Obsidian a écrit 5299 commentaires

  • # Sous-domaine ?

    Posté par  . En réponse au message Fonctionnement des serveurs DNS. Évalué à 2.

    "toto" n'est pas un sous-domaine, c'est un nom de machine, et c'est effectivement le registrar qui tient cela. Heureusement d'ailleurs, autrement toutes les machines référencées par un nom devraient conserver leur port 53 ouvert !

    Si tu travailles en entreprise ou dans une école, tu peux la plupart du temps faire host -l domaine.com pour avoir la liste de toutes les correspondances connues. Un DNS n'est rien d'autre qu'un annuaire.

    C'est une erreur fréquente de croire que la notation pointée implique une récursion. Le point signifie simplement que l'on change d'entité. Celle-ci peut être de nature complètement différente de sa "mère". Et c'est même à mettre à bonne distance de la "notation décimale pointée" des adresses IP qui, elle, ne sert qu'à la lisibilité et ne signifie rien d'autre.

    D'autre part, il y a une césure nette entre ce qui relève du domaine et ce qui relève de l'hôte. Malheureusement, ce ne sont pas les points qui te permettent de déterminer sa position avec certitude. En général, il n'y en a qu'un seul entre le TLD et le sous-domaine (en fait, le nom de domaine proprement dit). Mais on a assisté à des catégorisations style domaine.tm.fr, qui rendent impossible une analyse formelle universelle d'une adresse sans connaitre la base.

    Par contre :

    - Tout ce qui relève du domaine est du ressort de l'ICANN, et est donc statique.
    - Tout ce qui est à gauche du nom de domaine est déposé chez ton registrar, même s'il y a des points à l'intérieur.

    Ensuite , ton registrar tient effectivement à jour un certain nombre de "champs" dans sa base, te concernant , notamment

    - Le champ "SOA" qui définit quelles sont les machines qui font autorité sur un réseau.
    - Le champ "MX" qui contient le ou les machines chargées du mail. En effet, quand tu écris à toto@monfournisseur.com. Tu ne précise jamais le nom de machine ! Essaie "host free.fr" et tu verras.

    Plus récemment, le champ "SRV", qui permet de faire la même chose que "MX" mais pour tous les services.

    Lorsque l'on dispose d'une plage d'adresses publiques à soi, il est fréquent que l'on soit aussi son propre registrar pour le domaine concerné. Donc, dans le cas de unexemple.com, il est normal, tu as atterri automatiquement sur leur DNS qui, par défaut, t'a renvoyé sa propre adresse uniquement pour pouvoir référencer une machine.

    http://fr.wikipedia.org/wiki/Nom_de_domaine
    http://fr.wikipedia.org/wiki/Domain_Name_System
  • [^] # Re: au hasard ...

    Posté par  . En réponse au message deux char pour faire un short. Évalué à 2.

    Sinon

    unsigned char test1, test2;
    unsigned short result = (((unsigned short)test1) <<8) | test2;


    Note le " | " à la place du place " + ".

    Je suis presque sûr que le C++ a transformé le "AA" en short signé devenu "FFAA", ce qui explique le -1 sur l'octet de poids fort, donc le "A9AA".

    Si l'on garde le code original, mais que l'on remplace + par | et que l'on arrive à FFAA, c'est que c'est ça.
  • [^] # Re: pg_hba.conf

    Posté par  . En réponse au message PostgreSQL : droits des utilisateurs.. Évalué à 2.

    Bonsoir,

    Maintenant, si tu veux restreindre l'accès à un seul utilisateur, tu peux le faire soit dans hba soit en grant/revoke connect.
    Sinon, GRANT/REVOKE sur ce qu'il faut.


    Mais ça, comme précisé, j'ai déjà essayé.

    Mais juste comme ça, tes gars, ils sont pas superuser par hasard ?


    Hélas non ! Je savais bien que j'avais oublié de préciser quelque chose d'ailleurs :-) Rien de tout ça. Mes users sont très ordinaires. Un \du+ et un SELECT * FROM pg_role; confirment ce fait.

    Pas non plus de role par défaut, ni de variables précises. Je ne comprend pas.

    Personne à part moi ne rencontre ce problème ?
  • [^] # Re: Comportement non défini en C

    Posté par  . En réponse au message deux char pour faire un short. Évalué à 3.

    Ce n'est pas le décalage qui est en cause ici, c'est le fait que test2 est signé, par défaut.
  • [^] # Re: au hasard ...

    Posté par  . En réponse au message deux char pour faire un short. Évalué à 5.

    A cause du bit de signe !

    Un char fait huit bits de large, donc :

    1) (test1 << 8) fait huit décalages sur un registre de huit bits, ce qui revient en principe à tous les faire sortir et donc ramener le registre à zéro. Le C++ fait donc soit un transtypage implicite à priori, soit une optimisation spécifique à l'architecture et au compilateur, comme stocker des char sur des long et faire de l'alignement sur des adresses multiples de 4. Mais bon, passons.

    2) Ce qui est surtout intéressant, c'est le bit de signe. 0x77, ça fait 119 en décimal et c'est un nombre positif. Par contre, sur huit bits signés, 0xaa, ça ne pas 170 mais -86 ! Comme tu utilises "+", tu obtiens une soustraction.

    Utilise "unsigned char" plutôt que char pour commencer.

    Ensuite, tu peux également utiliser une tableau "unsigned char tableau [2];" et déposer tes valeurs directement dedans avec tableau[0] et et tableau[1]. Au moins tu es sûr que tes valeurs sont concaténées en mémoire, et dans le bon ordre. Sachant cela, tu n'as plus qu'à les lire comme s'il s'agissait d'un short, en utilisant un transtypage (cast) :

    short result = *(short *)tableau;

    Ca peut être déroutant pour un coder de haut niveau, c'est la manière la plus naturelle de travailler pour le microprocesseur, qui ne fera aucune conversion dans le code final.

    Enfin, tu essaies d'être propre et portable, tu oublies la dernière proposition et tu fais man ntohs.

    Si tu veux que je développe, tu n'hésites pas.
  • [^] # Re: .

    Posté par  . En réponse au message BusyBox. Évalué à 6.

    Enfin, en même temps, il est quand même arrivé jusque sur LinuxFR ...
  • # Les etapes ?

    Posté par  . En réponse au message BusyBox. Évalué à 2.

    quelles sont les étapes pour que je puisse l'installer fans mon ordinateur qui a pour système d'exploitation Windows 2000


    Etape 1 : Virer Windows 2000
    Etape 2 : Installer Linux
    Etape 3 : Télecharger BusyBox
    Etape 4 : Lancer BusyBox

    Bon, sinon, tu peux toujours tenter de télécharger une Knoppix ou un live CD quelquonque, démarrer dessus et commencer directement à l'étape trois ou quatre.
  • # grep ?

    Posté par  . En réponse au message Chercher une chaine dans une sous chaine. Évalué à 6.

    echo "Chaine" | grep "sous-chaine"

    Ca marche avec tous les shells, au moins ...
  • [^] # Re: Merci

    Posté par  . En réponse au message Bugs dans g++ ?. Évalué à 2.

    Ton programme est sous quelle licence ?

    Si c'est en GPL, mets-le en ligne, on trouvera plus vite !
  • [^] # Re: typo

    Posté par  . En réponse à la dépêche Montrez-nous le code !. Évalué à 0.

    Voire même :

    insinuer être sûr -> insinuez être sûrs ...
  • # À coups de lance-serpent, ou ...

    Posté par  . En réponse au message impossibilité de deplacer des fichiers dans une partition. Évalué à 2.

    Posté par Tealc ...

    mais je n'arrive pas a ajouté des fichiers dans se dossier " écriture dans se dossier vous est interdit ". comment faire pour palier a se probléme


    Essaie d'ouvrir le DHD et de retirer les cristaux de contrôle. Dans 2 épisodes sur 3, ils résolvent le problème de cette façon ...
  • [^] # Re: Hum...

    Posté par  . En réponse au message force file system integrity check et mot de passe root. Évalué à 2.

    En précisant que non seulement on n'a pas besoin de monter un système de fichier pour lancer une vérif' dessus, mais qu'en réalité il ne faut surtout par le faire. D'ailleurs, fsck est assez éloquent lorsque quelqu'un essaie :-) :

    Either there is a bug in fsck or some bonehead (you!) is checking a live filesystem. Please report bugs in fsck to ...
  • # Catégorie d'utilisateur ?

    Posté par  . En réponse au message Quel cryptage, quel format?. Évalué à 6.

    mais comment ce fait t'il qu'il n'est pas possible de modifier sa catégorie d'utilisateur?


    C'est quoi une catégorie d'utilisateur ?

    Si par là tu entends « une gestion des droits à la Windows », avec des bricolages style utilisateur ordinaires, utilisateurs avec pouvoir, administrateurs, etc., oui, tu risques d'être un peu dépaysé (je considère pour la suite que c'est à ce que tu penses).

    D'une part, sous Unix, il n'y a pas trente-six niveaux d'accréditation initiaux : il y a root, et il y a les utilisateurs ordinaires. Le root a le droit de faire absolument tout ce qui lui plaît sans restriction (ce qui n'est même pas garanti avec l'administrateur Windows), jusqu'à démolir le système dans son intégralité si cela lui chante. Par contre, il ne peut y en avoir qu'un seul, et il porte forcément le numéro « 0 ». C'est d'ailleurs à ça qu'on le reconnaît. Cela fait donc deux bonnes raisons pour ne jamais travailler en temps normal sous le compte root. Il faut plutôt le considérer comme un pseudo-user, un peu comme Dieu qui s'incarne en homme quand il vient nous rendre visite sur Terre (c'est dire si ça doit arriver souvent :-).

    Par contre, la devise d'UNIX est « tout est fichier », du moins en principe parce que cela a tendance à se perdre. Cela veut dire que toutes les ressources de ton système sont visibles sur le système de fichiers. En particulier, tous tes périphériques sont visibles sous la forme de « fichiers spéciaux », tous situés en pratique sous /dev.

    S'il y a une entrée dans le catalogue du disque pour ces fichiers, ils ne vont cependant pas correspondre à une quantité de données sur les secteurs de ce disque, mais à un sous-programme du noyau pilotant le périphérique concerné. Ainsi, en lisant le contenu de /dev/hda, tu peux voir le contenu de ton disque secteur par secteur. Sur /dev/hdc, tu tombes généralement sur ton lecteur de CD et tu peux faire la même chose (et donc créer une image de disque ISO), etc.

    C'est déjà très fort en soi parce que cela te permet d'exploiter directement tous tes périphs avec de simples commandes shell. Là où ça devient génial, c'est que tu peux de cette manière accorder des droits d'exploitation de tes ressources à certains utilisateurs de la même façon que tu leur donnerait des droits d'accès à tes documents (read-only, read-write, execution, etc.).

    Dès lors, tu n'as plus besoin de catégories d'utilisateurs écrites en dur dans ton système. Il suffit de créer des groupes, y placer les fichiers spéciaux concernés ainsi que les répertoires de travail (/var/spool pour les imprimantes, par exemple), puis y inclure les utilisateurs à privilégier.

    Un exemple qui fut pertinent mais qui tombe un peu en désuétude aujourd'hui était la gestion des ports série, à l'époque où on les trouvait encore par deux sur toutes les machines, et le premier recevait la souris car toutes les cartes n'étaient pas équipées du port PS/2 (une horreur dans sa conception, soit dit en passant). Le second recevait donc généralement le modem.

    On pouvait légitimement souhaiter qu'un utilisateur de base puisse utiliser la souris mais pas le modem. Pour cela, il faut donc laisser un port série en libre usage, mais verrouiller l'autre. Autant que je sache, ce n'était pas faisable simplement sous Windows. Sous Linux, il suffisait de mettre /dev/ttyS0 dans un groupe et /dev/ttyS1 dans un autre.


    Pour le reste, tu as eu le temps de lire les pages de manuel proposées ci-dessus. Pour l'histoire, /etc/passwd contenait initialement toutes les infos des utilisateurs (nom, prénom, login, et shell de travail), y compris le mot de passe sous forme codée. À l'époque, c'était largement suffisant. Aujourd'hui, des mots de passe même codés peuvent être facilement cassés, même par force brute. On a donc gardé les infos utilisateurs dans /etc/passwd par compatibilité, mais on a déporté les mots de passe codés dans /etc/shadow.

    Dans le principe, c'est un codage à sens unique. On ne peut pas retrouver mathématiquement le mot de passe à partir de sa forme codée. Par contre, on peut coder ce que l'utilisateur tape et vérifier si cela concorde avec ce qui est enregistré.
  • [^] # Re: Et pour le lire ?

    Posté par  . En réponse au journal éloge au libre et au mouvement communautaire.. Évalué à 2.

    On précise quand même (pour la postérité du thread) que l'extrait a été diffusé hier soir ...
  • # Ton commentaire se blo

    Posté par  . En réponse au message aide pour clavier non reconnu.... Évalué à 2.

    Mais encore ?

    Il me semble que tu es au moins parvenu à écrire ce message ...
  • # Linux Distrib Chooser

    Posté par  . En réponse au message Cherche distribution Linux simple et puissante?. Évalué à 4.

    Essaie ceci :

    http://www.zegeniestudios.net/ldc/

    Ca fonctionne plutot bien pour les cas pas trop tordus. Sinon, la distrib idéale et universelle (newbie<->guru), ça n'existe pas.

    Je te suggère tout de même Ubuntu + Réglage des problèmes matos à la main. - A première vue - (j'insiste bien), il semble que c'est de cette manière que tu perdras le moins de temps.

    Qu'est-ce qui te bloque ?
  • # Normal

    Posté par  . En réponse au message crontab ne m'obeit pas!. Évalué à 5.

    crontab ne m'obeit pas !


    C'est normal : c'est un logiciel libre !

    (Je sors. -->[]).
  • # Jeunes enfants ?

    Posté par  . En réponse à la dépêche Bitfrost : Un nouveau modèle de sécurité. Évalué à 2.

    ...sera relié au réseau internet et sera utilisé par des jeunes enfants incapables de gérer une politique de sécurité


    Comprendre par là : jusqu'à l'âge de 28 ans environ ! :-)

    (pas taper, c'est vendredi après-tout ...)
  • [^] # Re: libre

    Posté par  . En réponse au journal Musique sans DRM == Musique libre ?!. Évalué à 9.

    A noter que le verbe "haïer" est libre aussi et peut être exploité sans octroi préalable d'une licence particulière ...
  • [^] # Re: email en "clair"...

    Posté par  . En réponse au journal Offre de stage à la Défense. Évalué à 3.

    Si, il va recevoir en plus les trolls de la Tribune ...
  • [^] # Re: Histoire de gagner du temps

    Posté par  . En réponse au journal Offre de stage à la Défense. Évalué à 5.

    Ca vaudrait le coup de faire un template sur Wikipédia, d'ailleurs ... {{Modèle:Stagiaire}} !

    Je pense que cela aurait beaucoup de succès ...
  • [^] # Re: Peut on passer à travers un proxy

    Posté par  . En réponse au journal Decrypthon ouvert aux particuliers !. Évalué à 2.

    Mais non, c'est pour faire tourner Seti@Home :)
  • [^] # Re: C'est prêt quand ?

    Posté par  . En réponse à la dépêche La conjugaison française libre. Évalué à 2.

    Je parlais du conjugueur.
  • [^] # Re: C'est prêt quand ?

    Posté par  . En réponse à la dépêche La conjugaison française libre. Évalué à 3.

    Il manquait pourtant, à mon goût, une application web permettant d'accéder, depuis n'importe quel navigateur, à un outil de conjugaison. J'ai alors décidé de créer sensmotdire, une application Apache/PHP/MySQL de conjugaison française utilisant la base de connaissance de verbiste.


    Précisement, ces mots manquent dans ta phrase.
    D'ailleurs, l'application a beau ne pas être libre, le site est quand même utilisable sans restriction.

    Tout ceci n'enlève rien à ton projet ...
  • # Un boys band.

    Posté par  . En réponse au message E17 ?. Évalué à 5.

    Accessoirement, dans les années 90, E17, c'était çà :

    http://fr.wikipedia.org/wiki/East_17
    http://east17.free.fr/
    http://www.caradisiac.com/php/fun_auto/stars/stars_243/east_(...)

    Mais sous Linux, généralement ça ressemble à ça :

    http://www.enlightenment.org/