Je suis du même avis, il faut penser l'architecture...
Vu de l'extérieur il est normal de ne pas avoir accès à chaque ville
mais en interne, il faut le faire sous peine de complication à venir.
je mettrais plutôt ça: find . -name \*.jpg -type f -exec convert -delay 2 {} video.mpg \;
le répertoire courant plutôt que la racine
et un backslash devant l'* pour ne pas retomber sur le même problème
et laisser find faire le boulot comme attendu.
De plus, je me permettrai d'ajouter que "et le wan dans la dmz pour aller dans le lan" est un morceau de phrase inquiétant...
mais non, je suis juste déjà un peu trop loin dans le camboui:
Dans une sécurité d'entreprise bien conçue, on ne donne JAMAIS un accès direct depuis le wan vers le lan, et s'il faut tout de même qu'on puisse accéder au lan depuis l'extérieur, on le fait via VPN, avec un gateway vpn qui lui se situe en DMZ.
donc tu ne donnes pas accès à internet à ton lan ?
bien sûr que si et tu autorises donc les accès pour le masquerading
wan->lan ( c'est pour ça que je parlais de camboui).
Il est bien évident que les communication wan-> lan ne doivent être autorisées que si elles ont été initiées depuis le lan (--state ESTABLISHED,RELATED pour parler iptables) ce que j'ai omis de préciser puisque je parlais de masquerading.
- L'accès à internet via proxy ne serait-il pas à considérer? Les connexions directes sont plus difficiles à contrôler.
on a parlé d'un firewall, le contrôle se fait dessus.
Le proxy serait utile pour alléger l'utilisation de la liaison www par l'utilisation du cache et pas le contrôle des connexions qui serait redondant et source de problèmes.
Tout le monde doit-il avoir accès à la mule, mns, bittorent, ou c'est juste pour surfer dans le cadre des activités professionnelles?
attention, tu autorises du traffic wan-> lan par translation d'adresse là
tu violes la dmz ;)
je me permets de préciser le schéma pour améliorer la compréhension d'une "zone démilitarisée" et mettre en évidence le besoin de 3 interfaces réseaux lorsqu'on décide d'en créer une, bien qu'avec l' "ipaliasing" on puisse s'en sortir avec seulement 2:
wan
|
|
[parefeu] --- lan
|
|
DMZ
le lan n'a pas besoin d'avoir accès à la dmz pour aller dans le wan
(et le wan dans la dmz pour aller dans le lan (pour le masquerading par exemple))
peux-je laisser tous les postes dans le meme domaine de broadcast ou il faudra necessairement segmenter le reseau en sous reseaux ?
étant donné qu'un serveur de domaine sera présent, il évitera (normalement) l'avalanche de broadcasts que génère un réseau windos sans contrôleur, le besoin de segmentation n'est donc pas utile. (il rajouterait de la complexité)
je me réponds car d'une, ma solution ne fonctionne pas et de deux je pense que tr ne peut pas faire ce que tu aimerais qu'il(elle) fasse.
Donc, comme mentionné ci-dessus: voir avec sed (ou perl )
findsmb utilise peut-être les broadcasts pour découvrir les machines, ce qui ne passe souvent pas les routeurs entre les réseaux (pour éviter le flooding de type pingodeath etc).
Alors que nbblookup interroge directement le(s) controleur(s) de domaine(s).
# opérateur
Posté par B. franck . En réponse au message requête mysql en c++. Évalué à 4.
qui surcharge cet opérateur.
réf: http://www.cplusplus.com/reference/string/string/operator+=.(...)
Sinon il y a toujours la possibilité de passer par strncopy() pour concaténer la requête de base et le contenu de la variable (pré-convertie).
réf: http://www.cplusplus.com/reference/clibrary/cstring/strncpy.(...)
ps: attaquer une base sql avant de savoir concaténer des chaînes n'est pas dans le cheminement conseillé d'apprentissage d'un langage.
# pas à la compilation
Posté par B. franck . En réponse au message Inclure un fichier objet dans la compilation. Évalué à 2.
A la compilation, ceux sont les "includes" comme dit précédemment.
# \r plutôt que \n
Posté par B. franck . En réponse au message retour chariot sous vi. Évalué à 1.
[^] # Re: mise en sommeil complete d'un serveur
Posté par B. franck . En réponse à la dépêche PowerTOP : Un outil pour réduire la consommation d'énergie sous GNU/Linux. Évalué à 3.
[^] # Re: Et les serveurs
Posté par B. franck . En réponse à la dépêche PowerTOP : Un outil pour réduire la consommation d'énergie sous GNU/Linux. Évalué à 1.
il y a toujours la possibilité de l' "underclocking": technique de geek très peu répandue actuellement mais qui sera bientôt très à la mode.
ps: Tous à vos "vcore"s, on commence à 0.5 V
[^] # Re: une bete histoire de relay
Posté par B. franck . En réponse au message serveur de messagerie. Évalué à 1.
Vu de l'extérieur il est normal de ne pas avoir accès à chaque ville
mais en interne, il faut le faire sous peine de complication à venir.
# recherche google : turntable+linux
Posté par B. franck . En réponse au message Manipulation de mp3 - Accélération, changement de ton.... Évalué à 2.
qui fait ce genre de manipulation en temps réel.
[^] # Re: mplayer-mencoder
Posté par B. franck . En réponse au message Limite du shell pour le traitement de très nombreux fichiers. Évalué à 1.
je mettrais plutôt ça:
find . -name \*.jpg -type f -exec convert -delay 2 {} video.mpg \;
le répertoire courant plutôt que la racine
et un backslash devant l'* pour ne pas retomber sur le même problème
et laisser find faire le boulot comme attendu.
# GIYF (GETA en français)
Posté par B. franck . En réponse au message Limite du shell pour le traitement de très nombreux fichiers. Évalué à 2.
en cliquant sur le premier lien on a la réponse...
au cas où voilà ce lien:
http://www.developpez.net/forums/archive/index.php/t-5505.ht(...)
[^] # Re: ...reseau
Posté par B. franck . En réponse au message reseau avec du dmz. Évalué à 1.
mais non, je suis juste déjà un peu trop loin dans le camboui:
Dans une sécurité d'entreprise bien conçue, on ne donne JAMAIS un accès direct depuis le wan vers le lan, et s'il faut tout de même qu'on puisse accéder au lan depuis l'extérieur, on le fait via VPN, avec un gateway vpn qui lui se situe en DMZ.
donc tu ne donnes pas accès à internet à ton lan ?
bien sûr que si et tu autorises donc les accès pour le masquerading
wan->lan ( c'est pour ça que je parlais de camboui).
Il est bien évident que les communication wan-> lan ne doivent être autorisées que si elles ont été initiées depuis le lan (--state ESTABLISHED,RELATED pour parler iptables) ce que j'ai omis de préciser puisque je parlais de masquerading.
- L'accès à internet via proxy ne serait-il pas à considérer? Les connexions directes sont plus difficiles à contrôler.
on a parlé d'un firewall, le contrôle se fait dessus.
Le proxy serait utile pour alléger l'utilisation de la liaison www par l'utilisation du cache et pas le contrôle des connexions qui serait redondant et source de problèmes.
Tout le monde doit-il avoir accès à la mule, mns, bittorent, ou c'est juste pour surfer dans le cadre des activités professionnelles?
attention, tu autorises du traffic wan-> lan par translation d'adresse là
tu violes la dmz ;)
[^] # Re: ...reseau
Posté par B. franck . En réponse au message reseau avec du dmz. Évalué à 2.
wan
|
|
[parefeu] --- lan
|
|
DMZ
le lan n'a pas besoin d'avoir accès à la dmz pour aller dans le wan
(et le wan dans la dmz pour aller dans le lan (pour le masquerading par exemple))
peux-je laisser tous les postes dans le meme domaine de broadcast ou il faudra necessairement segmenter le reseau en sous reseaux ?
étant donné qu'un serveur de domaine sera présent, il évitera (normalement) l'avalanche de broadcasts que génère un réseau windos sans contrôleur, le besoin de segmentation n'est donc pas utile. (il rajouterait de la complexité)
# wol
Posté par B. franck . En réponse au message Netdiag. Évalué à 2.
http://gsd.di.uminho.pt/jpo/software/wakeonlan/mini-howto/wo(...)
Pour l'installation, voir ci-dessus.
# validation des acquis de l'expérience
Posté par B. franck . En réponse au message certifications linux ?. Évalué à 3.
Il faut quand même une bonne expérience.
[^] # Re: un peu plus de details serait bien venu...
Posté par B. franck . En réponse au message Postfix VS Hotmail. Évalué à 2.
[^] # Re: il faut "backslasher" les caractères spéciaux
Posté par B. franck . En réponse au message Commande tr. Évalué à 2.
Donc, comme mentionné ci-dessus: voir avec sed (ou perl )
# il faut "backslasher" les caractères spéciaux
Posté par B. franck . En réponse au message Commande tr. Évalué à 2.
# non routage des broadcasts
Posté par B. franck . En réponse au message Question sur SAMBA. Évalué à 1.
Alors que nbblookup interroge directement le(s) controleur(s) de domaine(s).
# espace
Posté par B. franck . En réponse au message Question de script. Évalué à 1.
# possibilités
Posté par B. franck . En réponse au message éditer de la musique. Évalué à 1.
rezound, simple et efficace: http://rezound.sourceforge.net/
pour la dépendance avec kde, elle est un peu inutile... imho
# pas FAI, hébergeur.
Posté par B. franck . En réponse au message smtp. Évalué à 2.
non, plutôt par celui de l'hébergeur du site
# et iconv ?
Posté par B. franck . En réponse au message (sed)(bash). Évalué à 4.
utf8->latin1, un ami m'a conseillé (à juste titre) iconv
iconv -f utf8 -t latin1 fichier
# GIYF
Posté par B. franck . En réponse au message dns dynamique. Évalué à 2.
# et pour toutes les autres extensions...
Posté par B. franck . En réponse au message extension .ptl. Évalué à 2.
file nom_du_fichier
te renseignera du type de nom_de_fichier
[^] # Re: phase algo : OK
Posté par B. franck . En réponse au message Shell sous linux Red Hat : a l'aide. Évalué à 2.
# l'extension ?
Posté par B. franck . En réponse au message extention .ptl. Évalué à 3.
ps: essaie quand même file fichier.ptl