LeAg a écrit 31 commentaires

  • [^] # Re: "Résolu"...

    Posté par  . En réponse au message [résolu] trouver le fichier source/l'origine des IO disque. Évalué à 2.

    Trouver l'origine des IO provoquant une contention est jamais une tâche aisée.
    Heureusement il y a des outils prévus mais méconnus.

    Une excellent prez de Brendan Gregg, l'initiateur de Dtrace (une top feature de Solaris 10), permet d'en (re)découvrir les plus connus.

    Le plus facile d'accès : iotop

    Total DISK READ: 9.73 M/s | Total DISK WRITE: 2.47 M/s
    TID PRIO USER DISK READ DISK WRITE SWAPIN IO> COMMAND
    27498 be/4 postgres 4.30 M/s 143.64 K/s 0.00 % 12.73 % postgres: SELECT
    23734 be/4 postgres 710.66 K/s 105.84 K/s 0.00 % 3.46 % postgres: idle in transaction
    27934 be/4 postgres 922.35 K/s 60.48 K/s 0.00 % 2.16 % postgres: idle
    30243 be/4 postgres 340.21 K/s 158.76 K/s 0.00 % 2.04 % postgres: PARSE

    Sa version Dtrace : iotop.d

    ou sysdig : sysdig -c fdbytes_by proc.exe
    ou systemTap : disktop.stp

    On peut aussi chercher du coté de "perf".

  • # HPUX

    Posté par  . En réponse au journal High performance SSH. Évalué à 4.

    Les patch HPN sont intégrés depuis longtemps dans le bundle OpenSSH livré sur HP-UX

    debug1: Local version string SSH-2.0-OpenSSH_5.8p1+sftpfilecontrol-v1.3-hpn13v7

    Mais j'ai jamais vérifié que cette version utilisait correctement tous les cœurs disponibles.

  • # Webcam USB ?

    Posté par  . En réponse au message 2.6.10 et bttv. Évalué à 1.

    Si c'est le cas, vérifies ton /etc/fstab.
    Regardes mon commentaire d'un autre journal : http://linuxfr.org/comments/516585.html#516585(...)
  • # USBDEVFS devient USBFS

    Posté par  . En réponse au message pb noyau 2.6.10. Évalué à 2.

    Vérifies ton /etc/fstab. A première vue, ça n'a rien à voir, sauf que, dans le changelog du noyau 2.6.10 on trouve :
    <greg@kroah.com>
       USB: remove usbdevfs filesystem name, usbfs is the proper one to use.
          This has been publicised for years now, and the usvfs name will
    work just
       fine with a 2.4 kernel, so we are not breaking backwards
    compatibility. 
    
    Dans ton "fstab" tu doit avoir une ligne (pour une debian SID) :
       usbdevfs     /proc/bus/usb   usbdevfs        defaults       0       0 
    Maintenant, elle doit être :
       usbfs        /proc/bus/usb   usbfs   defaults        0       0  
    En espérant que ça t'aidera...
  • [^] # Re: Enlightenment

    Posté par  . En réponse à la dépêche Dossier médical informatisé sous GNU/Linux. Évalué à 2.

  • # smb_auth, ntlm & squid

    Posté par  . En réponse au journal authentification. Évalué à 1.

    Dans ma société, nous avons verrouiller les accès au web par une authentification transparente sous IE (Beurkk moi aussi).
    J'ai mis en place un proxy web Squid qui se sert d'un controleur de domaine NT (oui, oui, la vieille merde NT) pour authentifier les utilisateurs.
    J'ai tout pioché dans la FAQ squid mais certain points importants sont passés sous silence. Notamment lors de la compilation de Samba v2.2.x, il faut absolument activer l'authentification cryptée.

    J'ai la doc d'install uniquement à mon taf, mais je peux l'envoyer à qui me le demande gentillement !
  • [^] # Re: Knoppix 3.4 dans les bacs

    Posté par  . En réponse à la dépêche Knoppix 3.4 dans les bacs. Évalué à 1.

    Y a t'il d'autres tracker disponibles ?

    J'ai vu passer d'autres ISO sur {e,a,x,l}Mule mais comment être sûr de leur intégrité ??
  • [^] # Re: Vos idées pour contourner un firewall Cisco..

    Posté par  . En réponse au journal Vos idées pour contourner un firewall Cisco... Évalué à 1.

    Il faut surtout avoir des dossiers techniques à jour et de bonnes sauvegardes :->
  • [^] # Re: Les VServers rendent con

    Posté par  . En réponse à la dépêche Linux VServer, pour ceux qui ne connaissent pas.... Évalué à 1.

    Dans ma première boite, une start-up, paix à son âme, on baptisait les machines avec des noms de fromages !

    Marbleu, cantal, cabecou, croustade, murol, roquefort et j'en oublie !

    Je crois que certain sont encore en activité.
    Doivent pas sentir bons !!
  • [^] # Re: apprendre le japonais

    Posté par  . En réponse au journal apprendre le japonais. Évalué à 1.

    la méthode Assimil est pas mal (à ce qui paraît).

    Il te font rêver avec le titre "Le japonais sans peine".
    Te fais pas d'illusion, c'est très chaud !
    Ce n'est pas très complexe mais l'assiduité doit être sans faille.
    Ca n'a pas été mon cas :-(
    Après 3 mois de travail journalier (1h/jour), 2 semaines de repos ont suffit me démotiver.
  • [^] # Re: Comparatif entre Linux et Solaris 9 sur plate-forme Intel

    Posté par  . En réponse à la dépêche Comparatif entre Linux et Solaris 9 sur plate-forme Intel. Évalué à 3.


    J'avais naivement essayé tar xvzf ... segfault.

    C'est pour ça que tu trouves les stations SUN instables ??

    Ta conclusion est un peu hâtive, non ?
  • [^] # Gaffe à "killall"

    Posté par  . En réponse au message [Terminal] Marre de taper les uid des process ?. Évalué à 1.

    Attention, pour ceux et celles qui utilisent des Unix(c) proprio genre Solaris(SunOS) et autres :
    le "killall" sous Solaris envoie le signal spécifié à TOUS les processus !!!!

    cf man page de killall (http://docs.sun.com/db/doc/805-3173/6j31cpm08?a=view(...) )

    NAME

    killall- kill all active processes

    SYNOPSIS

    /usr/sbin/killall [signal]

    DESCRIPTION

    killall is used by shutdown(1M) to kill all active processes not directly related to the shutdown procedure.

    killall terminates all processes with open files so that the mounted file systems will be unbusied and can be unmounted.

    killall sends signal (see kill(1)) to the active processes. If no signal is specified, a default of 15 is used.

    The killall command can be run only by the super-user.
  • [^] # Re: Mandrake 9.2 (FiveStar) enfin disponible !

    Posté par  . En réponse à la dépêche Mandrake 9.2 (FiveStar) enfin disponible !. Évalué à 2.

    La version PPC m'interessait bcp.
    J'aurais bien viré AIX 4.3 sur ma station RS/6000.
    Mais j'ai toujours pas réussi à faire booter la mandrake 9.1 sur le bidule :-(

    Y'en a qui ont déjà réussi cet exploit ?
  • [^] # Re: J'accuse !

    Posté par  . En réponse au journal J'accuse !. Évalué à 1.

    Tout à fait d'accord.

    Un article "journalistique" dont aucune source n'est citée, ou ne peut-être vérifiée, est à ignorer purement et simplement.
    L'auteur est, soit incompétent, soit malhonnête.

    Dans le cas d'extrait, comme ici, c'est encore pire. Des passages ont pu être modifiés ou supprimé.

    Résumé :
    En dehors de toute considération politique : c'est de la merde.
  • [^] # Re: Failles de sécurité

    Posté par  . En réponse au journal Failles de sécurité. Évalué à 0.

    Non, désolé ce n'est pas la même vulnérabilité (suivre les liens). La précédente concernait un "buffer overflow". Ici, il s'agit d'un problème dans le code de liaison avec PAM. http://lwn.net/Vulnerabilities/50544/(...)
     > Continue comme ça, et on va avoir l'impression qu'OpenSSH est un mauvais soft. 
    Je ne vais pas me gener pour critiquer un soft, qu'il soit libre ou non, quand il y a des problèmes dedans. C'est contraire même au principe du libre. TOUT doit pouvoir être dit. Surtout en matière de sécurité. Je me refuse à la ligne du "parti" sans broncher parce que ca peut nuire au mouvement. Que ce soit au boulot, en politique ou dans l'info, on doit toujours pouvoir exprimer son opinion.
     > Oh, et puis « alerte de sécurité » ou « correction préventive » n'est pas équivalent à « faille de sécurité » 
    
           Portable OpenSSH versions 3.7p1 and 3.7.1p1 contain multiple 
            vulnerabilities in the new PAM code. At least one of these bugs 
            is remotely exploitable (under a non-standard configuration, 
            with privsep disabled).
    
    Moi, j'appelle ça, une faille dont j'ai appris l'existance par une alerte de sécurité.
    La correction préventive, elle est dispo sur le FTP de openssh.org
  • [^] # Re: Sistina announce Sistina GFS 5.2

    Posté par  . En réponse à la dépêche Sistina announce Sistina GFS 5.2. Évalué à 2.

    cf : FAQ (http://opengfs.sourceforge.net/docs.php(...) )
    How is this different from a Network File System (NFS)?  In NFS, the storage
    access goes through the NFS server; the client computers do not have direct
    access to the storage device.  This adds the network communication overhead
    to the process of storing and retrieving data.
    
  • [^] # Re: Le dernier Linux 2.5 est sorti

    Posté par  . En réponse à la dépêche Le dernier Linux 2.5 est sorti. Évalué à 8.

    Linus a annoncé que le 2.6 devrait sortir dans le dernier trimestre 2003

    cf. http://www.linuxworld.com/story/33805.htm(...)
  • [^] # Re: Nouvelle version de Sourcemage!

    Posté par  . En réponse à la dépêche Nouvelle version de Sourcemage!. Évalué à 1.

    Dans la série des distrib à recompilations mais du coté BSD, il faut noter le remarquable systeme de sources et de ports de FreeBSD

    Avec sa commande qui recompile tout du sol au plafond :

    # make world

    Et surtout, une documentation aussi étoffée que celle de Debian.

    Pour celles et ceux qui ne le connaissent pas encore,
    http://www.freebsd-fr.org/(...)
    ou
    http://www.fr.freebsd.org(...)
  • # Re: Mozilla 1.3 bêta est disponible !

    Posté par  . En réponse à la dépêche Mozilla 1.3 bêta est disponible !. Évalué à 4.

    Argg
    L'affichage de LinuxFR est mauvais sous le nouveau Mozilla !!!
    Les 3 premières lignes de la 1ere news sont à coté de la boite "a la une" !!!

    beurkkk

    Bon, comme c'est celui qui dit, qu'y fait, à moi de rapporter le bug :-(
    Chez LinuxFR ou chez Mozilla ???
  • [^] # Re: RC5 : on va casser du 72 bits...

    Posté par  . En réponse à la dépêche RC5 : on va casser du 72 bits.... Évalué à 1.

    Folding@home, c'est vachement OpenSource !!??

    cf. http://folding.stanford.edu/license.txt(...)

    Restrictions:

    You may use this software on a computer system only if you
    own the system or have the permission of the owner.

    You may not alter the software or associated data files.

    You may only use unmodified versions of Folding@home obtained
    through authorized distributors to connect to the Folding@Home
    servers. Use of other software to connect to the Folding@home
    servers is strictly prohibited.

    Distribution of this software is prohibited. It may only be
    obtained by downloading from http://folding.stanford.edu.(...)
  • [^] # Re: Logiciel proprietaire...

    Posté par  . En réponse à la dépêche RC5 : on va casser du 72 bits.... Évalué à 2.

    Faute...

    cf http://www.distributed.net/source/(...)

    <quote> Here is where you can download it from:

    * pub-20021029.tar.gz (1585 KB) includes only RC5-72, OGR (released Oct 29 2002)
    * pub-20010416.tgz (2857 KB) last source release that included RC5-64, OGR, DES, CSC (released Apr 16 2001)
    </quote>
  • [^] # Re: Le serveur SMTP de Nerim blackliste.

    Posté par  . En réponse à la dépêche Le serveur SMTP de Nerim blackliste.. Évalué à 1.

    Il est fort ct'Eric !!
  • [^] # Re: Le serveur SMTP de Nerim blackliste.

    Posté par  . En réponse à la dépêche Le serveur SMTP de Nerim blackliste.. Évalué à 1.

    Il est fort ct'Eric !!
  • [^] # Re: Synergy

    Posté par  . En réponse à la dépêche Synergy. Évalué à 1.

    J'utilise x2vnc tous les jours pour mon taf.
    C'est pas un linux que j'utilise mais un AIX 4.3.
    C'est stable et terriblement efficace pour les copier-coller entre les 2 plateformes.
    Seul point noir : qq combinaisons de touche qui ne fonctionne pas terrible.

    A essayer.
  • # Foutage de gueule (la notre en l'occurence)

    Posté par  . En réponse à la dépêche "la prochaine version de notre serveur (.Net) sera sûre par défaut". Évalué à 10.

    Très rapidement, Microsoft a précisé qu'il ne souhaitait pas que les découvreurs des failles dissimulent leurs découvertes. Nous souhaitons simplement qu'ils ne dévoilent pas d'informations sur la façon de les exploiter. C'est très simple à comprendre : nous demandons un mois de délai avant de tout révéler sur une faille, afin que nous puissions apporter un correctif avant que les pirates ne s'en emparent pour propager des virus et des vers.

    Et un peu ils nous diraient : "c'est nous qu'on a forcé les decouvreurs à publier les failles de nos propres mer^H^H^Hprogrammes"

    De manière générale, ils sont incapable de sortir un patch de sécurité dans une autre langue que l'anglais en moins de 6 mois !!

    Plus j'utilise Windows, plus j'aime Linux...