Olivier a écrit 890 commentaires

  • [^] # Re: Grrrr

    Posté par  (site web personnel) . En réponse au journal C'est grave docteur ?. Évalué à 1.

    Je me répond à moi même : La nouvelle version de tidy http://tidy.sourceforge.net/(...) ne pose plus les problèmes ci-dessus.

    Exemple de ligne de commande :

    tidy -i -wrap 9999 -o page-indentée.html page-source.html

    Cette commande indente "page-source.html", et limite la longeur des lignes à 9999 caractères. Le resultat est sauvé dans "page-indentée.html"
  • [^] # Re: Grrrr

    Posté par  (site web personnel) . En réponse au journal C'est grave docteur ?. Évalué à 1.

    Sinon, tidy a une option indent, mais j'ignore completement si et comment elle marche.

    J'ai essayé il y a un an environ. Cela marche assez bien, mais l'indentation est assez importante. Du genre, 5 espaces pour chaque niveau. De plus, il y a beaucoup de saut de lignes qui sont générés. Bref, la taille de la page augmente de beaucoup.

    Je n'ai pas trouvé d'options permettant de limiter ceci, il faut donc taper dans le code source pour paramétrer plus finement cet outil. Mais je n'ai pas encore testé les nouvelles versions.
  • [^] # Re: Je ne reçois _plus_ de pourriel...

    Posté par  (site web personnel) . En réponse au sondage Le type de spam que je reçois le plus. Évalué à 1.

    j'ai changé d'adresse pour une anti « robot-génération ».

    C'est quoi exactement ce type d'adresse ?
  • # Bravo !

    Posté par  (site web personnel) . En réponse à la dépêche Documentation de Postfix en français. Évalué à 10.

    Bravo pour ton boulot. Lors de ma première configuration de Postfix, j'aurais bien aimé trouver ton site, cela m'aurait aidé !

    Jusqu'à résent, j'étais assez peu touché par les spams, mais depuis quelques temps mes adresses ont été récupérées par quelques listes, et je commence à en recevoir un peu trop. Il est temps de passer aux choses serieuses, et à configurer Postfix pour s'occuper de ce problème...
  • [^] # Re: Je retiens surtout...

    Posté par  (site web personnel) . En réponse au journal LinuxFrench interview Stéphane Kimmerlin, le Chargé de communication Microsoft/Linux. Évalué à 1.

    tu n'arrives pas à accepter le fait que TON système d'exploitation ne fasse qu'un misérable 0,37% dans les stats officielles ?

    Quelques stats ? On fait dire ce que l'on veut à des statistiques, surtout quand on ne dit même pas sur quelques type d'utilisation de l'informatique ces stats snt basées.

    Regarde du coté des serveurs, des passerelles VPN, des firewall, et autres services dit "critiques", et on verra si l'on n'y trouve que 0,37% de Linux...
  • [^] # Re: Et Outlook du même coup, non ?

    Posté par  (site web personnel) . En réponse à la dépêche Le gouvernement américain déconseille IE. Évalué à 3.

    Pour ceux qui ne connaissent pas, c'est dans :

    Edit / Preferences / Confidentiality & security / images / do not load remote images in mail & newsgroup

    Cela permet d'évincer les images transparentes de 1x1 pixel caché dans les mails HTML, et qui servent de mouchards pour savoir si le mail a été ouvert.
  • # Soundwrapper ?

    Posté par  (site web personnel) . En réponse au journal Arts et snd-i810. Évalué à 1.

    Problème similaire avec ce chips là sur un portable IBM, et une MDK 10.0 community à jour. Cela plante à la fois pour le kernel MDK 2.6.3 officiel que pour un 2.6.7 customisé.

    En lancant "soundwrapper xmms", Xmms plante dès le premier fichier audio lu. Par contre, en lancant directement "xmms", cela marche sans problème.
  • [^] # Re: La sécurité comme atout

    Posté par  (site web personnel) . En réponse au journal Sciences et Avenir. Évalué à 5.

    Peut-être n'es tu tout simplement pas au bon endroit pour poser des questions, non ?

    Je m'explique : LinuxFr est un site d'informations, discussions, trollages et moulages des plus diverses. Avec un peu de chance, tu trouveras quelqes bonnes âmes pour t'aider à résoudre un problème que tu as. Par contre, tu trouveras très certainement quelques petits plaisantins qui te prendrons de haut parce que tu n'utilises pas la distribution [mettre ici le nom de votre distribution préférée] qui est la meilleur du monde.

    Par contre, si tu vas sur les forums spécialisés associés à ton problème, au hasard, celui de MDK puisque tu as installé une MDK, tu as plus de chance d'avoir la réponse à ta question. Tu peux aussi regarder sur usenet (le systeme de news), par exemple sur fr.comp.os.linux.configuration ( http://groups.google.fr/groups?hl=fr&lr=&ie=UTF-8&group(...) pour suivre les discussion avec un navigateur), où tu trouveras plus d'aide. Enfin, tu peux t'inscrire à une mailing liste d'une association Linux de ta ville/région, et tu trouveras encore d'autres sources d'aides et d'informations.

    Poster des journaux sur LinuxFR sur des problèmes de configuration, ce n'est à mon sens pas l'endroit révé (surtout que tu peux le faire sur http://linuxfr.org/forums/(...) ). Cependant, c'est clairement une solution de facilité, puisque tu es à peu près sur que dans les 2h, au moins quelqu'un aura répondu quelque chose à ton journal. Comme toi, beaucoup le font. Certains ont des bonnes réponses, mais parfois le journal vire au monstrueu troll. Et cela, vu le nombre de participants à ce site, il ne faut pas non plus trop s'en étonner

    Quand au monde Windows, tu dis qu'il est plus convivial. C'est possible, je ne suis ce qu'il s'y fait que de très loin. Mais amuses-toi à poser une question du type "pourquoi mon Word plante" sur un forum des drivers de nVidia, et là crois moi, tu ne vas pas être déçu du voyage ! :)
  • [^] # Re: Solutions plus simples :

    Posté par  (site web personnel) . En réponse au journal Port fermé, mais accessible. Évalué à 2.

    apache ne devra pas être root (1 des threads est root, les autres sont identifiés comme "www-data" sur ma machine)

    J'ai Apache2 (2.0.47) sur la machine, et 6 process. Aucun ne sont root. C'est la configuration de base d'une Mdk 9.2. Tu dois avoir un problème de configuration de ton Apache.

    J'entend parler de temps en temps de chrootage, et si j'ai bien compris ce que c'était ca résoudrait ce problème ?

    Le chroot permet de faire fonctionner un programme/démon dans un "faux /" réduit à son plus strict minimum, et ne contenant pas de commandes systèmes. C'est un bon principe de sécurisation, mais il n'est pas absolu. il existe des techniques pour sortir des chroot, et retomber dans le "vrai /" : http://olivieraj.free.fr/fr/linux/information/firewall/fw-02-04.htm(...) , partie "La prison"

    Bref, le chroot c'est bien, mais ce n'est pas uen protection absolue. C'est juste une protection supplémentaire.
  • # Solutions plus simples :

    Posté par  (site web personnel) . En réponse au journal Port fermé, mais accessible. Évalué à 3.

    Ce sont de bonnes idées, mais il y a plus simple quand même :

    - Un demon serveur (apache, perl, etc...) qui écoute sur un port particulier, et qui attend des codes d'authentifications, basés sur une date/heure par exemple comme tu l'as dis. Cela demande une bonne synchro sur les serveurs de temps (NTP) du serveur et du client, mais c'est faisable. Le demon ouvre alors à la demande le port du serveur, via un commande Iptables. Afin de ne pas faire tourner le démon (qui attend les requêtes) avec les droits root (ce n'est pas sécurisé tout cela...), on peut le faire dialoguer en loopback avec un autre démon, root celui-ci, qui est inaccessible depuis Internet. Et seul ce demon aura les droits root pour modifier Netfilter/iptables. Si nécéssaire, une socket Unix peut être utilisée pour cette connexion interne, ce qui limite encore plus les risques sur le 2nd demon root.

    - Si on peut accepter que le client attende un peu pour sa connexion, on peut envisager ceci :
    - Le client qui veut se faire ouvrir le port 21 du serveur envoie un email sur une adresse convenue (yahoo, google, free, etc...)
    - Regulièrement, le serveur interroge le compte email, via pop ou imap. Dès qu'il lit cette demande de connexion, il ouvre le port adéquate, et renvoie un mail au client pour lui dire que le port est ouvert pour une durée de xx minutes

    Bien entendu, pour plus de sécurité le mail peut-être codé:
    - utilisation de clef publique/privée pour chiffre le corps du mail
    - inscription dans le mail de l'adresse IP du client (pour ne pas se basé sur l'adresse IP source du mail, qui peut être trafiquée)
    - utilisation d'un code de validité, basé sur une date/heure, un code aléatoire, etc...

    Olivier
  • [^] # Re: Et

    Posté par  (site web personnel) . En réponse au journal Décidément. Évalué à 1.

    Navré, je n'ai pas encore trouvé d'outil qui fasse une indentation aussi parfaite en HTML que si tu fais tout toi-même !

    OK, tant pis pour les outils automatique. J'en serais quitte pour developper un truc moi-même alors !


    Et pis c'est classe quand on affiche la source ! (désolé, ça doit être mon côté maniaque)

    Je suis d'accord avec toi. Le seul truc qui m'ennuit, c'est l'augmentation de la taille de la page. Tout ces espaces en debut de ligne, ca finit par faire lourd sur des grosses pages HTML...

    Merci pour tes infos
  • [^] # Re: Et

    Posté par  (site web personnel) . En réponse au journal Décidément. Évalué à 1.

    je m'arrange pour que mes sites soient indentés à l'espace près

    A ce propos : Utilises-tu un outil pour indenter ton code ? Perso, j'écris mes pages en XHML, mais pour l'indentation XEmacs est vraiment à la rue (*). Alors je n'ai pas une indentation très stricte...

    L'idéal serait d'avoir un indenteur automatique...

    (*): Pour le C, Perl, sh, ... ca va. Mais pour le HTML, ce n'est pas terrible...
  • [^] # Re: échange d'énergie

    Posté par  (site web personnel) . En réponse au journal Votre PC, vous l'alimenté avec quoi ?. Évalué à 2.

    Sans compter les bactéries qui se développent dans les barrages. En Egypte, le lac Nasser (400km de long), qui est crée par le 2nd plus grand barrage au monde, est la source d'une bactérie qui se développe dans des moules. Celle-ci est mortelle pour l'Homme, si celui-ci n'y ait pas habitué ou qu'il ne suit pas un traitement approprié (à base de Quinine).

    Avant la création du barrage, cette maladie n'exisait pas. Elle est apparue depuis sa construction, et est dut aux eaux stagnantes du lac de retenue.
  • [^] # Re: hum hum hum

    Posté par  (site web personnel) . En réponse au journal Votre PC, vous l'alimenté avec quoi ?. Évalué à 2.

    Le plus gros risque, c'est si la température des bobines supra-conductrice (celles qui génèrent les champs magnétiques) augmente. Leur résistence passe soudain de 0 ohm à quasi l'infinie. Résultat : Le materiel encaisse une énorme quantité d'énergie en un minimum de temps, et explose. Mieux vaut ne pas se trouver à coté à ce moment là...
  • [^] # Re: XVid vaut bien une news

    Posté par  (site web personnel) . En réponse au journal Sortie de XviD 1.0.0. Évalué à 1.

    Bravo à toute l'équipe de dev XviD pour son boulot !
  • # Faisable...

    Posté par  (site web personnel) . En réponse au journal Récupérer une partition en FAT32. Évalué à 2.

    Si la partition n'a pas encore été formatée, tu peux la retrouver avec gpart ( http://www.stud.uni-hannover.de/user/76201/gpart/(...) ). Il t'indiquera les secteurs de debut et de fin de ta partition détruite, et en re-créant la partition via le fdisk linux (il est bien important de travailler en mode "secteur"), tu retrouveras tout de suite ta partition :

    gpart -f -v /dev/hda -l /tmp/gpartlog.txt

    Si la FAT de ta partition a été détruite, tu devras utiliser un des nombreux logiciels, payants et closed-source, qui existent sous windows. Par exemple : http://www.1000files.com/Utilities/File_and_Disk_Management/Restore(...)

    Il existe une version de démo de ce soft qui permet d'analyser le disque et de voir quels sont les fichiers potentiellement récupérables. Il permet aussi de restaurer les fichiers jusqu'à 64ko (effet demo et shareware...).

    Mais tant que tu n'écries rien sur cet espace de disque là, tes données ne craignent rien...
  • [^] # Re: Un bon firewall simple

    Posté par  (site web personnel) . En réponse au journal firewall. Évalué à 1.

    Bonsoir,

    j'ai developpé un script Iptables qui utilise la technique du "j'interdis tout ce qui rentre sans être solicité, et j'autorise tout en sortie" : http://olivieraj.free.fr/fr/linux/programme/netfilter_cfg/(...) .

    Par défaut ce script se lance de la manière la plus simple :
    /usr/local/sbin/netfilter_cfg

    Avec cela, ta machine est vu comme étant un "trou noir" depuis Internet : Elle ne repondra à aucun paquet qu'elle n'a pas elle-même envoyé. Sasser et ses copains ne pourront donc rien faire.

    Par contre, si tu veux utiliser un logiciel P2P comme Xmule ou autre, tu le lances avec :

    /usr/local/sbin/netfilter_cfg --wan-xmule on

    Très facile, non ? :)
  • [^] # Re: Routage et Firewall

    Posté par  (site web personnel) . En réponse au journal Routage et Firewall. Évalué à 1.

    c'est faire arriver les boîtes aux lettres internet de moi (et ma copine) sur le serveur, et ensuite redispatcher avec les mails locaux

    J'utilise cette configuration depuis pas mal de temps :
    - "fetchmail" pour récupérer les mails auprès des FAI
    - "postfix" pour gérer et stocker les mails
    - demon "pop3" ou "imap" pour intérogger les boîtes à lettres via mes clients de mails.

    Cela marche sans souccis.
  • # Re: Routage et Firewall

    Posté par  (site web personnel) . En réponse au journal Routage et Firewall. Évalué à 2.

    Bonjour,

    1) Cette doc ( http://olivieraj.free.fr/fr/linux/information/firewall/(...) ) que j'ai ecrit répond à ta question. La partie II explique comment restreindre l'accès de tes demons aux seuls interfaces réseaux internes. Mais le début du III ( http://olivieraj.free.fr/fr/linux/information/firewall/fw-03-01.htm(...) ) t'explique que cette protection n'est pas suffisante : Netfilter est donc obligatoire sur la machine.

    Quand à savoir si c'est sécurisé ou non, cela va dépendre de l'importance de la sécurité de ton réseau. Dans un cadre de réseau personnel, et si AUCUN(*) démon n'écoute depuis l'interfaces Internet, le risque est acceptable. Dans le cas d'un réseau d'enreprise, c'est inadmissible.

    (*): Tu parles de serveur de mail à mettre sur la machine serveurs/firewall/passerelle. Tu veux heberger ton propre serveur de mail (MX) accessible depuis l'exterieur ? Donc avec un port 25 ouvert ? Dans ce cas là, ce n'est pas acceptable de tout mettre sur la même machine. Si par contre ce serveur de mail ne fera que du relayhost pour ton réseau local, alors oui, c'est accpetable

    2) Postfix

    3) Aucune idée. Attention cependant aux problèmes de droit d'accès pour le NFS. Il faut que tu ais confience dans les machines de ton réseau : Personne ne doit pouvoir y accéder physiquement, avec une machine dont tu ne contrôle pas l'utilisateur root. Voir à ce sujet cette récente discussion : http://linuxfr.org/~bobert/11886.html(...)

    4) En terme purement de perfs Samba est moins bien adapté aux réseaux Linux. Mais cela marche bien quand même. Un truc que j'ai trouvé de pénible avec Samba : Lorsque tu écris un gros fichier (quelques centaines de Mo par exemple) sur un serveur Samba, celui-ci commence par reserver sur le disque dur l'espace qui va être occupé. Et cela prend du temps. Coté client, on a l'impression que le transfert ne commence pas, c'est assez pénible...
  • [^] # Re: ad.fr.doubleclick.net ca sux

    Posté par  (site web personnel) . En réponse au journal ad.fr.doubleclick.net ca sux. Évalué à 1.

    Parfaitement d'accord : http://www.privoxy.org(...) est vraiment un bon soft. Il filtre très efficacement, que ce soit sous Windows ou Linux. Avec lui, adieu les http-referer indiscrets, les cookies qui saoulent, le javascript à popup, etc...

    A utiliser d'urgence !
  • # Re: Marre de Flash

    Posté par  (site web personnel) . En réponse au journal Marre de Flash. Évalué à 1.

    http://www.privoxy.org/(...) : Cela fait beaucoup plus que de bloquer les images. Les httpref, les cookies, le javascript foureux sont bloqués, bref, c'est super bon. Tout se fait à partir d'expressions régulières, et on peut filtrer très très finement ce qu'on laisse passer, et ce qui est interdit.

    Accessoirement, cela peut aussi servir à protéger tout un réseau local.
  • # Re: Free et débridage

    Posté par  (site web personnel) . En réponse au journal Free et débridage. Évalué à 1.

    2 informations pour toi :
    - Le F@st Sagem 908 est livré avec un bloc d'alimentation de 250mW, ce qui peut s'avérer insuffisant. Si le modem est sous-alimenté, il peut planter de manière aléatoire, et perdre la communication. Tu peux demande au constructeur de te faire un échange (gratuit) contre une alimentation de 500mW. Recherche sur Google, il y a plein de discussion à ce sujet. Si ut es pressé, tu peux en acheter un directement (regare bien la polarité et la tension du boitier actuel).

    - mets à jour le firmware de ton modem. Free propose un soft en Java qui permet cette mise à jour. J'ai eu des problèmes pour faire fonctionner ce soft sur la passerelle Linux d'un collègue, mais cela a finalement marché avec son Windows. Aucun problème de déconnexion sauvage depuis.
  • [^] # Re: Mandrakelinux 10.0 Official est arrivée !

    Posté par  (site web personnel) . En réponse à la dépêche Mandrakelinux 10.0 Official est arrivée !. Évalué à 1.

    Tu n'as pas essayé de faire tourner ton bittorent sur d'autres ports ?
  • [^] # Re: Lindows change de nom pour ....

    Posté par  (site web personnel) . En réponse au journal Lindows change de nom pour ..... Évalué à 1.

    Vu le "192.168.1.78:0" dans la barre de titre de la fenetre de prise de controle, c'est un format d'adresse VNC... tout simplement.

    Oups, je n'avais pas vu ce détail... ;) Merci à tout les deux pour vos réponses !

    Sinon j'ai vu sur le site de nomachine que leur techno - nx - va être surement utilisée par kde

    Intéressant effectivement.
  • # Re: Lindows change de nom pour ....

    Posté par  (site web personnel) . En réponse au journal Lindows change de nom pour ..... Évalué à 1.

    Sur http://images.linspire.com/screenshots/ss_share_small.jpg(...) on voit qu'un utilisateur prend la main sur la machine d'un autre, en utilisant le "Remote desktop connexion" ( http://www.rdesktop.org/(...) ). Exactement comme le ferait la "prise de contrôle à distance" sous Windows XP, ou des softs comme "carbon copy". Cela veut dire qu'il y a une version serveur de rdesktop ? La seul chose que j'ai trouvé à propos d'un module serveur du rdp (Remote Desktop Protocol), c'est un vieux patch qui se trouve ici : http://bibl4.oru.se/projects/rdesktop/patch19-changes.txt(...)

    <extrait>
    U-PATCH19-7-0:
    * added: a server module.
    </extrait>

    Est-ce que quelqu'un l'a déjà testé ? Est-ce que cela marche ? Ou existe t'il sous Linux une solution de prise de controle à distance d'une machine utilisateur (hormis ssh ou un export display).

    Le but étant d'apprendre à l'utilisateur comment utiliser sa machine, en utilisant les applications graphiques. Pour l'apprentissage à distance de la ligne de commande, j'ai déjà utilisé avec succès la solution serveur ssh + screen.