Kerro a écrit 7470 commentaires

  • [^] # Re: VPN interne

    Posté par  . En réponse au message Fonctionnalité tun/tap. Évalué à 3.

    C'est de ma faute, j'ai oublié de préciser un point essentiel : il faut que tes TAP soient dans un même pont (bridge). Et ta carte réseau physique aussi si tu veux pouvoir communiquer avec l'extérieur.

    C'est le pont qui fait office de commutateur (switch).

    brctl  addbr  vmbr0                           # créer le pont
    ip  addr  add  192.168.x.y/24  dev  vmbr0     # lui attribuer une adresse IP
    ip  link  set  dev  vmbr0  up                 # activer le pont
    brctl  show

     

    Il faut ensuite ajouter les TAP :

    brctl addif br0 tap0
    brctl addif br0 tap1

    Si tu veux ajouter eth0 il est mieux de d'abord lui supprimer son adresse IP (ou alors celle du pont sera une adresse secondaire).

  • [^] # Re: Fish: le shell peut vous sauver

    Posté par  . En réponse au journal [bookmark] terminaux et protection contre la copie. Évalué à 2.

    Une solution plus fiable serait de définir un évènement que l'UI passe au shell pour indiquer que c'est un copié-collé.

    À ce moment, autant faire en sorte que ce soit standard pour tout le système, car probablement utile dans d'autres cas. Donc API supplémentaire pour que le programme destinataire indique qu'il sait/veut gérer.

  • [^] # Re: VPN interne

    Posté par  . En réponse au message Fonctionnalité tun/tap. Évalué à 3.

    Chaque VM doit pouvoir pinguer l'hôte.
    Si chaque VM est sur le même plan d'adressage que l'hôte (c'est plus simple pour commencer), alors ça devrait fonctionner directement.

    exemple :
    hôte = 192.168.0.10/24
    VM1 = 192.168.0.100/24
    VM2 = 192.168.0.101/24
    Avec ça tes VM doivent même pouvoir pinguer ton routeur par défaut (par exemple 192.168.0.1). Tu peux alors leur assigner un DNS et un routeur par défaut (comme pour n'importe quel machine sur le réseau en fait) et ça roule, les VM auront alors accès à internet. Ou laisser DHCP faire le job, car TAP est comme un commutateur Ethernet (un switch).

    Tu as peut-être des règles de pare-feu qui gênent.

  • [^] # Re: Thunderbird ?

    Posté par  . En réponse au message Quel webmail choisir en 2018 ?. Évalué à 3.

    je ne sais pas si on peut le configurer pour une vue unique

    Oui, il « suffit » d'indiquer que les emails arrivent dans tel dossier et c'est fait.
    Tu peux donc faire un mix comme tu le désires.

    Par exemple j'ai des comptes qui arrivent dans un dossier séparé pour chaque, et j'ai un dossier fourre-tout pour d'autres comptes (abuse, webmaster, etc).

  • [^] # Re: C'est une drogue.

    Posté par  . En réponse au journal Pourquoi Facebook ?. Évalué à 5.

    être informé et de se forger des opinions sur le monde

    T'emballes pas, on parle de Facebook hein :-)
    Enfin, de ce que les gens y mettent.

  • [^] # Re: Il manque une synchronisation

    Posté par  . En réponse au journal Un composant électronique TapTempo avec Chisel3. Évalué à 3.

    Il manque aussi un anti-rebond (à moins que ce soit ce que tu décris, dans ce cas je n'ai pas pigé).

  • [^] # Re: L'intelligence sociale

    Posté par  . En réponse au journal Proposition révolutionnaire pour linuxfr. Évalué à 6.

    Ben si, il se demande pourquoi et il a même trouvé pourquoi : parce que les autres sont (presque) tous des cons.

    Bon alors certes ça ne passe pas le rasoir d'Ockham, mais sa version a l'avantage d'expliquer pourquoi les autres (nous) estiment que c'est lui le con :-)

  • # Retour d'expérience

    Posté par  . En réponse au journal Les champions du numérique : les Chambres de Commerce et d'Industrie. Évalué à 10.

    J'ai assisté à une demi-journée d'un de ces ateliers qui durent 2 jours.
    Bon, le niveau est faible, c'est fait pour expliquer aux chefs d'entreprise comment faire pour que Google référence correctement leur site web. Autrement dit, il faut faire appel à un prestataire, donc c'est juste de la communication pour que Google entre bien dans leur tête, et que ce sont de bons copains puisqu'ils expliquent gratuitement comment enlarger votre chiffre d'affaire.

    Les autres participants étaient globalement super satisfaits. Alors qu'ils avaient appris approximativement zéro chose leur permettant d'améliorer leur chiffre d'affaire.

    Et ils expliquent que sinon vous pouvez acheter de la publicité à Google. C'est plus simple et ça fonctionne aussi.
    Nous y voilà…
    2 jours de « formation » pour ça.

  • # VPN interne

    Posté par  . En réponse au message Fonctionnalité tun/tap. Évalué à 5.

    C'est le principe même des tap : ce sont de vraies interfaces réseau, donc routables, etc.

    Vérifie d'abord que tu peux pinguer entre ton tap et l'hôte. Tant que ça ne fonctionne pas, tu as un soucis de configuration.

     

    Puis tu actives le routage sur la machine hôte :

    # temporaire
    sysctl  --write net.ipv4.ip_forward=1
    
    # permanent
    echo 'net.ipv4.ip_forward=1' > /etc/sysctl.d/ip_forward.conf
    sysctl --load /etc/sysctl.d/ip_forward.conf

    et là tes différents tap peuvent communiquer entre eux, avec l'hôte, et même avec l'extérieur si leur configuration ip est bonne.

  • [^] # Re: histoire similaire

    Posté par  . En réponse au journal «Votre avis nous intéresse !» − Cette fois, je crame mon banquier…. Évalué à 10.

    Ctrl-u Ctrl-f xiti

    Je viens juste de taper cette commande sur la présente page.
    3 occurrences ! Je ne pensais pas que Linuxfr était tombé si bas.
    Déçu, déçu, déçu.

  • [^] # Re: I have been Pwned

    Posté par  . En réponse à la dépêche Gestionnaires de mots de passe. Évalué à 5.

    Vu qu'ils connaissent ton email d'avance, ainsi que celles de millions de personnes, ils n'ont pas besoin d'attendre que tu entres ton adresse email.

    Sauf si la base de données leur a été donnée hachée. Cela voudrait dire que ce ne sont pas eux qui font le job de recherche.

  • [^] # Re: Genre...

    Posté par  . En réponse à la dépêche Khaganat, des stands et des avancées. Évalué à 2.

    Tu inverses les causes et effets : on est conservateur CAR on est satisfait de la situation actuelle, on est réformateur CAR on n'est pas satisfait.
    Il y a des exceptions comme toujours, des gens qui ne roulent pas pour leur pomme mais pour le bien commun. Ça reste une monorité.

  • # netboot

    Posté par  . En réponse au message Multiboot Wake on lan . Évalué à 4.

    Le paquet qui a servi au WOL est « consommé » par la carte réseau. Son contenu n'est pas disponible ensuite (à ma connaissance, il y a peut-être des exceptions qui traînent).

    Si tu veux choisir le système qui va démarrer, je vois 3 solutions :
    - le système qui démarre est toujours le même, et ensuite tu prends la main dessus en indiquant qu'il faut redémarrer l'autre système (ou c'est automatique, via une ressource externe)
    - via un netboot. Donc tu indiques d'abord au serveur de netboot quel système doit être servi (c'est le principe utilisé chez pas mal d'hébergeurs de serveurs dédiés)
    - via un gestionnaire de démarrage qui va interroger une ressource externe. Ressource que tu auras préalablement paramétré à la valeur souhaitée

    Sur ton réseau on peut imaginer qu'un équipement surveille les paquets WOL, et qu'il configure le serveur de netboot ou la ressource à la volée.

  • [^] # Re: Excellent point, à nuancer

    Posté par  . En réponse au journal Linux « for desktop », débutants, détails et fausses bonnes idées. Évalué à 2.

    Même sur une année entière : moins de 5 watts en comptant une « tour » et un écran 24".
    Soit moins de 5 € de coût d'électricité annuel.
    Surtout en sachant qu'en étant « éteint » les consommations actuelles sont à peine moins élevées.

  • [^] # Re: Et ça sert à quoi ?

    Posté par  . En réponse au journal Space Directory, ligne de commande et module Python. Évalué à 0.

    Ta réponse ne change rien au fait qu'un navigateur web donne exactement la même information.
    Il n'y a pas un « bête » site web qui fasse tourner ce programme et traduise la sortie en HTML ?
    Parce que là, sur le téléphone du fils Michu, ça va être compliqué.
    Et si je suis chez un ami : « je t'emprunte ton PC 20 secondes, je vérifie si… ah non, je dois installer Python d'abord. Tu me files ton mot de passe admin stp ? ».

  • # Oups

    Posté par  . En réponse au message Serveur : apt upgrade & vlogger. Évalué à 0.

    J'ai cliqué par erreur sur « inutile ». Le note est revenue à zéro.

  • [^] # Re: Ordinateur personnel

    Posté par  . En réponse au journal Windows bronsonnisé ?. Évalué à 2.

    La gueguerre windows / OS2 était déjà pliée quand windows 95 3.0 est arrivé.

    Le pire a été OS/2 Warp qui était disponible gratuitement pour le grand public 6 mois avant Windows 95, qui permettait de faire tourner les programmes DOS et Windows, et qui était en multitâche préemptif (Windows 95 était en multitâche coopératif, donc une application plantée pouvait tout bloquer). Il y avait un vrai language de script (Rexx), tout ce qu'il fallait en multimédia, bref, ça tournait bien. Mais un poil lourd.

    À l'époque « les informaticiens » estimaient (ça vaut ce que ça vaut) que si OS/2 Warp continuait à être gratuit, Microsoft serait enterré, et la version suivante aurait pu être vendue.
    --> ils l'ont vendu plus cher que Windows 95. On n'a plus jamais entendu parler d'IBM pour le grand public.

  • [^] # Re: Genre...

    Posté par  . En réponse à la dépêche Khaganat, des stands et des avancées. Évalué à 1.

    l'Académie Française […] n'est pas là pour proposer des réformes ou des changements

    C'est pourtant bien elle qui est à l'origine de :
    - mel / courriel (le second est une trouvaille québecoise)
    - cédérom (sans commentaire)
    - épépineur (débugeur, alors qu'il existe « débogueur »)
    - écluse (firewall, alors qu'il existe « pare-feu »)

  • [^] # Re: Analogie du coffre-fort

    Posté par  . En réponse au journal Le Conseil constitutionnel autorise les juges à vous demander vos clés de chiffrement. Évalué à 2.

    "et pas valable pour tous les contenus."
    Vas faire ça avec des lingots d'or :-)

  • [^] # Re: Pas inquiété

    Posté par  . En réponse au journal Le Conseil constitutionnel autorise les juges à vous demander vos clés de chiffrement. Évalué à 2.

    Par exemple TrueCrypt et son successeur VeraCrypt.

  • [^] # Re: Genre...

    Posté par  . En réponse à la dépêche Khaganat, des stands et des avancées. Évalué à 5.

    Qui définit les règles de la langue française? En France, l'académie française

    Même pas. L'académie française n'est pas la loi.

    En France (et probablement quasi-partout ailleurs) il n'y a aucune loi qui indique où obtenir le "vrai" français. Le bon français n'est que le résultat d'un consensus plus ou moins général.
    Idem pour la typographie. Et sûrement d'autres choses qui m'échappent.

    On pourrait contester les notes scolaires à propos de la grammaire et de l'orthographe. Puisqu'il n'y a aucune source officielle, alors il n'est pas possible de dire que cet élève respecte correctement les règles, et que cet autre ne les respecte pas.

  • [^] # Re: vie privée, Cloudflare, blague ?

    Posté par  . En réponse au journal Cloudflare annonce 1.1.1.1, le résolveur DNS orienté grand public et vie privé le plus rapide. Évalué à 8.

    C'est pas faux.

    Tu exagères, son explication est claire.

  • [^] # Re: Et la gamme EcoTank d'Epson ?

    Posté par  . En réponse à la dépêche Du rififi dans ta cartouche d’encre. Évalué à 5.

    Je ne connaissais pas, merci pour l'info.

    Mais bon, question prix c'est presque le même prix que l'équivalent en laser, mais avec les inconvénients du jet d'encre (séchage principalement. Un toner peu durer 10 ans sans soucis).

  • [^] # Re: Analogie du coffre-fort

    Posté par  . En réponse au journal Le Conseil constitutionnel autorise les juges à vous demander vos clés de chiffrement. Évalué à 3.

    C'est toujours le même problème d'équilibre : il faut que la "force" de la justice soit équilibrée face aux menaces, afin de ne pas pourrir la vie des citoyens qui n'enquiquinent pas le monde.

    Le plus simple serait une justice + police faite de gens parfaits (et les lois qui vont avec).
    Là on pourrait tranquillement se faire tatouer un numéro sur le bras afin de faciliter les secours, on pourrait donner nos identifiants à l'état pour être sûr de les récupérer en cas de pépin, etc.
    Mais bon, ils sont aussi imparfaits que nous, donc parfois ça merde grave.

  • [^] # Re: Villani et son domaine de compétence…

    Posté par  . En réponse au journal "Intelligence artificielle", vraiment?. Évalué à 4.

    C'était pour déloger les 10% d'imbéciles qui pourrissait la vie des 90% restant.
    Visiblement ça a bien fonctionné. Illégal, mais rapide et efficace.

    Et je suis bien d'accord avec toi à propos de l'attitude des forces de l'ordre : la police n'est pas intervenue pour déloger ceux qui bloquaient et occupaient illégalement les locaux. C'est scandaleux non ? :-)

    Je pense que tu utilises ta lorgnette dans un seul sens.
    Retournes-là et tu comprendras peut-être le point de vue d'autres personnes. Ca ne veut pas dire que tu seras d'accord avec, rassures toi tu ne vas pas voter à droite tout de suite.