Henry-Nicolas Tourneur a écrit 401 commentaires

  • [^] # Re: Je ne réponds pas à la question mais...

    Posté par  (site web personnel) . En réponse au message HTML 2 PDF : utilisation de la librairie. Évalué à 1.

    Ok j'ai trouvé, c'est bon, il gère le css. C'était une question de lien absolu / relatif, évidemment chez moi le fichier ./kernel.css n'existait pas !

    Merci beaucoup, ça à l'air de bien marcher.
  • [^] # Re: Je ne réponds pas à la question mais...

    Posté par  (site web personnel) . En réponse au message HTML 2 PDF : utilisation de la librairie. Évalué à 1.

    Ca marche effectivement assez bien, je lance le binaire via un appel system dans une page php. J'ai du un peu chipoté le configure pour qu'il n'aille pas chercher dans /usr/share/data vu que l'hébergeur ne permettra pas cela. Il me reste juste un petit détail : supposons que je veuille crée un pdf pour la home page de kernel.org :

    nicolas@Virgil:~/html2pdf$ ./htmldoc --webpage -f test.pdf http://www.kernel.org
    ERR005: Unable to read stylesheet "stylesheet" - No such file or directory
    PAGES: 5
    BYTES: 319300


    Il ne parviens pas à lire stylesheet, c'est génant parce-que je n'ai plus de support du css et ça casse un peu la mise en page.

    Une idée ?
  • [^] # Re: Suppression du mode veille du screen

    Posté par  (site web personnel) . En réponse au message [X-Window] Suppression du mode veille du screen. Évalué à 1.

    Ben pas vraiment.
    1° Tu regarde pas un DVD en console
    2° Sous X, un lecteur vidéo potable a la capacité de désactiver le screensaver le temps de la lecture (automatiquement), donc pas besoin de désactiver quoi que ce soit.
  • [^] # Re: Kconfig, notre ami

    Posté par  (site web personnel) . En réponse au message SCSI_WAIT_SCAN et le .22. Évalué à 1.

    J'ai trouvé pourquoi menuconfig ne m'affiche pas cette entrée !
    Après le tristate, il faut une chaine de caractères qui sera utilisée lors de l'affichage de l'entrée dans menuconfig (et les autres aussi je suppose).
  • [^] # Re: Kconfig, notre ami

    Posté par  (site web personnel) . En réponse au message SCSI_WAIT_SCAN et le .22. Évalué à 1.

    Ok merci pour l'astuce. Ceci dit, ça ne me dit pas pourquoi je ne vois pas l'entrée dans mon menuconfig (pas moyen de désélectionner le module via le menuconfig car il n'apparait pas).
  • [^] # Re: pourquoi ?

    Posté par  (site web personnel) . En réponse au message SCSI_WAIT_SCAN et le .22. Évalué à 1.

    Ben pour moi, quelque chose qui ne doit pas être désactiver (donc indispensable) devrait être en dur plutôt non ?

    En fait ici j'étais surpris de ne pas avoir la possibilitée de changer la configuration (l'entré n'est pas présente dans menuconfig) or il n'existe, à ma connaissance pas de module qu'on ne puisse désactiver. Donc j'étais surpris de voire ce nouveau module lors de ma compilation et je voulais savoir comment faire pour le retirer vu qu'il ne s'affiche pas dans menuconfig.
  • [^] # Re: Pour les Bordures...

    Posté par  (site web personnel) . En réponse au message Pas de décoration de fenêtre avec compiz / kde / twinview. Évalué à 1.

    J'avais déjà le paquet compiz-kde.
    Par contre, même si je tape kde-window-decorator après le compiz --replace, ça ne change rien. À noter que compiz --replace me donne ceci :
    GLX_EXT_texture_from_pixmap is available with direct rendering.
  • # Pour l'avoir testé ...

    Posté par  (site web personnel) . En réponse à la dépêche AJAX Chat Engine a besoin de vous. Évalué à 0.

    C'est franchement pas mal mais deux petits points négatifs :

    1° La fenêtre du chat devrait pouvoir être plus grande. Le temps de taper son message, c'est limite si on doit pas scroller pour lire les autres, et ça quand on est que 10, alors ce que ça donnera à 50 ou plus ...

    2° Quand on tape un message, la fenêtre d'édition est petite aussi, on peu à peu près taper 8 - 9 mots, si on veut dire qq chose d'un peu consistant, on voit plus l'entierté du message, fin bon, ça ces pas trop trop grave, c'est moi génant que 1°

    Sinon c'est assez chouette à utiliser.
  • [^] # Re: .

    Posté par  (site web personnel) . En réponse au message Utilisation d'ipv6 à domicile.. Évalué à 1.

    Ok merci pour ta réponse.
    Cela veut-il dire également que tout les équipements et configuration devront évoluer d'un coup lorsqu'on voudra mettre ipv6 en place ?
  • [^] # Re: Je ne sais pas comment faire autrement

    Posté par  (site web personnel) . En réponse au message Optimisation de la récursivité. Évalué à 1.

    Est-ce possible de faire cela pour stocker les adresses de retour dans les fonctions lors de la récursivité ?, adresses normalement sotckées sur la pile.
  • [^] # Re: Je ne sais pas comment faire autrement

    Posté par  (site web personnel) . En réponse au message Optimisation de la récursivité. Évalué à 1.

    Ce que je voulais dire c'est que l'algoirthme itératif équivalent me semble plus performant, il permet d'éviter de stocker toutes les adresses de retour sur la pile. Etant donné que je n'arrive pas à passer de l'un à l'autre et que l'algorithme récursif est, me semble-t'il, assez clair, je me demandais s'il n'y a pas moyen de stocker les adresses de retour dans la cache du processeur, si oui auriez-vous quelques indications ?
  • [^] # Re: Je ne sais pas comment faire autrement

    Posté par  (site web personnel) . En réponse au message Optimisation de la récursivité. Évalué à 1.

    Et il n'y a pas moyen de stocker ça dans une mémoire plus rapide ? Comme la cache de mon processeur par exemple ?
  • [^] # Re: Redirection

    Posté par  (site web personnel) . En réponse au message bloquer les scans à la nmap avec iptables.. Évalué à 1.

    Si je parviens à détecter le scan, pourquoi ne pas droper ? A moins que suite au drop nmap ne relance un autre scan d'une autre manière que je ne détecte pas (tandisque dans le cas du forwarding, il serait simplement trompé). Ai-je vu juste ? Si oui tu peut me dire comment faire cett redirection ?
  • [^] # Re: RE bloquer les scans à la nmap avec iptables.

    Posté par  (site web personnel) . En réponse au message bloquer les scans à la nmap avec iptables.. Évalué à 1.

    Je ne bloque pas les icmp mais je met simplement une limite dessus.
  • [^] # Re: RE bloquer les scans à la nmap avec iptables.

    Posté par  (site web personnel) . En réponse au message bloquer les scans à la nmap avec iptables.. Évalué à 1.

    La règle je l'avais déjà, meme avec -j BLOCK, ça n'empeche pas nmap de scanner. Sinon pour l'IDS, tu as une recommendation particulière ?
  • [^] # Re: sympa

    Posté par  (site web personnel) . En réponse au message Liste de difusion. Évalué à 1.

    Ok pour l'import mais dans ce cas ci, il faudrait que le client est carement (c'est ce qu'il veut) un bouton parcourir qui lui permette d'envoyer directement le fichier excel et que l'interface se débrouille avec. Donc le csv n'est pas une solution pour eux.
  • [^] # Re: Postfix & Qmail

    Posté par  (site web personnel) . En réponse au message MTA libre le plus performant.. Évalué à 1.

    Merci de l'info. En fait je voudrais surtout me faire une idée, un ordre de grandeur, est-ce que le fait de vouloir envoyer 2000 mails en 2 minutes est réaliste ? (est-ce faisable, est-ce que c'est dans l'ordre de grandeur des capacités de postfix ?)

    Sinon je ne sais pas non plus ce que je vais enployer comme liste de diffusion les critères de choix étant :

    1° elle doit avoir une interface web.
    2° elle doit permettre l'importation de compte directement depuis des fichiers excel, ods ou csv (au choix).
    3° Ben vu que postfix semble être le meilleur, de préférence fonctionner avec postfix.
  • # usbmount !

    Posté par  (site web personnel) . En réponse au message Monter tous les "usb mass storage device" sur le même point. Évalué à 1.

    en plus d'udev hal et dbus, j'utilise aussi usbmount qui est un ensemble de règle udev dédiées exlusivement au montage de clé usb. C'est assez facilement utilisable via la configuration du fichier /etc/usbmount/...
  • # pb de reconnaissance de souris avec Xorg sous Etch

    Posté par  (site web personnel) . En réponse au message pb de reconnaissance de souris avec Xorg sous Etch. Évalué à 1.

    J'ai eu la même chose, si tu as commis la même erreur que moi, c'est réparrable facilement.

    La mise à jour vers Etch ne met pas à jour ton kernel vu qu'il s'agit d'un autre paquet. Donc tu es toujours en 2.6.8 (sauf opération manuelle) or udev, lui s'est bien mit à jour. La version actuelle d'udev nécessite un kernel >= 2.6.15 je pense. Donc si udev ne se lance pas, impossible de trouver ta souris (pas de /dev/input/mice crée) donc xorg ne veut pas se lancer.

    Solution : installe le kernel .18 des dépots debian (ou un autre kernel mais au moins >= 2.6.15)
  • # installer un pare feu

    Posté par  (site web personnel) . En réponse au message debian 3.1: installer un pare feu. Évalué à 2.

    Je n'ai pas la prétention d'être un expert ern sécurité mais néanmoins, je me suis déjà intéressé au sujet, je vais donc te passer le script que j'emploie.

    En premier lieu, un conseil : ton script, lance-le via les directives post-down et pre-up dans ton fichier /etc/network/interfaces. Cela te permettera d'avoir un firewall fonctionnel avant que n'importe quel service soit lancé.

    Ensuite voici mon script (un peut plus long)

    #!/bin/sh

    # Début configuration
    ICMP_PER_SEC=5 # Nombre max d'icmp par seconde
    SCAN_PER_SEC=5 # Nombre max de scan de port par seconde
    WAN_INTERFACE="eth0" # Interace(s) pour le wan (wired area network) : zone externe
    LAN_INTERFACE="eth1" # Interface(s) pour le lan (Local area network) : zone interne
    LOCAL_NETWORK="192.168.8.0/255.255.255.0" # Adresses du reseau local
    LOCAL_BROADCAST="192.168.8.255" # Adresse locale de broadcast
    LOG_PREFIX='[iptables DROP]' # Tag à ajouté lors du log de paquet droppé
    # Fin configuration

    init()
    {
    if [ `whoami` != "root" ]
    then
    echo "Vous devez être root pour éxecuter ce script"
    exit 1
    fi
    # D'abord charger les modules nécessaires : dépend du kernel
    # Réinitialisation
    iptables -F # Supprime les chaînes de la table filter (INPUT, FORWARD et OUTPUT)
    iptables -X # Supprime les chaînes personnelles de la table filter
    iptables -t nat -F # Supprime les chaînes de la table nat (PREROUTING, OUTPUT et POSTROUTING)
    iptables -t nat -X # Supprime les chaînes personnelles de la table nat
    }

    start()
    {
    init
    # Politique par défaut
    iptables -P INPUT DROP
    iptables -P OUTPUT DROP
    iptables -P FORWARD DROP

    # Définition du comportement géneral de netfilter
    echo 1 > /proc/sys/net/ipv4/ip_forward # Active le forwarding des ip
    echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts # Refuse l'icmp broadcasting
    echo 0 > /proc/sys/net/ipv4/conf/all/accept_redirects # Refuse les redirections (protection contre les attaques mim) : changement de route
    echo 1 > /proc/sys/net/ipv4/icmp_ignore_bogus_error_responses # Ignorer les paquets icmp invalide
    echo 0 > /proc/sys/net/ipv4/conf/all/accept_source_route # Refuse le routage par la source
    echo 1 > /proc/sys/net/ipv4/conf/all/log_martians # Log des martiens activé
    echo 1 > /proc/sys/net/ipv4/conf/all/rp_filter # Activation du filtre rp (protection contre ip spoofing)
    echo 1 > /proc/sys/net/ipv4/tcp_syncookies # Protection contre les syn flood
    echo 0 > /proc/sys/net/ipv4/tcp_timestamps # Suppression des timestamps

    # Evite quelques DOS avec des limites temporelles
    echo 60 > /proc/sys/net/ipv4/tcp_fin_timeout
    echo 1800 > /proc/sys/net/ipv4/tcp_keepalive_time
    echo 1 > /proc/sys/net/ipv4/tcp_window_scaling
    echo 0 > /proc/sys/net/ipv4/tcp_sack
    echo 1280 > /proc/sys/net/ipv4/tcp_max_syn_backlog

    # Gestion de la chaine INPUT
    iptables -A INPUT -m state --state INVALID -j DROP
    iptables -A INPUT -i lo -s 127.0.0.1 -d 127.0.0.1 -j ACCEPT # Autoriser la communicatio sur lo
    iptables -A INPUT -i $WAN_INTERFACE -s $LOCAL_NETWORK -j DROP # Refuse tous paquets depuis l'extérieur prétendant être du réseau interne.
    iptables -A INPUT -p icmp -d $LOCAL_BROADCAST -j DROP # Refuse le ping sur une adresse de broadcast
    iptables -A INPUT -i $WAN_INTERFACE -p icmp --icmp-type echo-request -j DROP # Refuse les pings de l'extérieur
    iptables -A INPUT -p icmp --icmp-type echo-request -m limit --limit $ICMP_PER_SEC/s -j ACCEPT # Nombre de ping accepté par sec.
    iptables -A INPUT -s $LOCAL_NETWORK -j ACCEPT # Accepte les paquets du reseau local
    iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT # Autoriser le trafic local

    # Gestion de la chaine FORWARD
    iptables -A FORWARD -m state --state INVALID -j DROP
    iptables -A FORWARD -p icmp --icmp-type echo-request -o $LAN_INTERFACE -j DROP # Refuser les pings externes vers le reseau local
    iptables -A FORWARD -p tcp --tcp-flags SYN,ACK,FIN,RST RST -m limit --limit $SCAN_PER_SEC/s -j ACCEPT # Protection contre les scans de ports
    iptables -A FORWARD -s $LOCAL_NETWORK -j ACCEPT # Autoriser le trafic local
    iptables -A FORWARD -d $LOCAL_NETWORK -m state --state RELATED,ESTABLISHED -j ACCEPT

    # Activation du routage / masquerade
    iptables -t nat -A POSTROUTING -o $WAN_INTERFACE -j MASQUERADE

    iptables -A OUTPUT -m state --state INVALID -j DROP
    # Autorise l'ouverture de connexion vers l'extérieur
    iptables -A OUTPUT -m state --state NEW,RELATED,ESTABLISHED -j ACCEPT

    # Loggé tout ce qui est droppé
    iptables -A INPUT -j LOG --log-prefix "$LOG_PREFIX"
    iptables -A OUTPUT -j LOG --log-prefix "$LOG_PREFIX"
    iptables -A FORWARD -j LOG --log-prefix "$LOG_PREFIX"
    }

    stop()
    {
    init
    # Politique par défaut : tout accepter ! Dangereux !
    iptables -P INPUT ACCEPT
    iptables -P OUTPUT ACCEPT
    iptables -P FORWARD ACCEPT
    # Activation du routage / masquerade
    iptables -t nat -A POSTROUTING -o $WAN_INTERFACE -j MASQUERADE
    }


    case $1 in
    start)
    start
    ;;
    stop)
    stop
    ;;
    restart)
    stop
    start
    ;;
    *)
    echo "Usage : $0 {start | stop | restart}"
    exit 1
    ;;
    esac

    exit 0


    Voila déjà une bonne base de travail.
  • [^] # Re: Voilà

    Posté par  (site web personnel) . En réponse au message Amélioration de règle udev existante.. Évalué à 1.

    Ben oui, mais ce serial ne passe pas, je ne sais pas pourquoi !
    J'ai déjà essayé toutes les combinaisons possibles, avec espace, sans espace; ça ne marche pas !
  • [^] # Re: Voilà

    Posté par  (site web personnel) . En réponse au message Amélioration de règle udev existante.. Évalué à 1.

    Ben non ça marche pas, il veut toujours pas du serial.

    Juste pour question, ou as tu trouvé ce serial vu qu'il n'est pas dans les infos que j'obtient avec udev !
  • [^] # Re: AMHA

    Posté par  (site web personnel) . En réponse au message fsck d'un disque dur usb au boot.. Évalué à 1.

    Ok c'est bon, sauf qu'il faut faire ça dans l'autre sens.

    fsck dit qu'il ne faut pas checker une partition monter sous peine de grave pertes / corruptions des données.

    Merci pour l'aide.
  • [^] # Re: AMHA

    Posté par  (site web personnel) . En réponse au message fsck d'un disque dur usb au boot.. Évalué à 1.

    Je ne peut pas employer PROGRAM !

    Selon ce lien :

    Do not confuse this with the PROGRAM functionality described above. PROGRAM is used for running programs which produce device names (and they shouldn't do anything other than that). When those programs are being executed, the device node has not yet been created, so acting upon the device in any way is not possible.


    Autrement dit, je ne peut pas employé de mount dans PROGRAM, vu que le device node n'est pas encore crée.
  • [^] # Re: AMHA

    Posté par  (site web personnel) . En réponse au message fsck d'un disque dur usb au boot.. Évalué à 1.

    Et comment peut-on forcer le check avec udev ?
    J'ai deja essayé un RUN="..." mais le problème c'est que dans RUN je monte deja /dev/maxtor1 donc j'ai essayé RUN="fsck.ext3 /dev/maxtor1 mount ..."
    mais il en veut pas, y a t'il autre chose ?