"toto" n'est pas un sous-domaine, c'est un nom de machine, et c'est effectivement le registrar qui tient cela. Heureusement d'ailleurs, autrement toutes les machines référencées par un nom devraient conserver leur port 53 ouvert !
Si tu travailles en entreprise ou dans une école, tu peux la plupart du temps faire host -l domaine.com pour avoir la liste de toutes les correspondances connues. Un DNS n'est rien d'autre qu'un annuaire.
C'est une erreur fréquente de croire que la notation pointée implique une récursion. Le point signifie simplement que l'on change d'entité. Celle-ci peut être de nature complètement différente de sa "mère". Et c'est même à mettre à bonne distance de la "notation décimale pointée" des adresses IP qui, elle, ne sert qu'à la lisibilité et ne signifie rien d'autre.
D'autre part, il y a une césure nette entre ce qui relève du domaine et ce qui relève de l'hôte. Malheureusement, ce ne sont pas les points qui te permettent de déterminer sa position avec certitude. En général, il n'y en a qu'un seul entre le TLD et le sous-domaine (en fait, le nom de domaine proprement dit). Mais on a assisté à des catégorisations style domaine.tm.fr, qui rendent impossible une analyse formelle universelle d'une adresse sans connaitre la base.
Par contre :
- Tout ce qui relève du domaine est du ressort de l'ICANN, et est donc statique.
- Tout ce qui est à gauche du nom de domaine est déposé chez ton registrar, même s'il y a des points à l'intérieur.
Ensuite , ton registrar tient effectivement à jour un certain nombre de "champs" dans sa base, te concernant , notamment
- Le champ "SOA" qui définit quelles sont les machines qui font autorité sur un réseau.
- Le champ "MX" qui contient le ou les machines chargées du mail. En effet, quand tu écris à toto@monfournisseur.com. Tu ne précise jamais le nom de machine ! Essaie "host free.fr" et tu verras.
Plus récemment, le champ "SRV", qui permet de faire la même chose que "MX" mais pour tous les services.
Lorsque l'on dispose d'une plage d'adresses publiques à soi, il est fréquent que l'on soit aussi son propre registrar pour le domaine concerné. Donc, dans le cas de unexemple.com, il est normal, tu as atterri automatiquement sur leur DNS qui, par défaut, t'a renvoyé sa propre adresse uniquement pour pouvoir référencer une machine.
Maintenant, si tu veux restreindre l'accès à un seul utilisateur, tu peux le faire soit dans hba soit en grant/revoke connect.
Sinon, GRANT/REVOKE sur ce qu'il faut.
Mais ça, comme précisé, j'ai déjà essayé.
Mais juste comme ça, tes gars, ils sont pas superuser par hasard ?
Hélas non ! Je savais bien que j'avais oublié de préciser quelque chose d'ailleurs :-) Rien de tout ça. Mes users sont très ordinaires. Un \du+ et un SELECT * FROM pg_role; confirment ce fait.
Pas non plus de role par défaut, ni de variables précises. Je ne comprend pas.
1) (test1 << 8) fait huit décalages sur un registre de huit bits, ce qui revient en principe à tous les faire sortir et donc ramener le registre à zéro. Le C++ fait donc soit un transtypage implicite à priori, soit une optimisation spécifique à l'architecture et au compilateur, comme stocker des char sur des long et faire de l'alignement sur des adresses multiples de 4. Mais bon, passons.
2) Ce qui est surtout intéressant, c'est le bit de signe. 0x77, ça fait 119 en décimal et c'est un nombre positif. Par contre, sur huit bits signés, 0xaa, ça ne pas 170 mais -86 ! Comme tu utilises "+", tu obtiens une soustraction.
Utilise "unsigned char" plutôt que char pour commencer.
Ensuite, tu peux également utiliser une tableau "unsigned char tableau [2];" et déposer tes valeurs directement dedans avec tableau[0] et et tableau[1]. Au moins tu es sûr que tes valeurs sont concaténées en mémoire, et dans le bon ordre. Sachant cela, tu n'as plus qu'à les lire comme s'il s'agissait d'un short, en utilisant un transtypage (cast) :
short result = *(short *)tableau;
Ca peut être déroutant pour un coder de haut niveau, c'est la manière la plus naturelle de travailler pour le microprocesseur, qui ne fera aucune conversion dans le code final.
Enfin, tu essaies d'être propre et portable, tu oublies la dernière proposition et tu fais man ntohs.
Posté par Obsidian .
En réponse au message BusyBox.
Évalué à 2.
quelles sont les étapes pour que je puisse l'installer fans mon ordinateur qui a pour système d'exploitation Windows 2000
Etape 1 : Virer Windows 2000
Etape 2 : Installer Linux
Etape 3 : Télecharger BusyBox
Etape 4 : Lancer BusyBox
Bon, sinon, tu peux toujours tenter de télécharger une Knoppix ou un live CD quelquonque, démarrer dessus et commencer directement à l'étape trois ou quatre.
En précisant que non seulement on n'a pas besoin de monter un système de fichier pour lancer une vérif' dessus, mais qu'en réalité il ne faut surtout par le faire. D'ailleurs, fsck est assez éloquent lorsque quelqu'un essaie :-) :
Either there is a bug in fsck or some bonehead (you!) is checking a live filesystem. Please report bugs in fsck to ...
mais comment ce fait t'il qu'il n'est pas possible de modifier sa catégorie d'utilisateur?
C'est quoi une catégorie d'utilisateur ?
Si par là tu entends « une gestion des droits à la Windows », avec des bricolages style utilisateur ordinaires, utilisateurs avec pouvoir, administrateurs, etc., oui, tu risques d'être un peu dépaysé (je considère pour la suite que c'est à ce que tu penses).
D'une part, sous Unix, il n'y a pas trente-six niveaux d'accréditation initiaux : il y a root, et il y a les utilisateurs ordinaires. Le root a le droit de faire absolument tout ce qui lui plaît sans restriction (ce qui n'est même pas garanti avec l'administrateur Windows), jusqu'à démolir le système dans son intégralité si cela lui chante. Par contre, il ne peut y en avoir qu'un seul, et il porte forcément le numéro « 0 ». C'est d'ailleurs à ça qu'on le reconnaît. Cela fait donc deux bonnes raisons pour ne jamais travailler en temps normal sous le compte root. Il faut plutôt le considérer comme un pseudo-user, un peu comme Dieu qui s'incarne en homme quand il vient nous rendre visite sur Terre (c'est dire si ça doit arriver souvent :-).
Par contre, la devise d'UNIX est « tout est fichier », du moins en principe parce que cela a tendance à se perdre. Cela veut dire que toutes les ressources de ton système sont visibles sur le système de fichiers. En particulier, tous tes périphériques sont visibles sous la forme de « fichiers spéciaux », tous situés en pratique sous /dev.
S'il y a une entrée dans le catalogue du disque pour ces fichiers, ils ne vont cependant pas correspondre à une quantité de données sur les secteurs de ce disque, mais à un sous-programme du noyau pilotant le périphérique concerné. Ainsi, en lisant le contenu de /dev/hda, tu peux voir le contenu de ton disque secteur par secteur. Sur /dev/hdc, tu tombes généralement sur ton lecteur de CD et tu peux faire la même chose (et donc créer une image de disque ISO), etc.
C'est déjà très fort en soi parce que cela te permet d'exploiter directement tous tes périphs avec de simples commandes shell. Là où ça devient génial, c'est que tu peux de cette manière accorder des droits d'exploitation de tes ressources à certains utilisateurs de la même façon que tu leur donnerait des droits d'accès à tes documents (read-only, read-write, execution, etc.).
Dès lors, tu n'as plus besoin de catégories d'utilisateurs écrites en dur dans ton système. Il suffit de créer des groupes, y placer les fichiers spéciaux concernés ainsi que les répertoires de travail (/var/spool pour les imprimantes, par exemple), puis y inclure les utilisateurs à privilégier.
Un exemple qui fut pertinent mais qui tombe un peu en désuétude aujourd'hui était la gestion des ports série, à l'époque où on les trouvait encore par deux sur toutes les machines, et le premier recevait la souris car toutes les cartes n'étaient pas équipées du port PS/2 (une horreur dans sa conception, soit dit en passant). Le second recevait donc généralement le modem.
On pouvait légitimement souhaiter qu'un utilisateur de base puisse utiliser la souris mais pas le modem. Pour cela, il faut donc laisser un port série en libre usage, mais verrouiller l'autre. Autant que je sache, ce n'était pas faisable simplement sous Windows. Sous Linux, il suffisait de mettre /dev/ttyS0 dans un groupe et /dev/ttyS1 dans un autre.
Pour le reste, tu as eu le temps de lire les pages de manuel proposées ci-dessus. Pour l'histoire, /etc/passwd contenait initialement toutes les infos des utilisateurs (nom, prénom, login, et shell de travail), y compris le mot de passe sous forme codée. À l'époque, c'était largement suffisant. Aujourd'hui, des mots de passe même codés peuvent être facilement cassés, même par force brute. On a donc gardé les infos utilisateurs dans /etc/passwd par compatibilité, mais on a déporté les mots de passe codés dans /etc/shadow.
Dans le principe, c'est un codage à sens unique. On ne peut pas retrouver mathématiquement le mot de passe à partir de sa forme codée. Par contre, on peut coder ce que l'utilisateur tape et vérifier si cela concorde avec ce qui est enregistré.
Ca fonctionne plutot bien pour les cas pas trop tordus. Sinon, la distrib idéale et universelle (newbie<->guru), ça n'existe pas.
Je te suggère tout de même Ubuntu + Réglage des problèmes matos à la main. - A première vue - (j'insiste bien), il semble que c'est de cette manière que tu perdras le moins de temps.
Il manquait pourtant, à mon goût, une application web permettant d'accéder, depuis n'importe quel navigateur, à un outil de conjugaison. J'ai alors décidé de créer sensmotdire, une application Apache/PHP/MySQL de conjugaison française utilisant la base de connaissance de verbiste.
Précisement, ces mots manquent dans ta phrase.
D'ailleurs, l'application a beau ne pas être libre, le site est quand même utilisable sans restriction.
# Sous-domaine ?
Posté par Obsidian . En réponse au message Fonctionnement des serveurs DNS. Évalué à 2.
Si tu travailles en entreprise ou dans une école, tu peux la plupart du temps faire host -l domaine.com pour avoir la liste de toutes les correspondances connues. Un DNS n'est rien d'autre qu'un annuaire.
C'est une erreur fréquente de croire que la notation pointée implique une récursion. Le point signifie simplement que l'on change d'entité. Celle-ci peut être de nature complètement différente de sa "mère". Et c'est même à mettre à bonne distance de la "notation décimale pointée" des adresses IP qui, elle, ne sert qu'à la lisibilité et ne signifie rien d'autre.
D'autre part, il y a une césure nette entre ce qui relève du domaine et ce qui relève de l'hôte. Malheureusement, ce ne sont pas les points qui te permettent de déterminer sa position avec certitude. En général, il n'y en a qu'un seul entre le TLD et le sous-domaine (en fait, le nom de domaine proprement dit). Mais on a assisté à des catégorisations style domaine.tm.fr, qui rendent impossible une analyse formelle universelle d'une adresse sans connaitre la base.
Par contre :
- Tout ce qui relève du domaine est du ressort de l'ICANN, et est donc statique.
- Tout ce qui est à gauche du nom de domaine est déposé chez ton registrar, même s'il y a des points à l'intérieur.
Ensuite , ton registrar tient effectivement à jour un certain nombre de "champs" dans sa base, te concernant , notamment
- Le champ "SOA" qui définit quelles sont les machines qui font autorité sur un réseau.
- Le champ "MX" qui contient le ou les machines chargées du mail. En effet, quand tu écris à toto@monfournisseur.com. Tu ne précise jamais le nom de machine ! Essaie "host free.fr" et tu verras.
Plus récemment, le champ "SRV", qui permet de faire la même chose que "MX" mais pour tous les services.
Lorsque l'on dispose d'une plage d'adresses publiques à soi, il est fréquent que l'on soit aussi son propre registrar pour le domaine concerné. Donc, dans le cas de unexemple.com, il est normal, tu as atterri automatiquement sur leur DNS qui, par défaut, t'a renvoyé sa propre adresse uniquement pour pouvoir référencer une machine.
http://fr.wikipedia.org/wiki/Nom_de_domaine
http://fr.wikipedia.org/wiki/Domain_Name_System
[^] # Re: au hasard ...
Posté par Obsidian . En réponse au message deux char pour faire un short. Évalué à 2.
unsigned char test1, test2;
unsigned short result = (((unsigned short)test1) <<8) | test2;
Note le " | " à la place du place " + ".
Je suis presque sûr que le C++ a transformé le "AA" en short signé devenu "FFAA", ce qui explique le -1 sur l'octet de poids fort, donc le "A9AA".
Si l'on garde le code original, mais que l'on remplace + par | et que l'on arrive à FFAA, c'est que c'est ça.
[^] # Re: pg_hba.conf
Posté par Obsidian . En réponse au message PostgreSQL : droits des utilisateurs.. Évalué à 2.
Mais ça, comme précisé, j'ai déjà essayé.
Hélas non ! Je savais bien que j'avais oublié de préciser quelque chose d'ailleurs :-) Rien de tout ça. Mes users sont très ordinaires. Un \du+ et un SELECT * FROM pg_role; confirment ce fait.
Pas non plus de role par défaut, ni de variables précises. Je ne comprend pas.
Personne à part moi ne rencontre ce problème ?
[^] # Re: Comportement non défini en C
Posté par Obsidian . En réponse au message deux char pour faire un short. Évalué à 3.
[^] # Re: au hasard ...
Posté par Obsidian . En réponse au message deux char pour faire un short. Évalué à 5.
Un char fait huit bits de large, donc :
1) (test1 << 8) fait huit décalages sur un registre de huit bits, ce qui revient en principe à tous les faire sortir et donc ramener le registre à zéro. Le C++ fait donc soit un transtypage implicite à priori, soit une optimisation spécifique à l'architecture et au compilateur, comme stocker des char sur des long et faire de l'alignement sur des adresses multiples de 4. Mais bon, passons.
2) Ce qui est surtout intéressant, c'est le bit de signe. 0x77, ça fait 119 en décimal et c'est un nombre positif. Par contre, sur huit bits signés, 0xaa, ça ne pas 170 mais -86 ! Comme tu utilises "+", tu obtiens une soustraction.
Utilise "unsigned char" plutôt que char pour commencer.
Ensuite, tu peux également utiliser une tableau "unsigned char tableau [2];" et déposer tes valeurs directement dedans avec tableau[0] et et tableau[1]. Au moins tu es sûr que tes valeurs sont concaténées en mémoire, et dans le bon ordre. Sachant cela, tu n'as plus qu'à les lire comme s'il s'agissait d'un short, en utilisant un transtypage (cast) :
short result = *(short *)tableau;
Ca peut être déroutant pour un coder de haut niveau, c'est la manière la plus naturelle de travailler pour le microprocesseur, qui ne fera aucune conversion dans le code final.
Enfin, tu essaies d'être propre et portable, tu oublies la dernière proposition et tu fais man ntohs.
Si tu veux que je développe, tu n'hésites pas.
[^] # Re: .
Posté par Obsidian . En réponse au message BusyBox. Évalué à 6.
# Les etapes ?
Posté par Obsidian . En réponse au message BusyBox. Évalué à 2.
Etape 1 : Virer Windows 2000
Etape 2 : Installer Linux
Etape 3 : Télecharger BusyBox
Etape 4 : Lancer BusyBox
Bon, sinon, tu peux toujours tenter de télécharger une Knoppix ou un live CD quelquonque, démarrer dessus et commencer directement à l'étape trois ou quatre.
# grep ?
Posté par Obsidian . En réponse au message Chercher une chaine dans une sous chaine. Évalué à 6.
Ca marche avec tous les shells, au moins ...
[^] # Re: Merci
Posté par Obsidian . En réponse au message Bugs dans g++ ?. Évalué à 2.
Si c'est en GPL, mets-le en ligne, on trouvera plus vite !
[^] # Re: typo
Posté par Obsidian . En réponse à la dépêche Montrez-nous le code !. Évalué à 0.
insinuer être sûr -> insinuez être sûrs ...
# À coups de lance-serpent, ou ...
Posté par Obsidian . En réponse au message impossibilité de deplacer des fichiers dans une partition. Évalué à 2.
Essaie d'ouvrir le DHD et de retirer les cristaux de contrôle. Dans 2 épisodes sur 3, ils résolvent le problème de cette façon ...
[^] # Re: Hum...
Posté par Obsidian . En réponse au message force file system integrity check et mot de passe root. Évalué à 2.
# Catégorie d'utilisateur ?
Posté par Obsidian . En réponse au message Quel cryptage, quel format?. Évalué à 6.
C'est quoi une catégorie d'utilisateur ?
Si par là tu entends « une gestion des droits à la Windows », avec des bricolages style utilisateur ordinaires, utilisateurs avec pouvoir, administrateurs, etc., oui, tu risques d'être un peu dépaysé (je considère pour la suite que c'est à ce que tu penses).
D'une part, sous Unix, il n'y a pas trente-six niveaux d'accréditation initiaux : il y a root, et il y a les utilisateurs ordinaires. Le root a le droit de faire absolument tout ce qui lui plaît sans restriction (ce qui n'est même pas garanti avec l'administrateur Windows), jusqu'à démolir le système dans son intégralité si cela lui chante. Par contre, il ne peut y en avoir qu'un seul, et il porte forcément le numéro « 0 ». C'est d'ailleurs à ça qu'on le reconnaît. Cela fait donc deux bonnes raisons pour ne jamais travailler en temps normal sous le compte root. Il faut plutôt le considérer comme un pseudo-user, un peu comme Dieu qui s'incarne en homme quand il vient nous rendre visite sur Terre (c'est dire si ça doit arriver souvent :-).
Par contre, la devise d'UNIX est « tout est fichier », du moins en principe parce que cela a tendance à se perdre. Cela veut dire que toutes les ressources de ton système sont visibles sur le système de fichiers. En particulier, tous tes périphériques sont visibles sous la forme de « fichiers spéciaux », tous situés en pratique sous /dev.
S'il y a une entrée dans le catalogue du disque pour ces fichiers, ils ne vont cependant pas correspondre à une quantité de données sur les secteurs de ce disque, mais à un sous-programme du noyau pilotant le périphérique concerné. Ainsi, en lisant le contenu de /dev/hda, tu peux voir le contenu de ton disque secteur par secteur. Sur /dev/hdc, tu tombes généralement sur ton lecteur de CD et tu peux faire la même chose (et donc créer une image de disque ISO), etc.
C'est déjà très fort en soi parce que cela te permet d'exploiter directement tous tes périphs avec de simples commandes shell. Là où ça devient génial, c'est que tu peux de cette manière accorder des droits d'exploitation de tes ressources à certains utilisateurs de la même façon que tu leur donnerait des droits d'accès à tes documents (read-only, read-write, execution, etc.).
Dès lors, tu n'as plus besoin de catégories d'utilisateurs écrites en dur dans ton système. Il suffit de créer des groupes, y placer les fichiers spéciaux concernés ainsi que les répertoires de travail (/var/spool pour les imprimantes, par exemple), puis y inclure les utilisateurs à privilégier.
Un exemple qui fut pertinent mais qui tombe un peu en désuétude aujourd'hui était la gestion des ports série, à l'époque où on les trouvait encore par deux sur toutes les machines, et le premier recevait la souris car toutes les cartes n'étaient pas équipées du port PS/2 (une horreur dans sa conception, soit dit en passant). Le second recevait donc généralement le modem.
On pouvait légitimement souhaiter qu'un utilisateur de base puisse utiliser la souris mais pas le modem. Pour cela, il faut donc laisser un port série en libre usage, mais verrouiller l'autre. Autant que je sache, ce n'était pas faisable simplement sous Windows. Sous Linux, il suffisait de mettre /dev/ttyS0 dans un groupe et /dev/ttyS1 dans un autre.
Pour le reste, tu as eu le temps de lire les pages de manuel proposées ci-dessus. Pour l'histoire, /etc/passwd contenait initialement toutes les infos des utilisateurs (nom, prénom, login, et shell de travail), y compris le mot de passe sous forme codée. À l'époque, c'était largement suffisant. Aujourd'hui, des mots de passe même codés peuvent être facilement cassés, même par force brute. On a donc gardé les infos utilisateurs dans /etc/passwd par compatibilité, mais on a déporté les mots de passe codés dans /etc/shadow.
Dans le principe, c'est un codage à sens unique. On ne peut pas retrouver mathématiquement le mot de passe à partir de sa forme codée. Par contre, on peut coder ce que l'utilisateur tape et vérifier si cela concorde avec ce qui est enregistré.
[^] # Re: Et pour le lire ?
Posté par Obsidian . En réponse au journal éloge au libre et au mouvement communautaire.. Évalué à 2.
# Ton commentaire se blo
Posté par Obsidian . En réponse au message aide pour clavier non reconnu.... Évalué à 2.
Il me semble que tu es au moins parvenu à écrire ce message ...
# Linux Distrib Chooser
Posté par Obsidian . En réponse au message Cherche distribution Linux simple et puissante?. Évalué à 4.
http://www.zegeniestudios.net/ldc/
Ca fonctionne plutot bien pour les cas pas trop tordus. Sinon, la distrib idéale et universelle (newbie<->guru), ça n'existe pas.
Je te suggère tout de même Ubuntu + Réglage des problèmes matos à la main. - A première vue - (j'insiste bien), il semble que c'est de cette manière que tu perdras le moins de temps.
Qu'est-ce qui te bloque ?
# Normal
Posté par Obsidian . En réponse au message crontab ne m'obeit pas!. Évalué à 5.
C'est normal : c'est un logiciel libre !
(Je sors. -->[]).
# Jeunes enfants ?
Posté par Obsidian . En réponse à la dépêche Bitfrost : Un nouveau modèle de sécurité. Évalué à 2.
Comprendre par là : jusqu'à l'âge de 28 ans environ ! :-)
(pas taper, c'est vendredi après-tout ...)
[^] # Re: libre
Posté par Obsidian . En réponse au journal Musique sans DRM == Musique libre ?!. Évalué à 9.
[^] # Re: email en "clair"...
Posté par Obsidian . En réponse au journal Offre de stage à la Défense. Évalué à 3.
[^] # Re: Histoire de gagner du temps
Posté par Obsidian . En réponse au journal Offre de stage à la Défense. Évalué à 5.
Je pense que cela aurait beaucoup de succès ...
[^] # Re: Peut on passer à travers un proxy
Posté par Obsidian . En réponse au journal Decrypthon ouvert aux particuliers !. Évalué à 2.
[^] # Re: C'est prêt quand ?
Posté par Obsidian . En réponse à la dépêche La conjugaison française libre. Évalué à 2.
[^] # Re: C'est prêt quand ?
Posté par Obsidian . En réponse à la dépêche La conjugaison française libre. Évalué à 3.
Précisement, ces mots manquent dans ta phrase.
D'ailleurs, l'application a beau ne pas être libre, le site est quand même utilisable sans restriction.
Tout ceci n'enlève rien à ton projet ...
# Un boys band.
Posté par Obsidian . En réponse au message E17 ?. Évalué à 5.
http://fr.wikipedia.org/wiki/East_17
http://east17.free.fr/
http://www.caradisiac.com/php/fun_auto/stars/stars_243/east_(...)
Mais sous Linux, généralement ça ressemble à ça :
http://www.enlightenment.org/