Putty gen balance des infos en commentaire dont lui seul se sert.
Donc tu dois éditer sous linux le fichier de ta clef privé, et copier juste la partie de ta clef dans le fichier que tu veux (id-rsa par exemple). Il faut que ça ait la forme:
---- BEGIN SSH2 ENCRYPTED PRIVATE KEY ----
Comment: "commentaire facultatif"
<le corps de ta clef sur 1 ligne, même si tu vois un retour à la ligne automatique, sans les chevrons que j'ai mis en début et fin>
---- END SSH2 ENCRYPTED PRIVATE KEY ----
J'avais fait une fois ce script pour montrer comment on se servait d'iptable, si ça peut te servir.
Tu peux le diffuser, améliorer, bref ce que tu veux.
#! /bin/sh
## Firewall
## DESCRIPTION:
## Firewall for home use, with detailed explanations
# define your range of IPs in your LAN
LOCAL_NETWORK='192.168.0.0'
LOCAL_NETMASK='24'
# ECHO = 'echo' or '#', depending the verbosity you want
ECHO='echo'
# This script use ulogd to log accepted or rejected connexions
# in the default /var/log/ulogd/syslogemu.log file.
# Because of that, you need the ulogd deamon to be installed on your host.
# If you can not have ulogd on your host, replace ULOG by LOG, and all the log
# will be in the /var/log/syslog file
if [ `which ulogd` ] ; then
LOGFILE='ULOG'
else LOGFILE='LOG'
fi
if [ $verbose ]; then
$ECHO -n "Setting default policy ... "
fi
# the FILTER table is used to filter, so DROP policy by default
for chain in INPUT FORWARD ; do
$IPTABLES -t filter -P $chain DROP
done
$IPTABLES -t filter -P OUTPUT ACCEPT # except for the OUTPUT chain (adapt it according your needs)
# the NAT table is used to nat packet, it does not work for filtering, so ACCEPT policy by default
for chain in PREROUTING POSTROUTING OUTPUT ; do
$IPTABLES -t nat -P $chain ACCEPT
done
# the MANGLE table is used to make a lot of things (don't know in details - it alters packets, usefull for QoS - and don't used in this firewall configuration)
for chain in PREROUTING FORWARD INPUT OUTPUT POSTROUTING ; do
$IPTABLES -t mangle -P $chain ACCEPT
done
if [ $verbose ] ; then
$ECHO "done"
fi
############################
## Loading needed modules ##
############################
if [ $verbose ] ; then
$ECHO -n "Loading iptables & conntrack modules ... "
fi
kernel_release=`uname -r` # to find the kernel version in use
for i in `ls /lib/modules/$kernel_release/kernel/net/ipv4/netfilter/` ; do # list all modules available
$MODPROBE `basename $i .ko` # extract the name of the module, without the extension .ko
done
# IP_FORWARD='1' -> your host is used as a router; 0 if not
if [ $verbose ] ; then
if [ $IP_FORWARD ] ; then
$ECHO -n "Enabling IP forwarding ... "
else $ECHO -n "Disabling IP forwarding ... "
fi
fi
if [ -r /proc/sys/net/ipv4/ip_forward ]; then
echo $IP_FORWARD > /proc/sys/net/ipv4/ip_forward
fi
if [ $verbose ] ; then
$ECHO "done"
fi
# rp_filter prevents from receiving packets from an interface with an IP address not in the range defined in this interface
if [ $verbose ] ; then
if [ $RP_FILTER ] ; then
$ECHO -n "Enabling rp_filter ... "
else $ECHO -n "Disabling rp_filter ... "
fi
fi
if [ -r /proc/sys/net/ipv4/conf/all/rp_filter ] ; then
echo $RP_FILTER > /proc/sys/net/ipv4/conf/all/rp_filter
fi
if [ $verbose ] ; then
$ECHO -n "Clearing configuration ... "
fi
for table in filter nat mangle ; do
$IPTABLES -t $table -F # clear the predefined chains for the table $table
$IPTABLES -t $table -X # clear the user chains for the table $table
done
if [ $verbose ] ; then
$ECHO "done"
fi
#############################################################
## Creation & configuration of user chains to log packets ##
#############################################################
if [ $verbose ] ; then
$ECHO -n "Creating & configuring user chains ... "
fi
for chain in LOG SSH HTTP ICMP P2P WRONG_PACKET ; do
#echo "create chain" $chain
$IPTABLES -t filter -N ${chain}_ACCEPT # create the accepted packets chain
$IPTABLES -t filter -N ${chain}_DROP # create the dropped packets chain
$IPTABLES -t filter -A ${chain}_ACCEPT -j $LOGFILE --ulog-prefix "[${chain}_ACCEPT]" # first it logs the packet
$IPTABLES -t filter -A ${chain}_ACCEPT -j ACCEPT # then it accepts the packet
$IPTABLES -t filter -A ${chain}_DROP -j $LOGFILE --ulog-prefix "[${chain}_DROP]" # first it logs the packet
$IPTABLES -t filter -A ${chain}_DROP -j DROP # then it drops the packet
done
if [ $verbose ] ; then
$ECHO "done"
fi
###################################################################
# now the tables and the chains are initialized and ready
# we will create the rules for each chain
# the configuration follows the path taken by a packet
###################################################################
#############################
## ... of the filter table ##
#############################
$IPTABLES -t filter -A INPUT -i $LOOP -j ACCEPT
$IPTABLES -t filter -A INPUT -i $NET -s 127.0.0.0/8 -j WRONG_PACKET_DROP # packets with IP 127.x.x.x can not come from the $NET interface
$IPTABLES -t filter -A INPUT -i $NET -p udp --sport 67:68 -j ACCEPT # for DHCP packets
$IPTABLES -t filter -A INPUT -p icmp --icmp-type echo-request -j ICMP_ACCEPT # for incoming ping request
$IPTABLES -t filter -A INPUT -p icmp --icmp-type echo-reply -j ICMP_ACCEPT # for replies from our ping request
$IPTABLES -t filter -A INPUT -d 255.255.255.255 -j DROP
$IPTABLES -t filter -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
$IPTABLES -t filter -A INPUT -m state --state NEW -j LOG_DROP
#############################
## ... of the mangle table ##
#############################
do_stop() {
if [ $verbose ] ; then
$ECHO -n "Clearing configuration ... "
fi
for chain in INPUT FORWARD OUTPUT; do
$IPTABLES -t filter -P $chain ACCEPT
done
for chain in PREROUTING POSTROUTING OUTPUT ; do
$IPTABLES -t nat -P $chain ACCEPT
done
for chain in PREROUTING FORWARD INPUT OUTPUT POSTROUTING ; do
$IPTABLES -t mangle -P $chain ACCEPT
done
for table in filter nat mangle ; do
$IPTABLES -t $table -F # clear the predefined chains for the table $table
$IPTABLES -t $table -X # clear the user chains for the table $table
done
je dirais à cause du : if [ $i = $myscriptname ];
alors que ls -A renvoie les extensions et que $myscriptname n'en contient pas à cause du basename.
Je te propose cette écriture, non testée vu l'heure:
#/bin/bash -x
for i in `ls -A`
do
if [ $i = $0 ];
then
echo "Sorry , can't rename myself!"
else
newname=` echo $i | tr a-z A-Z `
mv $i $newname
fi
done
ou alors, plus simple, sans être un script, en te mettant en console dans le répertoire où sont les fichiers à modifier: rename ’y/a-z/A-Z/’ *
Dans le storage, une carte réseau (eth, FC par exemple) peut être en 2 modes: initiator ou target. Généralement un serveur aura les ports de ses cartes en initiator pour initier les connexions vers des périphériques de stockage qui eux auront les ports de leur interface réseau en target (NAS, baies de disques).
Donc je pense que cela permettrait à ta machine Linux d'être vue comme un device de stockage (cad baies de disque par exemple).
Tu me diras: oui mais y'a NFS. En fait dans le monde du storage, avec un SAN notamment, un serveur va "parler" SCSI avec la baie distante: d'où la distinction entre port initiator et target. Le disque de la baie distante apparait comme local à ton serveur qui y accède par des commandes SCSI.
Je ne sais pas si j'ai été assez clair, mais j'espère que ça t'a aidé.
Il y a un autre point qui peut se révéler embêtant : la variation d'intensité avec un potar...
Un potar, c'est un potentiomètre ? Je demande, ça peut être un pote familier, mais je ne vois pas dans ce cas le rapport avec la choucroute.
Il y aurait également le fait qu'il semble impossible de trouver des ABC avec des culots à baïonnettes... lors que la quasi totalité des douilles du logement que je loue sont à baïonnettes
Pareil que toi sur ce point, j'ai eu droit qu'à du baillonnette dans mes appartements.
Ben chez E.Lec...c y'a des culots à vis pour 50 cents je crois, eco+. Ou mets des plafonniers, c'est plus joli (et d'ailleurs en parlant de ça, mon super magasin d'ampoules .... ok je sors :) )
- Les lampes fluocompact produisent une lumière moche, digne d'un film d'horreur en noir et blanc (ou plutôt noir et vert...), quel effet sur le moral d'avoir une lumière plus proche du sous-marin soviétique que de la lumière du soleil ?
Excuse moi, mais perso j'achète mes ampoules "made in china" chez un grand bleu et jaune suédois (Ik.a pour ne pas le nommer), je n'ai jamais eu de couleur verdatre. Je viens pas plus tard qu'hier d'acheter une ampoule 20W équivalente à du 100W, ben elle s'allume au quart de tour, et éclaire avec une belle lumière blanche. Pour 4€, ce qui est donné comparé aux grandes surfaces.
Tout mon appartement est équipé avec des ampoules similaires du même fournisseur, et j'en ai changé qu'une en 3 ans.
Bref, je me demande parfois quelles ampoules certains prennent pour avoir ce que tu décris. Citez les marques, pas la peine d'engraisser des faiseurs de m..de.
La stabilité OK, mais la performance ? Si je dois changer mon matériel pour Amarok 2.0, ben ce sera Amarok que je changerai. Ou je le bloquerai à une ancienne version.
Pourquoi avoir intégré MySQL ?
Perso j'utilisais un service Postrges qui m'allait bien (et dont je me sers aussi pour Bacula).
Par exemple, j'ai ma propre session, et ma compagne la sienne, qu'on peut laisser chacun tourner, et on utilise le pc chacun notre tour dans la journée. Est-ce que cela veut dire que j'aurais 2 instances MySQL en parallèle, une pour chaque utilisateur ? Car avant j'avais mon instance Postgres, et une connexion dessus par utilisateur, donc moins gourmand je pense. Là j'ai Fedora 10, j'ai pas encore vu comment remettre Postgres pour amarok.
Bref si c'est imposé, c'est une régression je pense.
C'est une dérive inacceptable et j'aurais des appréhensions à amener mes enfants dans un endroit ou ils sont sensés recevoir une éducation et en fait ils se font fouiller sous des prétextes au moins très légers.
Je suis d'accord avec toi: ma compagne est prof et j'ai de l'appréhension tous les jours quand elle se rend dans un lieu où elle est censée dispenser un cours et en fait elle peut se fait battre sous des prétextes au moins très légers (punitions, demander simplement le calme).
M'enfin ... en ce moment j'ai un peu l'impression qu'on sacrifie ma sécurité pour une soit disant tolérance et liberté.
Un flic a le droit d'en avoir marre d'être pris pour cible pour n'importe quel type de jet. Si un crétin de jeune ne peut pas le comprendre, qu'il assume. Il lui manquait du plomb dans la tête, il en a eu.
Je n'éprouve aucune pitié quand un jeune se fait descendre car il a provoqué sciemment un flic. Je me place du côté de la famille des flics qui sont morts ou handicapés à cause de crétins qui les ont caillassé. Mais là, personne ne se révolte. Et pas de journaux sur LinuxFR non plus ...
J'ai vraiment l'impression que la loi est faite pour permettre aux puissants/riches de faire ce qu'ils veulent face aux pauves/ignorants, alors que sa vocation première était de fixer des règles pour protéger tout un chacun.
Ça donne envie de citer Rambo dans son dernier opus: "j'emmerde le monde"
Autre trouvailles, des articles de loi parlant du mandat d'autorisation de prélèvement que l'on fait quand on autorise un prélèvement, et notament sa révocation.
Article 1986
Le mandat est gratuit, s'il n'y a convention contraire.
Article 2004
Le mandant peut révoquer sa procuration quand bon lui semble, et contraindre, s'il y a lieu, le
mandataire à lui remettre, soit l'écrit sous seing privé qui la contient, soit l'original de la procuration,
si elle a été délivrée en brevet, soit l'expédition, s'il en a été gardé minute.
Par la présente, veuillez accuser réception de ma décision de révoquer le prélévement automatique que j'ai accordé à la société ........................pour débiter mon compte bancaire nº.................................., tenu par votre établissement.
Je ne souhaite plus que cette société ait accès à mon compte bancaire. J'ai par ailleurs précédemment notifié l'établissement créancier de l'annulation du mandat de prélévement. Je tiens à souligner qu'il ne s'agit pas d'une demande d'opposition mais bien d'une révocation de mandat, comme prévue par l'article 2004 du Code Civil.
En vous remerciant de votre efficacité, je vous prie de croire, Madame, Monsieur, en l'expression de mes sentiments les meilleurs.
-----------------------------------------
Moi aussi je me suis fait avoir avec ces foutues banques qui te taxent à chaque fois une opposition alors que s'en est pas une.
Ca peut permettre(si le paiment se fait à l'installation) de transférer un peu d'argent salle de la mafia vers une boite qui fait du libre. :)
Tu veux que le libre balnchisse l'argent sale ? T'es fou ou quoi ? On nous taxe déjà de communistes !
:)
# normal ....
Posté par tipmeabout . En réponse au message Problème de clé privé inutilisable... Clé privé rsa generer de putty sous windows et ajout de cette clé dans ssh sous gnu/linux. Évalué à 2.
Donc tu dois éditer sous linux le fichier de ta clef privé, et copier juste la partie de ta clef dans le fichier que tu veux (id-rsa par exemple). Il faut que ça ait la forme:
---- BEGIN SSH2 ENCRYPTED PRIVATE KEY ----
Comment: "commentaire facultatif"
<le corps de ta clef sur 1 ligne, même si tu vois un retour à la ligne automatique, sans les chevrons que j'ai mis en début et fin>
---- END SSH2 ENCRYPTED PRIVATE KEY ----
Essaye et tiens le forum au courant stp.
# exemple de script
Posté par tipmeabout . En réponse au message Mise en place d'un pare-feu avec iptables sous Fedora 8. Évalué à 2.
Tu peux le diffuser, améliorer, bref ce que tu veux.
#! /bin/sh
## Firewall
## DESCRIPTION:
## Firewall for home use, with detailed explanations
########################
## some variables ##
########################
IPTABLES=`which iptables`
MODPROBE=`which modprobe`
verbose=1
LOOP='lo'
LAN='eth0'
NET='eth1'
IP_FORWARD='1'
RP_FILTER='1'
SSH_PORT='22'
TORRENT_PORT='26680'
#EKIGA_PORT='1720'
EMULE_TCP_PORT='14662'
EMULE_UDP_PORT='14672'
#SIP_UDP_PORT='5060'
#RTP_PORT='8000'
# Bacula ports
BACULA_DIR='9101'
BACULA_FD='9102'
BACULA_SD='9103'
# define your range of IPs in your LAN
LOCAL_NETWORK='192.168.0.0'
LOCAL_NETMASK='24'
# ECHO = 'echo' or '#', depending the verbosity you want
ECHO='echo'
# This script use ulogd to log accepted or rejected connexions
# in the default /var/log/ulogd/syslogemu.log file.
# Because of that, you need the ulogd deamon to be installed on your host.
# If you can not have ulogd on your host, replace ULOG by LOG, and all the log
# will be in the /var/log/syslog file
if [ `which ulogd` ] ; then
LOGFILE='ULOG'
else LOGFILE='LOG'
fi
do_start() {
####################
## Default policy ##
####################
if [ $verbose ]; then
$ECHO -n "Setting default policy ... "
fi
# the FILTER table is used to filter, so DROP policy by default
for chain in INPUT FORWARD ; do
$IPTABLES -t filter -P $chain DROP
done
$IPTABLES -t filter -P OUTPUT ACCEPT # except for the OUTPUT chain (adapt it according your needs)
# the NAT table is used to nat packet, it does not work for filtering, so ACCEPT policy by default
for chain in PREROUTING POSTROUTING OUTPUT ; do
$IPTABLES -t nat -P $chain ACCEPT
done
# the MANGLE table is used to make a lot of things (don't know in details - it alters packets, usefull for QoS - and don't used in this firewall configuration)
for chain in PREROUTING FORWARD INPUT OUTPUT POSTROUTING ; do
$IPTABLES -t mangle -P $chain ACCEPT
done
if [ $verbose ] ; then
$ECHO "done"
fi
############################
## Loading needed modules ##
############################
if [ $verbose ] ; then
$ECHO -n "Loading iptables & conntrack modules ... "
fi
kernel_release=`uname -r` # to find the kernel version in use
for i in `ls /lib/modules/$kernel_release/kernel/net/ipv4/netfilter/` ; do # list all modules available
$MODPROBE `basename $i .ko` # extract the name of the module, without the extension .ko
done
if [ $verbose ] ; then
$ECHO "done"
fi
##########################
## Kernel configuration ##
##########################
# IP_FORWARD='1' -> your host is used as a router; 0 if not
if [ $verbose ] ; then
if [ $IP_FORWARD ] ; then
$ECHO -n "Enabling IP forwarding ... "
else $ECHO -n "Disabling IP forwarding ... "
fi
fi
if [ -r /proc/sys/net/ipv4/ip_forward ]; then
echo $IP_FORWARD > /proc/sys/net/ipv4/ip_forward
fi
if [ $verbose ] ; then
$ECHO "done"
fi
# rp_filter prevents from receiving packets from an interface with an IP address not in the range defined in this interface
if [ $verbose ] ; then
if [ $RP_FILTER ] ; then
$ECHO -n "Enabling rp_filter ... "
else $ECHO -n "Disabling rp_filter ... "
fi
fi
if [ -r /proc/sys/net/ipv4/conf/all/rp_filter ] ; then
echo $RP_FILTER > /proc/sys/net/ipv4/conf/all/rp_filter
fi
if [ $verbose ] ; then
$ECHO "done"
fi
#########################
## Clear configuration ##
#########################
if [ $verbose ] ; then
$ECHO -n "Clearing configuration ... "
fi
for table in filter nat mangle ; do
$IPTABLES -t $table -F # clear the predefined chains for the table $table
$IPTABLES -t $table -X # clear the user chains for the table $table
done
if [ $verbose ] ; then
$ECHO "done"
fi
#############################################################
## Creation & configuration of user chains to log packets ##
#############################################################
if [ $verbose ] ; then
$ECHO -n "Creating & configuring user chains ... "
fi
for chain in LOG SSH HTTP ICMP P2P WRONG_PACKET ; do
#echo "create chain" $chain
$IPTABLES -t filter -N ${chain}_ACCEPT # create the accepted packets chain
$IPTABLES -t filter -N ${chain}_DROP # create the dropped packets chain
$IPTABLES -t filter -A ${chain}_ACCEPT -j $LOGFILE --ulog-prefix "[${chain}_ACCEPT]" # first it logs the packet
$IPTABLES -t filter -A ${chain}_ACCEPT -j ACCEPT # then it accepts the packet
$IPTABLES -t filter -A ${chain}_DROP -j $LOGFILE --ulog-prefix "[${chain}_DROP]" # first it logs the packet
$IPTABLES -t filter -A ${chain}_DROP -j DROP # then it drops the packet
done
if [ $verbose ] ; then
$ECHO "done"
fi
###################################################################
# now the tables and the chains are initialized and ready
# we will create the rules for each chain
# the configuration follows the path taken by a packet
###################################################################
#===============================================================#
# PREROUTING chain ... #
#===============================================================#
#############################
## ... of the mangle table ##
#############################
# ...
##########################
## ... of the nat table ##
##########################
# ...
#================================================================#
# INPUT chain ... #
#================================================================#
#############################
## ... of the filter table ##
#############################
$IPTABLES -t filter -A INPUT -i $LOOP -j ACCEPT
$IPTABLES -t filter -A INPUT -i $NET -s 127.0.0.0/8 -j WRONG_PACKET_DROP # packets with IP 127.x.x.x can not come from the $NET interface
$IPTABLES -t filter -A INPUT -i $NET -p udp --sport 67:68 -j ACCEPT # for DHCP packets
$IPTABLES -t filter -A INPUT -p tcp --syn -m multiport --dports $SSH_PORT,$TORRENT_PORT -j LOG_ACCEPT
$IPTABLES -t filter -A INPUT -p tcp --syn --dport $TORRENT_PORT -j P2P_ACCEPT
#$IPTABLES -t filter -A INPUT -p tcp --syn --dport $EKIGA_PORT -j LOG_ACCEPT
$IPTABLES -t filter -A INPUT -p tcp --syn --dport $EMULE_TCP_PORT -j P2P_ACCEPT
$IPTABLES -t filter -A INPUT -p udp --dport $EMULE_UDP_PORT -j P2P_ACCEPT
#$IPTABLES -t filter -A INPUT -p udp --dport $SIP_UDP_PORT -j ACCEPT
#$IPTABLES -t filter -A INPUT -p udp --dport $RTP_PORT -j ACCEPT
#$IPTABLES -t filter -A INPUT -p udp --dport $WENGO_UDP_PORT1 -j ACCEPT
#$IPTABLES -t filter -A INPUT -p udp --dport $WENGO_UDP_PORT2 -j ACCEPT
# Bacula Director daemon access
$IPTABLES -t filter -A INPUT -p tcp --syn -s $PORCINET --dport $BACULA_DIR -j ACCEPT
$IPTABLES -t filter -A INPUT -p tcp --syn -s $TIGROU --dport $BACULA_DIR -j ACCEPT
# Bacula Storage daemon access
$IPTABLES -t filter -A INPUT -p tcp --syn -s $PORCINET --dport $BACULA_SD -j ACCEPT
$IPTABLES -t filter -A INPUT -p tcp --syn -s $TIGROU --dport $BACULA_SD -j ACCEPT
$IPTABLES -t filter -A INPUT -p icmp --icmp-type echo-request -j ICMP_ACCEPT # for incoming ping request
$IPTABLES -t filter -A INPUT -p icmp --icmp-type echo-reply -j ICMP_ACCEPT # for replies from our ping request
$IPTABLES -t filter -A INPUT -d 255.255.255.255 -j DROP
$IPTABLES -t filter -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
$IPTABLES -t filter -A INPUT -m state --state NEW -j LOG_DROP
#############################
## ... of the mangle table ##
#############################
# ...
#================================================================#
# OUTPUT chain ... #
#================================================================#
#############################
## ... of the mangle table ##
#############################
# ...
##########################
## ... of the nat table ##
##########################
# ...
#############################
## ... of the filter table ##
#############################
$IPTABLES -t filter -A OUTPUT -o $LOOP -j ACCEPT
#================================================================#
# FORWARD chain ... #
#================================================================#
#############################
## ... of the mangle table ##
#############################
# ...
#############################
## ... of the filter table ##
#############################
$IPTABLES -t filter -A FORWARD -i $LAN -o $NET -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
$IPTABLES -t filter -A FORWARD -i $NET -o $LAN -m state --state ESTABLISHED,RELATED -j ACCEPT
#================================================================#
# POSTROUTING chain ... #
#================================================================#
#############################
## ... of the mangle table ##
#############################
# ...
##########################
## ... of the nat table ##
##########################
$IPTABLES -t nat -A POSTROUTING -s $LOCAL_NETWORK/$LOCAL_NETMASK -o $NET -j MASQUERADE
}
do_stop() {
if [ $verbose ] ; then
$ECHO -n "Clearing configuration ... "
fi
for chain in INPUT FORWARD OUTPUT; do
$IPTABLES -t filter -P $chain ACCEPT
done
for chain in PREROUTING POSTROUTING OUTPUT ; do
$IPTABLES -t nat -P $chain ACCEPT
done
for chain in PREROUTING FORWARD INPUT OUTPUT POSTROUTING ; do
$IPTABLES -t mangle -P $chain ACCEPT
done
for table in filter nat mangle ; do
$IPTABLES -t $table -F # clear the predefined chains for the table $table
$IPTABLES -t $table -X # clear the user chains for the table $table
done
if [ $verbose ] ; then
$ECHO "done"
fi
}
case "$1" in
start|"")
do_start
;;
stop)
do_stop
;;
*)
echo "Usage: firewall.sh [start|stop]" >&2
exit
;;
esac
[^] # Re: if then else
Posté par tipmeabout . En réponse au message remplacer minuscule par majuscule. Évalué à 4.
if [ $i = $myscriptname ];
alors que ls -A renvoie les extensions et que $myscriptname n'en contient pas à cause du basename.
Je te propose cette écriture, non testée vu l'heure:
#/bin/bash -x
for i in `ls -A`
do
if [ $i = $0 ];
then
echo "Sorry , can't rename myself!"
else
newname=` echo $i | tr a-z A-Z `
mv $i $newname
fi
done
ou alors, plus simple, sans être un script, en te mettant en console dans le répertoire où sont les fichiers à modifier:
rename ’y/a-z/A-Z/’ *
# Storage
Posté par tipmeabout . En réponse au message Scsi target support. Évalué à 3.
Donc je pense que cela permettrait à ta machine Linux d'être vue comme un device de stockage (cad baies de disque par exemple).
Tu me diras: oui mais y'a NFS. En fait dans le monde du storage, avec un SAN notamment, un serveur va "parler" SCSI avec la baie distante: d'où la distinction entre port initiator et target. Le disque de la baie distante apparait comme local à ton serveur qui y accède par des commandes SCSI.
Je ne sais pas si j'ai été assez clair, mais j'espère que ça t'a aidé.
[^] # Re: Fedora12
Posté par tipmeabout . En réponse à la dépêche Fedora 11 a un nom, ça sera Leonidas. Évalué à 6.
Milka, avec un thème tout mauve et une vache en fond d'écran par défaut !
[^] # Re: Devinez...
Posté par tipmeabout . En réponse à la dépêche Petit tour d'horizon des distributions Mint, Sabayon, CentServer et Android. Évalué à 3.
[^] # Re: un peu comme mymajorcompany.com/
Posté par tipmeabout . En réponse au journal Une alternative aux majors pour la production musicale. Évalué à 2.
[^] # Re: Tracker le coupable ?
Posté par tipmeabout . En réponse au message Linux, Ext3 et disque plein.. Évalué à 2.
il a pas mis long feu à dégager de chez moi
[^] # Re: Boarf
Posté par tipmeabout . En réponse au journal Interdiction des ampoules à incandescence. Évalué à 3.
Un potar, c'est un potentiomètre ? Je demande, ça peut être un pote familier, mais je ne vois pas dans ce cas le rapport avec la choucroute.
Il y aurait également le fait qu'il semble impossible de trouver des ABC avec des culots à baïonnettes... lors que la quasi totalité des douilles du logement que je loue sont à baïonnettes
Pareil que toi sur ce point, j'ai eu droit qu'à du baillonnette dans mes appartements.
Ben chez E.Lec...c y'a des culots à vis pour 50 cents je crois, eco+. Ou mets des plafonniers, c'est plus joli (et d'ailleurs en parlant de ça, mon super magasin d'ampoules .... ok je sors :) )
[^] # Re: Boarf
Posté par tipmeabout . En réponse au journal Interdiction des ampoules à incandescence. Évalué à 2.
[^] # Re: Boarf
Posté par tipmeabout . En réponse au journal Interdiction des ampoules à incandescence. Évalué à 4.
Excuse moi, mais perso j'achète mes ampoules "made in china" chez un grand bleu et jaune suédois (Ik.a pour ne pas le nommer), je n'ai jamais eu de couleur verdatre. Je viens pas plus tard qu'hier d'acheter une ampoule 20W équivalente à du 100W, ben elle s'allume au quart de tour, et éclaire avec une belle lumière blanche. Pour 4€, ce qui est donné comparé aux grandes surfaces.
Tout mon appartement est équipé avec des ampoules similaires du même fournisseur, et j'en ai changé qu'une en 3 ans.
Bref, je me demande parfois quelles ampoules certains prennent pour avoir ce que tu décris. Citez les marques, pas la peine d'engraisser des faiseurs de m..de.
[^] # Re: Intégration de MySQL dans le logiciel
Posté par tipmeabout . En réponse à la dépêche Amarok 2.0 "Ce n'est que le début". Évalué à 2.
[^] # Re: pédophile ?
Posté par tipmeabout . En réponse au journal Jazz à Marciac. Évalué à 3.
# Intégration de MySQL dans le logiciel
Posté par tipmeabout . En réponse à la dépêche Amarok 2.0 "Ce n'est que le début". Évalué à 5.
Perso j'utilisais un service Postrges qui m'allait bien (et dont je me sers aussi pour Bacula).
Par exemple, j'ai ma propre session, et ma compagne la sienne, qu'on peut laisser chacun tourner, et on utilise le pc chacun notre tour dans la journée. Est-ce que cela veut dire que j'aurais 2 instances MySQL en parallèle, une pour chaque utilisateur ? Car avant j'avais mon instance Postgres, et une connexion dessus par utilisateur, donc moins gourmand je pense. Là j'ai Fedora 10, j'ai pas encore vu comment remettre Postgres pour amarok.
Bref si c'est imposé, c'est une régression je pense.
[^] # Re: Pratique
Posté par tipmeabout . En réponse au journal Jazz à Marciac. Évalué à -3.
Je suis d'accord avec toi: ma compagne est prof et j'ai de l'appréhension tous les jours quand elle se rend dans un lieu où elle est censée dispenser un cours et en fait elle peut se fait battre sous des prétextes au moins très légers (punitions, demander simplement le calme).
M'enfin ... en ce moment j'ai un peu l'impression qu'on sacrifie ma sécurité pour une soit disant tolérance et liberté.
Je ne pense pas être le seul.
[^] # Re: Meurtre ?
Posté par tipmeabout . En réponse au journal [HS] La révolte en Grèce. Évalué à 6.
Je n'éprouve aucune pitié quand un jeune se fait descendre car il a provoqué sciemment un flic. Je me place du côté de la famille des flics qui sont morts ou handicapés à cause de crétins qui les ont caillassé. Mais là, personne ne se révolte. Et pas de journaux sur LinuxFR non plus ...
[^] # Re: Ikea
Posté par tipmeabout . En réponse au message Aménagement intérieur.... Évalué à 1.
[^] # Re: C'est pas parce qu'un truc est écrit dans un livre que c'est vrai
Posté par tipmeabout . En réponse au journal [Hors-sujet] [Blasphème] L'apocalypse de Jean n'est pas open-source. Évalué à 1.
[^] # Re: M6
Posté par tipmeabout . En réponse au journal NCIS. Évalué à 10.
Alors affreuse ou pas (et y'a pire), je regarde.
# Erratum
Posté par tipmeabout . En réponse au journal NCIS. Évalué à 6.
[^] # Re: Prélèvement automatiques
Posté par tipmeabout . En réponse au journal Différend commercial. Évalué à 3.
article 2004
http://www.legifrance.gouv.fr/affichCode.do?idSectionTA=LEGI(...)
voir aussi les blocs précédents/suivants.
J'ai vraiment l'impression que la loi est faite pour permettre aux puissants/riches de faire ce qu'ils veulent face aux pauves/ignorants, alors que sa vocation première était de fixer des règles pour protéger tout un chacun.
Ça donne envie de citer Rambo dans son dernier opus: "j'emmerde le monde"
[^] # Re: Prélèvement automatiques
Posté par tipmeabout . En réponse au journal Différend commercial. Évalué à 8.
Article 1986
Le mandat est gratuit, s'il n'y a convention contraire.
Article 2004
Le mandant peut révoquer sa procuration quand bon lui semble, et contraindre, s'il y a lieu, le
mandataire à lui remettre, soit l'écrit sous seing privé qui la contient, soit l'original de la procuration,
si elle a été délivrée en brevet, soit l'expédition, s'il en a été gardé minute.
source: http://www.freeks-forums.org/forums/index.php?showtopic=4688(...)
mais si un juriste passe par là, son aide et ses explications seraient précieuses.
[^] # Re: Prélèvement automatiques
Posté par tipmeabout . En réponse au journal Différend commercial. Évalué à 10.
http://www.ariase.com/fr/guides/procedure-resiliation.html
--------------------------
Madame, Monsieur,
Par la présente, veuillez accuser réception de ma décision de révoquer le prélévement automatique que j'ai accordé à la société ........................pour débiter mon compte bancaire nº.................................., tenu par votre établissement.
Je ne souhaite plus que cette société ait accès à mon compte bancaire. J'ai par ailleurs précédemment notifié l'établissement créancier de l'annulation du mandat de prélévement. Je tiens à souligner qu'il ne s'agit pas d'une demande d'opposition mais bien d'une révocation de mandat, comme prévue par l'article 2004 du Code Civil.
En vous remerciant de votre efficacité, je vous prie de croire, Madame, Monsieur, en l'expression de mes sentiments les meilleurs.
-----------------------------------------
Moi aussi je me suis fait avoir avec ces foutues banques qui te taxent à chaque fois une opposition alors que s'en est pas une.
[^] # Re: Afin de transferer l'argent salle.
Posté par tipmeabout . En réponse au journal Accord Sun Microsystems et Microsoft autour de la MSN Toolbar. Évalué à 3.
Tu veux que le libre balnchisse l'argent sale ? T'es fou ou quoi ? On nous taxe déjà de communistes !
:)
[^] # Re: ...
Posté par tipmeabout . En réponse au journal Open Merdoffice. Évalué à 4.