mais à l'héberger. 


Snapchat, une application de messagerie qui permet aux utilisateurs de s'envoyer des photos et des vidéos qui disparaissent après quelques secondes, permet aux agences de presse de publier des articles sur son service en échange d'une part de revenus publicitaires. 

Facebook fait quelque chose de similaire avec son service Instant Articles.  
En effet, Facebook, Twitter et leurs semblables ont essentiellement évolué en trafic-courtiers. 
La plupart des clics qu'ils transmettent proviennent de liens postés par des utilisateurs. Mais le nombre d'annonces, de messages promus et autres est en croissance.
Certains pornographes espèrent échapper à l'étreinte des tubes en allant au-delà du simple film de peau. Une approche consiste à connecter les mondes réel et virtuel en proposant des performances en direct via des webcams. 


Un client peut payer 4 $ la minute pour une performance personnelle, la moitié que si les autres regardent. Les artistes obtiennent une coupe, généralement 25%.  

De tels sites «cam» font partie des plus gros annonceurs sur les tubes. 

Certains peuvent diffuser des milliers de flux simultanément. 

LiveJasmin, l'un des plus grands, a 40 millions de visiteurs par jour;
son fondateur, Giorgy Gattyan, est l'homme le plus riche de Hongrie.
Kink.com approfondit la spécialisation.  

Il colporte le BDSM (bondage, domination, sado-masochisme et autres).

Sa marque forte l'a aidé à résister à l'assaut des tubes; Pourtant, 
les recettes ont glissé depuis 2011. Il tente de se redresser en renforçant la fidélité grâce à de nouveaux forums et à l'interactivité. Les clients peuvent se connecter pour regarder des tournages en direct, discuter avec les participants et acheter des accessoires et des costumes qui ont été utilisés dans les films.

Un autre type de spécialisation consiste à amadouer des personnes bien connues devant la caméra.
Vivid Entertainment, qui est dirigé par Steven Hirsch, un vétéran de l'industrie, a fait une entreprise à partir de libérer des bandes de célébrités en ligne.
Cette niche-sculpture pourrait suggérer que l'industrie s'installe après son remaniement.  

Les tubes sont maintenant si gros que la croissance est difficile à trouver. Certains ont recours au marketing de la guérilla pour étendre leur portée.


Cet été, par exemple, PornHub a annoncé à haute voix un exercice de crowdfunding pour amasser 3,4 millions de dollars pour "Sexploration", un projet pour filmer la première sex tape dans l'espace.  
Les pitreries en apesanteur devront attendre: moins de 300 000 $ ont été promis.
Néanmoins, M. Thylmann joue une note pessimiste. 

Assis dans son bureau, à côté d'une photo géante de Pablo Picasso qui selon lui 
aimait le porno, il craint que l'industrie qu'il a tant fait évoluer ne soit plus à la pointe. 
Les sites pornographiques, qui étaient autrefois des aimants pour les nerds les plus brillants, sont en train de perdre la place du commerce électronique et des médias sociaux dans la guerre des talents.

Il est resté en dehors de l'entreprise (officiellement au moins) depuis son départ de Mindgeek, et est maintenant un investisseur providentiel dans les entreprises technologiques conventionnelles.
        -  «Je me suis lancé dans de nombreuses aventures pornos», 
Nous dit-il,
        - «mais personne n'est venu me voir avec la prochaine idée de tueur, et je ne suis pas sûr que ce soit de là-bas qu'elle viennent.»

Plus tôt cette année, PornHub a lancé un service d'abonnement de style Netflix, qui offre un streaming de haute qualité et sans publicité pour 10 $ par mois. 


Mais il n'a pas encore dit quoi que ce soit sur l'adoption précoce.


L'industrie fait face à des risques réglementaires, car les gouvernements cherchent à renforcer le filtrage et à imposer des restrictions d'âge aux téléspectateurs. 

Un autre risque est que Google choisisse de censurer les mots-clés pornographiques; il semble déjà déplacer les sites pornographiques dans les résultats de recherche.

Un autre problème est que Visa et MasterCard suivent American Express en refusant de traiter les paiements vers des sites pornographiques.
Pendant ce temps, les sites payants se battent constamment contre les fournisseurs de virus informatiques et d'autres logiciels malveillants.


En 2010, un groupe de chercheurs de l'Université de Technologie de Vienne et d'ailleurs ont constaté que plus de 3% des pages pornographiques déclenchaient un comportement malveillant d'une sorte ou d'une autre.  

Le risque de malwares ou de fraude fait que de nombreux amateurs de pornographie réfléchissent à deux fois avant d'ouvrir leurs portefeuilles - tout comme le risque d'exposition si un site auquel ils s'abonnent est piraté.




acidburn0zzz.github.io