À partir de là tu dois définir une passerelle qui connaisse chacun des réseaux et t'en servir pour faire communiquer les machines d'un côté vers l'autre.
Ce n'est pas précisé (j'ai recopié l'encadré in-extenso, ce qui est assez maigre...) mais on peut le supposer : dans la brochure éducation Dell propose des conseils et des services complémentaires aux produits (même le recyclage d'anciens pc).
Mais on peut très bien supposer que les logiciels soient fournis à titre gratuit et que le coût ne correspond qu'à l'installation des logiciels.
L'encadré se termine par "Pour plus d'informations, contactez nous" mais je ne le ferais sûrement pas. D'une part je n'ai pas besoin de contact commercial supplémentaire, d'autre part le service ne m'intéresse pas, les logiciels en question étant déjà installés sur mes postes depuis belle lurette.
j'appel ça du pillage que de reprendre le code et de même pas devoir diffuser la partie reprise, et de ne même pas devoir faire de retour...
Ce serait une obligation morale plus qu'autre chose.
M'est avis que dans l'esprit, les licences libres ont surtout été prévue pour être appliquée envers des individus, pour qui le "levier moral" peut effectivement jouer (et encore pas à chaque fois).
Par contre de la part d'une entreprise (Microsoft, Oracle ou que sais-je) il ne faut pas s'attendre à grand chose comme sentiment de ce genre.
Un petit memento des commandes les plus courantes, ce qui peut éviter d'ingurgiter directement des pages de man. Par contre il n'est pas particulièrement orienté administration système.
Je ne sais pas quelle procédure, documentation ou tutoriel tu as suivi mais il n'y a pas besoin de tripoter fstab pour déclarer un partage Samba, bien au contraire.
Reprenons au début, as-tu un fichier smb.conf et à quoi ressemble t-il ? Que veux-tu partager et comment ?
À toute fin utile, il est toujours conseillé de consulter la documentation officielle (en anglais).
En même temps concernant le mail, à moins de crypter chaque mail avec gpg, les mails que tu envoient et reçoient circulent en clair
L'un des principes en cryptographie veut justement que l'on crypte l'ensemble de ses communications, afin d'avoir un "flux continu".
Dans le cas où l'on est (ou se sent) espionné, le fait de ne crypter que les messages "importants" facilite beaucoup le travail des chinois du FBI : ils savent qu'il faudra passer du temps sur un message qui a de la valeur, alors qu'en ayant un flux continu, il faut un effort continu pour un résultat qui n'en vaut pas systématiquement la peine.
Et le problème pour le mail, c'est qu'il ne suffit pas de crypter ses messages, il faut encore que les interlocuteurs aient compris l'intérêt de la démarche et le fonctionnement de la chose.
- tu peux garder Microsoft Windows installé sur ta machine et avoir Linux installé en double amorçage (dual-boot). Cela permet d'éviter de se retrouver bloqué en cas de matériel non supporté / logiciel incompatible / pas de bol.
La plupart des distributions récentes sont capables de gérer cela lors de l'installation il me semble (à vérifier) [1] [2]
- tu peux aussi décider d'installer Linux puis installer un logiciel de virtualisation pour avoir accès à un système Windows.
Il existe plusieurs logiciels de ce genre, le plus connu est VMWare (propriétaire, bien que gratuit) mais tu peux regarder du côté de Virtualbox [3] [4].
- pour ce qui est du support de ton ordinateur portable, tu peux consulter le site Linux on Laptops selon le fabriquant et le modèle [5]
Norton Ghost est surtout prévu pour les machines sous Microsoft Windows et dispose de fonctions qui à ma connaissance ne sont pas équivalente avec des logiciels libres (G4U http://www.feyrer.de/g4u/ par exemple) telles que la diffusion vers plusieurs postes en multicast et le paramétrage automatique post-clonage.
Dès que je peux remplacer Norton Ghost par un équivalent libre, je le fais sans attendre !
Un 'ghost' est effectivement une image système, du nom du principal logiciel propriétaire (Symantec Norton Ghost) pour effectuer ce genre d'opération ( http://jargonf.org/wiki/ghost ).
Est-ce que des utilisateurs de la Slackware ont un truc à eux pour faciliter ça ?
Lire systématiquement les fichiers README et INSTALL qui sont normalement avec les sources d'un logiciel et qui indiquent les dépendances nécessaires.
J'ai pratiqué cela pour avoir le support de Gpg dans Sylpheed (ce qui nécessite les librairies gpgme et libgpg-error) : les indications étaient données dans les fichiers texte, il n'y avait qu'à 'bêtement' suivre la documentation.
Cela dit, fini ce genre de choses avec la Slack 12, les librairies en question sont fournies.
Je ne me risquerai pas à expliquer les textes mais il existe des récapitulatifs qui sont peut-être (?) plus clair sur le site de la sécurité des systèmes d'information du gouvernement :
Pourrais-tu cher journal m'éclairer, si tu as des amis proches de ces partis et mouvements, m'expliquer ce qui est proposé pour une sortie définitive du nucléaire ? Cette idée est souvent annoncée mais jamais suffisement argumentée à mon goût.
L'association Negawatt a planché sur la question de la production et la consommations d'énargies et propose un scénario pour les années à venir, axé sur trois principes : sobriété, efficacité et énergies renouvelables.
Leur cheval de bataille n'est pas la sortie du nucléaire, mais il apparaît qu'à terme ce n'est plus un mode de production nécessaire.
Le mieux est d'aller jetter un oeil sur le site et de lire le dossier en question :
Pour une copie par scp automatisée, il faut utiliser ssh-agent pour que l'authentification se fasse.
As-tu quelque chose de ce genre dans la procédure que tu utilises actuellement ?
Sinon, il faut se baser sur quelque chose de ce genre :
#!/bin/bash
# Transfert du fichier de sauvegarde vers
# une autre machine
AGENT_INFO=~/.agent-info; export AGENT_INFO
if [ -f "$AGENT_INFO" ]
then
. $AGENT_INFO
else
exit 1
fi
scp ~/fichier.tar.gz serveur.net:
Là où le bat blesse c'est qu'il faut lancer ssh-agent et il faut le faire de manière manuelle, une fois, généralement après le boot de la machine :
ssh-agent | head -2 > ~/.agent-info
source ~/.agent-info
ssh-add
C'est avec la commande 'ssh-add' que le mot de passe de la clé sera demandé, après la clé sera conservée en mémoire par ssh-agent et les transferts pourront passer.
# Réponse sommaire
Posté par Ellendhel (site web personnel) . En réponse au message VLAN. Évalué à 1.
Tout dépend de la marque et du modèle de ton commutateur.
Si oui, PC2 doit pouvoir communiquer avec les 2 autres machines non ? Comment mettre en place cette conf ?
Il faut faire du routage. Si c'est pour quelques postes en réseau domestique, du routage statique peut convenir je pense.
Dois je forcement avoir des sous reseaux differents pour chaque VLAN cree ?
Les paramètres essentiels sont le numéro du réseau et son masque :
Vlan 1 : 192.168.1.0 masque : 255.255.255.0
Vlan 2 : 192.168.2.0 masque : 255.255.255.0
À partir de là tu dois définir une passerelle qui connaisse chacun des réseaux et t'en servir pour faire communiquer les machines d'un côté vers l'autre.
[^] # Re: L'offre inclut du support ?
Posté par Ellendhel (site web personnel) . En réponse au journal Dell propose des logiciels libres.... Évalué à 2.
Mais on peut très bien supposer que les logiciels soient fournis à titre gratuit et que le coût ne correspond qu'à l'installation des logiciels.
L'encadré se termine par "Pour plus d'informations, contactez nous" mais je ne le ferais sûrement pas. D'une part je n'ai pas besoin de contact commercial supplémentaire, d'autre part le service ne m'intéresse pas, les logiciels en question étant déjà installés sur mes postes depuis belle lurette.
[^] # Re: N'importe quoi...
Posté par Ellendhel (site web personnel) . En réponse au journal Dell propose des logiciels libres.... Évalué à 2.
Ce n'est pas précisé, mais effectivement ce doit être ça.
Le prix du pack correspond peut être à l'installation, voir l'assistance, de tout ça.
<second degré>
Je vais faire payer mes utilisateurs maintenant que je peux m'aligner sur les tarifs de la concurrence...
</second degré>
[^] # Re: bof
Posté par Ellendhel (site web personnel) . En réponse au message Ubuntu chez DELL en France, demain 08 août 2007 ???. Évalué à 2.
Il y a un petit lien "Commentaires" en bas à droite où on peut le signaler (pour ma part c'est fait).
[^] # Re: Et alors ?
Posté par Ellendhel (site web personnel) . En réponse au journal Microsoft vous aime.. Évalué à 3.
Ce serait une obligation morale plus qu'autre chose.
M'est avis que dans l'esprit, les licences libres ont surtout été prévue pour être appliquée envers des individus, pour qui le "levier moral" peut effectivement jouer (et encore pas à chaque fois).
Par contre de la part d'une entreprise (Microsoft, Oracle ou que sais-je) il ne faut pas s'attendre à grand chose comme sentiment de ce genre.
[^] # Re: Le piratage, c'est mal !
Posté par Ellendhel (site web personnel) . En réponse au journal Notre bien aimé président veut protéger la culture. Évalué à 2.
Réponse demain !
# Quelques titres...
Posté par Ellendhel (site web personnel) . En réponse au message Press Linux. Évalué à 2.
- Le système Linux
http://www.oreilly.fr/catalogue/2841773191
Sûrement le plus complet (voir la table des matières).
- Linux précis et concis
http://www.oreilly.fr/catalogue/2841773922
Un petit memento des commandes les plus courantes, ce qui peut éviter d'ingurgiter directement des pages de man. Par contre il n'est pas particulièrement orienté administration système.
- Les clés de l'administration système sous Linux
http://www.oreilly.fr/catalogue/284177435X
Plus récent, je n'ai pas encore d'avis précis dessus, mais il semble destiné aux débutants.
Il y a également pas mal de littérature chez Eyrolles (collection Les cahiers de l'admin entre autre) mais je ne les connais pas.
# Mauvaise méthode...
Posté par Ellendhel (site web personnel) . En réponse au message pb samba. Évalué à 1.
Je ne sais pas quelle procédure, documentation ou tutoriel tu as suivi mais il n'y a pas besoin de tripoter fstab pour déclarer un partage Samba, bien au contraire.
Reprenons au début, as-tu un fichier smb.conf et à quoi ressemble t-il ? Que veux-tu partager et comment ?
À toute fin utile, il est toujours conseillé de consulter la documentation officielle (en anglais).
Un guide de démarrage rapide :
http://us1.samba.org/samba/docs/man/Samba-HOWTO-Collection/F(...)
[^] # Re: Mail privé
Posté par Ellendhel (site web personnel) . En réponse au journal Protéger sa vie privée dans le domaine informatique. Évalué à 4.
L'un des principes en cryptographie veut justement que l'on crypte l'ensemble de ses communications, afin d'avoir un "flux continu".
Dans le cas où l'on est (ou se sent) espionné, le fait de ne crypter que les messages "importants" facilite beaucoup le travail des chinois du FBI : ils savent qu'il faudra passer du temps sur un message qui a de la valeur, alors qu'en ayant un flux continu, il faut un effort continu pour un résultat qui n'en vaut pas systématiquement la peine.
Et le problème pour le mail, c'est qu'il ne suffit pas de crypter ses messages, il faut encore que les interlocuteurs aient compris l'intérêt de la démarche et le fonctionnement de la chose.
# Double demarrage ou machine virtuelle
Posté par Ellendhel (site web personnel) . En réponse au message PC portable Windows Vista vers Linux debian ubuntu : possible ?. Évalué à 4.
- tu peux garder Microsoft Windows installé sur ta machine et avoir Linux installé en double amorçage (dual-boot). Cela permet d'éviter de se retrouver bloqué en cas de matériel non supporté / logiciel incompatible / pas de bol.
La plupart des distributions récentes sont capables de gérer cela lors de l'installation il me semble (à vérifier) [1] [2]
- tu peux aussi décider d'installer Linux puis installer un logiciel de virtualisation pour avoir accès à un système Windows.
Il existe plusieurs logiciels de ce genre, le plus connu est VMWare (propriétaire, bien que gratuit) mais tu peux regarder du côté de Virtualbox [3] [4].
- pour ce qui est du support de ton ordinateur portable, tu peux consulter le site Linux on Laptops selon le fabriquant et le modèle [5]
[1] http://doc.ubuntu-fr.org/installation/dual_boot
[2] http://doc.ubuntu-fr.org/installation/vista_ubuntu
[3] http://www.virtualbox.org/
[4] http://doc.ubuntu-fr.org/virtualbox
[5] http://www.linux-laptop.net/
[^] # Re: .
Posté par Ellendhel (site web personnel) . En réponse au message Ghost à chaud sous linux. Évalué à 1.
http://clonezilla.sourceforge.net/
[^] # Re: .
Posté par Ellendhel (site web personnel) . En réponse au message Ghost à chaud sous linux. Évalué à 1.
[^] # Re: .
Posté par Ellendhel (site web personnel) . En réponse au message Ghost à chaud sous linux. Évalué à 1.
Norton Ghost est surtout prévu pour les machines sous Microsoft Windows et dispose de fonctions qui à ma connaissance ne sont pas équivalente avec des logiciels libres (G4U http://www.feyrer.de/g4u/ par exemple) telles que la diffusion vers plusieurs postes en multicast et le paramétrage automatique post-clonage.
Dès que je peux remplacer Norton Ghost par un équivalent libre, je le fais sans attendre !
[^] # Re: .
Posté par Ellendhel (site web personnel) . En réponse au message Ghost à chaud sous linux. Évalué à 1.
[^] # Re: MAJ
Posté par Ellendhel (site web personnel) . En réponse à la dépêche Par un beau jour d'été, Slackware 12.0 prend l'air.. Évalué à 1.
Donc, dans le doute je lance un "./configure && make && make install" et je regarde si cela passe...
Dans certains cas le ./configure est relativement bavard pour trouver de quoi il s'agit..
Si c'est bon, tant mieux, si non un éventuel mail aux développeurs ou je me lance dans la recherche d'un logiciel équivalent mieux documenté...
[^] # Re: MAJ
Posté par Ellendhel (site web personnel) . En réponse à la dépêche Par un beau jour d'été, Slackware 12.0 prend l'air.. Évalué à 1.
Lire systématiquement les fichiers README et INSTALL qui sont normalement avec les sources d'un logiciel et qui indiquent les dépendances nécessaires.
J'ai pratiqué cela pour avoir le support de Gpg dans Sylpheed (ce qui nécessite les librairies gpgme et libgpg-error) : les indications étaient données dans les fichiers texte, il n'y avait qu'à 'bêtement' suivre la documentation.
Cela dit, fini ce genre de choses avec la Slack 12, les librairies en question sont fournies.
[^] # Re: Alors
Posté par Ellendhel (site web personnel) . En réponse au journal admin.1and1.fr vs adsl.free.fr. Évalué à 2.
Dans le port d'Amsterdam, y a des marins qui chantent, ...
J. Brel
# Pas de réponse, mais un complément de références...
Posté par Ellendhel (site web personnel) . En réponse au journal La cryptologie (enfin?) encadrée (?) en France. Évalué à 4.
Serveur Thématique Sécurité des Systèmes d'Information
http://www.ssi.gouv.fr/fr/index.html
Réglementation de la cryptologie
http://www.ssi.gouv.fr/fr/reglementation/index.html#crypto
Tableau de synthèse
http://www.ssi.gouv.fr/fr/reglementation/regl_crypto.html
[^] # Re: Peu importe
Posté par Ellendhel (site web personnel) . En réponse au message DUT Informatique. Évalué à 1.
Diantre. Des havrais.
J'y étais aussi peu de temps avant en année spéciale (1998/1999) ; d'ailleurs mon binôme traine aussi par ici.
[^] # Re: Le nucléaire
Posté par Ellendhel (site web personnel) . En réponse au journal Faut-il sortir du nucléaire pour être écologique ?. Évalué à 3.
- ne pas émettre de CO2
- permettre une indépendance énergétique
Sauf que le minerai d'uranium n'est plus extrait dans nos contrées, mais en Afrique (et je présume que les conditions n'y sont pas idéales)
Source : Wikipédia http://fr.wikipedia.org/wiki/Uranium#Gisements_et_exploitati(...)
À rappeller aussi que les réserves de minerai sont estimées entre 50 et 80 ans de consommation au niveau actuel, si ma mémoire est bonne.
# Scénario Negawatt
Posté par Ellendhel (site web personnel) . En réponse au journal Faut-il sortir du nucléaire pour être écologique ?. Évalué à 4.
L'association Negawatt a planché sur la question de la production et la consommations d'énargies et propose un scénario pour les années à venir, axé sur trois principes : sobriété, efficacité et énergies renouvelables.
Leur cheval de bataille n'est pas la sortie du nucléaire, mais il apparaît qu'à terme ce n'est plus un mode de production nécessaire.
Le mieux est d'aller jetter un oeil sur le site et de lire le dossier en question :
http://www.negawatt.org/
http://www.negawatt.org/telechargement/Scenario%20nW2006%20S(...)
# Commande tr
Posté par Ellendhel (site web personnel) . En réponse au message Changer la n eme lettre d'une ligne.. Évalué à 1.
[^] # Re: wmaker
Posté par Ellendhel (site web personnel) . En réponse au message Gestionaire de bureau super ligth pour server. Évalué à 2.
http://dockapps.org/
http://www.linuks.mine.nu/cgi-bin/da.sh
http://www.cs.mun.ca/~gstarkes/wmaker/dockapps/
# Pour répondre à la question "de base"
Posté par Ellendhel (site web personnel) . En réponse au message supprimer un CRON. Évalué à 1.
crontab -e
Cela lance l'éditeur défini par défaut (soit Vi, soit celui indiqué par la variable VISUAL).
# Identification par clé
Posté par Ellendhel (site web personnel) . En réponse au message probleme avec cron. Évalué à 1.
As-tu quelque chose de ce genre dans la procédure que tu utilises actuellement ?
Sinon, il faut se baser sur quelque chose de ce genre :
#!/bin/bash
# Transfert du fichier de sauvegarde vers
# une autre machine
AGENT_INFO=~/.agent-info; export AGENT_INFO
if [ -f "$AGENT_INFO" ]
then
. $AGENT_INFO
else
exit 1
fi
scp ~/fichier.tar.gz serveur.net:
Là où le bat blesse c'est qu'il faut lancer ssh-agent et il faut le faire de manière manuelle, une fois, généralement après le boot de la machine :
ssh-agent | head -2 > ~/.agent-info
source ~/.agent-info
ssh-add
C'est avec la commande 'ssh-add' que le mot de passe de la clé sera demandé, après la clé sera conservée en mémoire par ssh-agent et les transferts pourront passer.