Ellendhel a écrit 943 commentaires

  • # Réponse sommaire

    Posté par  (site web personnel) . En réponse au message VLAN. Évalué à 1.

    Est il possible de definir 2 VLANs sur le mm port.

    Tout dépend de la marque et du modèle de ton commutateur.

    Si oui, PC2 doit pouvoir communiquer avec les 2 autres machines non ? Comment mettre en place cette conf ?

    Il faut faire du routage. Si c'est pour quelques postes en réseau domestique, du routage statique peut convenir je pense.

    Dois je forcement avoir des sous reseaux differents pour chaque VLAN cree ?

    Les paramètres essentiels sont le numéro du réseau et son masque :

    Vlan 1 : 192.168.1.0 masque : 255.255.255.0
    Vlan 2 : 192.168.2.0 masque : 255.255.255.0

    À partir de là tu dois définir une passerelle qui connaisse chacun des réseaux et t'en servir pour faire communiquer les machines d'un côté vers l'autre.
  • [^] # Re: L'offre inclut du support ?

    Posté par  (site web personnel) . En réponse au journal Dell propose des logiciels libres.... Évalué à 2.

    Ce n'est pas précisé (j'ai recopié l'encadré in-extenso, ce qui est assez maigre...) mais on peut le supposer : dans la brochure éducation Dell propose des conseils et des services complémentaires aux produits (même le recyclage d'anciens pc).

    Mais on peut très bien supposer que les logiciels soient fournis à titre gratuit et que le coût ne correspond qu'à l'installation des logiciels.

    L'encadré se termine par "Pour plus d'informations, contactez nous" mais je ne le ferais sûrement pas. D'une part je n'ai pas besoin de contact commercial supplémentaire, d'autre part le service ne m'intéresse pas, les logiciels en question étant déjà installés sur mes postes depuis belle lurette.
  • [^] # Re: N'importe quoi...

    Posté par  (site web personnel) . En réponse au journal Dell propose des logiciels libres.... Évalué à 2.

    pour les deux Macromedia, je doute que ça soit autre chose que les players (gratuits, eux aussi)

    Ce n'est pas précisé, mais effectivement ce doit être ça.

    Le prix du pack correspond peut être à l'installation, voir l'assistance, de tout ça.

    <second degré>
    Je vais faire payer mes utilisateurs maintenant que je peux m'aligner sur les tarifs de la concurrence...
    </second degré>
  • [^] # Re: bof

    Posté par  (site web personnel) . En réponse au message Ubuntu chez DELL en France, demain 08 août 2007 ???. Évalué à 2.

    Effectivement, c'est couillon...

    Il y a un petit lien "Commentaires" en bas à droite où on peut le signaler (pour ma part c'est fait).
  • [^] # Re: Et alors ?

    Posté par  (site web personnel) . En réponse au journal Microsoft vous aime.. Évalué à 3.

    j'appel ça du pillage que de reprendre le code et de même pas devoir diffuser la partie reprise, et de ne même pas devoir faire de retour...

    Ce serait une obligation morale plus qu'autre chose.

    M'est avis que dans l'esprit, les licences libres ont surtout été prévue pour être appliquée envers des individus, pour qui le "levier moral" peut effectivement jouer (et encore pas à chaque fois).

    Par contre de la part d'une entreprise (Microsoft, Oracle ou que sais-je) il ne faut pas s'attendre à grand chose comme sentiment de ce genre.
  • [^] # Re: Le piratage, c'est mal !

    Posté par  (site web personnel) . En réponse au journal Notre bien aimé président veut protéger la culture. Évalué à 2.

    Je me demande si s'applique aux albums de Britney Spears , c'est pas de la culture ça ?

    Réponse demain !
  • # Quelques titres...

    Posté par  (site web personnel) . En réponse au message Press Linux. Évalué à 2.

    Il y a plusieurs bouquins chez O'Reilly que je trouve intéressants ; ils permettent d'apprendre et servent de référence par la suite :

    - Le système Linux

    http://www.oreilly.fr/catalogue/2841773191

    Sûrement le plus complet (voir la table des matières).

    - Linux précis et concis

    http://www.oreilly.fr/catalogue/2841773922

    Un petit memento des commandes les plus courantes, ce qui peut éviter d'ingurgiter directement des pages de man. Par contre il n'est pas particulièrement orienté administration système.

    - Les clés de l'administration système sous Linux

    http://www.oreilly.fr/catalogue/284177435X

    Plus récent, je n'ai pas encore d'avis précis dessus, mais il semble destiné aux débutants.

    Il y a également pas mal de littérature chez Eyrolles (collection Les cahiers de l'admin entre autre) mais je ne les connais pas.
  • # Mauvaise méthode...

    Posté par  (site web personnel) . En réponse au message pb samba. Évalué à 1.

    je l'ai mis dans fstab comme ceci

    Je ne sais pas quelle procédure, documentation ou tutoriel tu as suivi mais il n'y a pas besoin de tripoter fstab pour déclarer un partage Samba, bien au contraire.

    Reprenons au début, as-tu un fichier smb.conf et à quoi ressemble t-il ? Que veux-tu partager et comment ?

    À toute fin utile, il est toujours conseillé de consulter la documentation officielle (en anglais).

    Un guide de démarrage rapide :

    http://us1.samba.org/samba/docs/man/Samba-HOWTO-Collection/F(...)
  • [^] # Re: Mail privé

    Posté par  (site web personnel) . En réponse au journal Protéger sa vie privée dans le domaine informatique. Évalué à 4.

    En même temps concernant le mail, à moins de crypter chaque mail avec gpg, les mails que tu envoient et reçoient circulent en clair

    L'un des principes en cryptographie veut justement que l'on crypte l'ensemble de ses communications, afin d'avoir un "flux continu".

    Dans le cas où l'on est (ou se sent) espionné, le fait de ne crypter que les messages "importants" facilite beaucoup le travail des chinois du FBI : ils savent qu'il faudra passer du temps sur un message qui a de la valeur, alors qu'en ayant un flux continu, il faut un effort continu pour un résultat qui n'en vaut pas systématiquement la peine.

    Et le problème pour le mail, c'est qu'il ne suffit pas de crypter ses messages, il faut encore que les interlocuteurs aient compris l'intérêt de la démarche et le fonctionnement de la chose.
  • # Double demarrage ou machine virtuelle

    Posté par  (site web personnel) . En réponse au message PC portable Windows Vista vers Linux debian ubuntu : possible ?. Évalué à 4.

    Quelques conseils ou idées :

    - tu peux garder Microsoft Windows installé sur ta machine et avoir Linux installé en double amorçage (dual-boot). Cela permet d'éviter de se retrouver bloqué en cas de matériel non supporté / logiciel incompatible / pas de bol.

    La plupart des distributions récentes sont capables de gérer cela lors de l'installation il me semble (à vérifier) [1] [2]

    - tu peux aussi décider d'installer Linux puis installer un logiciel de virtualisation pour avoir accès à un système Windows.

    Il existe plusieurs logiciels de ce genre, le plus connu est VMWare (propriétaire, bien que gratuit) mais tu peux regarder du côté de Virtualbox [3] [4].

    - pour ce qui est du support de ton ordinateur portable, tu peux consulter le site Linux on Laptops selon le fabriquant et le modèle [5]

    [1] http://doc.ubuntu-fr.org/installation/dual_boot
    [2] http://doc.ubuntu-fr.org/installation/vista_ubuntu
    [3] http://www.virtualbox.org/
    [4] http://doc.ubuntu-fr.org/virtualbox
    [5] http://www.linux-laptop.net/
  • [^] # Re: .

    Posté par  (site web personnel) . En réponse au message Ghost à chaud sous linux. Évalué à 1.

    Réponse à moi même, au vu d'un autre message dans le forum : voir aussi CloneZilla

    http://clonezilla.sourceforge.net/
  • [^] # Re: .

    Posté par  (site web personnel) . En réponse au message Ghost à chaud sous linux. Évalué à 1.

    Je ne connaissais pas, je note ça dans un coin et j'y jetterai un oeil attentif !
  • [^] # Re: .

    Posté par  (site web personnel) . En réponse au message Ghost à chaud sous linux. Évalué à 1.

    Pour un système Linux oui, c'est efficace.

    Norton Ghost est surtout prévu pour les machines sous Microsoft Windows et dispose de fonctions qui à ma connaissance ne sont pas équivalente avec des logiciels libres (G4U http://www.feyrer.de/g4u/ par exemple) telles que la diffusion vers plusieurs postes en multicast et le paramétrage automatique post-clonage.

    Dès que je peux remplacer Norton Ghost par un équivalent libre, je le fais sans attendre !
  • [^] # Re: .

    Posté par  (site web personnel) . En réponse au message Ghost à chaud sous linux. Évalué à 1.

    Un 'ghost' est effectivement une image système, du nom du principal logiciel propriétaire (Symantec Norton Ghost) pour effectuer ce genre d'opération ( http://jargonf.org/wiki/ghost ).
  • [^] # Re: MAJ

    Posté par  (site web personnel) . En réponse à la dépêche Par un beau jour d'été, Slackware 12.0 prend l'air.. Évalué à 1.

    Effectivemement, ils manquent parfois.

    Donc, dans le doute je lance un "./configure && make && make install" et je regarde si cela passe...

    Dans certains cas le ./configure est relativement bavard pour trouver de quoi il s'agit..

    Si c'est bon, tant mieux, si non un éventuel mail aux développeurs ou je me lance dans la recherche d'un logiciel équivalent mieux documenté...
  • [^] # Re: MAJ

    Posté par  (site web personnel) . En réponse à la dépêche Par un beau jour d'été, Slackware 12.0 prend l'air.. Évalué à 1.

    Est-ce que des utilisateurs de la Slackware ont un truc à eux pour faciliter ça ?

    Lire systématiquement les fichiers README et INSTALL qui sont normalement avec les sources d'un logiciel et qui indiquent les dépendances nécessaires.

    J'ai pratiqué cela pour avoir le support de Gpg dans Sylpheed (ce qui nécessite les librairies gpgme et libgpg-error) : les indications étaient données dans les fichiers texte, il n'y avait qu'à 'bêtement' suivre la documentation.

    Cela dit, fini ce genre de choses avec la Slack 12, les librairies en question sont fournies.
  • [^] # Re: Alors

    Posté par  (site web personnel) . En réponse au journal admin.1and1.fr vs adsl.free.fr. Évalué à 2.

    Sur certaines zones on est redirigé sur amsterdam, à partir de là on traverse toute l'europe et on arrive à bon port.

    Dans le port d'Amsterdam, y a des marins qui chantent, ...

    J. Brel
  • # Pas de réponse, mais un complément de références...

    Posté par  (site web personnel) . En réponse au journal La cryptologie (enfin?) encadrée (?) en France. Évalué à 4.

    Je ne me risquerai pas à expliquer les textes mais il existe des récapitulatifs qui sont peut-être (?) plus clair sur le site de la sécurité des systèmes d'information du gouvernement :

    Serveur Thématique Sécurité des Systèmes d'Information
    http://www.ssi.gouv.fr/fr/index.html

    Réglementation de la cryptologie
    http://www.ssi.gouv.fr/fr/reglementation/index.html#crypto

    Tableau de synthèse
    http://www.ssi.gouv.fr/fr/reglementation/regl_crypto.html
  • [^] # Re: Peu importe

    Posté par  (site web personnel) . En réponse au message DUT Informatique. Évalué à 1.

    En 2001-2003, c'est encore très récent. J'ai d'ailleurs connu la dernière année Laleu \o/

    Diantre. Des havrais.

    J'y étais aussi peu de temps avant en année spéciale (1998/1999) ; d'ailleurs mon binôme traine aussi par ici.
  • [^] # Re: Le nucléaire

    Posté par  (site web personnel) . En réponse au journal Faut-il sortir du nucléaire pour être écologique ?. Évalué à 3.

    Bref les avantages du nucléaire sont :
    - ne pas émettre de CO2
    - permettre une indépendance énergétique


    Sauf que le minerai d'uranium n'est plus extrait dans nos contrées, mais en Afrique (et je présume que les conditions n'y sont pas idéales)

    Source : Wikipédia http://fr.wikipedia.org/wiki/Uranium#Gisements_et_exploitati(...)

    À rappeller aussi que les réserves de minerai sont estimées entre 50 et 80 ans de consommation au niveau actuel, si ma mémoire est bonne.
  • # Scénario Negawatt

    Posté par  (site web personnel) . En réponse au journal Faut-il sortir du nucléaire pour être écologique ?. Évalué à 4.

    Pourrais-tu cher journal m'éclairer, si tu as des amis proches de ces partis et mouvements, m'expliquer ce qui est proposé pour une sortie définitive du nucléaire ? Cette idée est souvent annoncée mais jamais suffisement argumentée à mon goût.

    L'association Negawatt a planché sur la question de la production et la consommations d'énargies et propose un scénario pour les années à venir, axé sur trois principes : sobriété, efficacité et énergies renouvelables.

    Leur cheval de bataille n'est pas la sortie du nucléaire, mais il apparaît qu'à terme ce n'est plus un mode de production nécessaire.

    Le mieux est d'aller jetter un oeil sur le site et de lire le dossier en question :

    http://www.negawatt.org/

    http://www.negawatt.org/telechargement/Scenario%20nW2006%20S(...)
  • # Commande tr

    Posté par  (site web personnel) . En réponse au message Changer la n eme lettre d'une ligne.. Évalué à 1.

    À voir selon le contexte de ton script, mais la commande tr (translate) peut peut-être t'aider...
  • [^] # Re: wmaker

    Posté par  (site web personnel) . En réponse au message Gestionaire de bureau super ligth pour server. Évalué à 2.

  • # Pour répondre à la question "de base"

    Posté par  (site web personnel) . En réponse au message supprimer un CRON. Évalué à 1.

    Pour supprimer une tâche lancée automatiquement par cron il suffit de modifier le fichier crontab de l'utilisateur concerné.

    crontab -e

    Cela lance l'éditeur défini par défaut (soit Vi, soit celui indiqué par la variable VISUAL).
  • # Identification par clé

    Posté par  (site web personnel) . En réponse au message probleme avec cron. Évalué à 1.

    Pour une copie par scp automatisée, il faut utiliser ssh-agent pour que l'authentification se fasse.

    As-tu quelque chose de ce genre dans la procédure que tu utilises actuellement ?

    Sinon, il faut se baser sur quelque chose de ce genre :


    #!/bin/bash

    # Transfert du fichier de sauvegarde vers
    # une autre machine

    AGENT_INFO=~/.agent-info; export AGENT_INFO
    if [ -f "$AGENT_INFO" ]
    then
    . $AGENT_INFO
    else
    exit 1
    fi

    scp ~/fichier.tar.gz serveur.net:


    Là où le bat blesse c'est qu'il faut lancer ssh-agent et il faut le faire de manière manuelle, une fois, généralement après le boot de la machine :


    ssh-agent | head -2 > ~/.agent-info
    source ~/.agent-info
    ssh-add


    C'est avec la commande 'ssh-add' que le mot de passe de la clé sera demandé, après la clé sera conservée en mémoire par ssh-agent et les transferts pourront passer.