tux linux a écrit 14 commentaires

  • [^] # Re: debian-multimedia.org (anciennement Marillat)

    Posté par  . En réponse au message installer mplayer debian testing en graphique. Évalué à 1.

    merci ça roullllllle ça marche nickel .

    et encore merci pour cette reponsse rapide et claire .
  • # startx

    Posté par  . En réponse au message pb pour lancer X après un passage de sarge à testing. Évalué à 3.

    quand tu passe ta debian en testing , se n'est plus xf86config mais XORG .

    donc tu fais un xorg86config et tu repond au question et ça roule .

    sinon tu peut faire xdebconfigurator et il te trouve tous .

    ça marche bien en general .


    apt-get install xdebconfigurator

    xdebconfigurator .

    avec ça tu va lancer startx
  • [^] # Re: faut installer dcraw...

    Posté par  . En réponse au message digikam 0.8.1 erreur dcraw -c -2 -w -a -q 0. Évalué à 1.

    personne a eu ce pb mon apn est un power shot a80

    ya t'il quelque chose à faire
  • [^] # Re: faut installer dcraw...

    Posté par  . En réponse au message digikam 0.8.1 erreur dcraw -c -2 -w -a -q 0. Évalué à 1.

    a priori c'est un bug de la 0.8.1 en debian testing .

    donc pas grand chose à faire .

    c'est chiant .
  • [^] # Re: Deux questions

    Posté par  . En réponse au message serveur de partage + divx qui sacade sur la station. Évalué à 0.

    j'ai essayer avec la derniere version de vlc et ça marche nickel .

    comme quoi gmplayer sa prend de la memoire .

    merci pour les reponsses .
  • [^] # Re: Deux questions

    Posté par  . En réponse au message serveur de partage + divx qui sacade sur la station. Évalué à 0.

    mon pc qui d=fait serveur est un pentium 166 128mo oui il saccade .

    mais j'avais fais install sur une debian et ça marchais bien .

    comment je peut faire pour voir se qui peut filtrer trop lentement sur ma station .

    le firewall est desactivé pas anti virus .
  • [^] # Re: et la

    Posté par  . En réponse au message partage cnx adsl. Évalué à 1.

    et bien j'ai fais autre chose , j'ai installé un proxy squid et ça roullllllle .

    merci pour vos reponsses .
  • [^] # Re: Merci à tous.

    Posté par  . En réponse au message Ubuntu(Breezy) : Gnome trop lourd. Évalué à 1.

    moi j'ai essayer sur un petit poste pentium 166 128 mo
    ça marche plutot bien cool

    du coup je les mis sur mon pentium 3 933 512 mo ça marche du tonnerre .
  • [^] # Re: et la

    Posté par  . En réponse au message partage cnx adsl. Évalué à 1.

    voila le voici au propre :

    script iptables

    /sbin/iptables -t nat -F
    /sbin/iptables -t mangle -F
    /sbin/iptables -t filter -F
    /sbin/iptables -A INPUT -m state --state NEW -m tcp -p tcp --dport 22 -j
    ACCEPT
    /sbin/iptables -A INPUT -i eth0 -j ACCEPT /sbin/iptables -A INPUT -i lo
    -j ACCEPT
    /sbin/iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
    /sbin/iptables -A INPUT -j LOG --log-prefix "INPUT DROP
    /sbin/iptables -A INPUT -p icmp -j LOG --log-prefix "PING /sbin/iptables
    -A INPUT -j DROP
    /sbin/iptables -A FORWARD -d 192.168.1.0/24 -j ACCEPT
    /sbin/iptables -A FORWARD -i eth0 -j ACCEPT
    /sbin/iptables -A FORWARD -j LOG --log-prefix "FORWARD DROP
    /sbin/iptables -A FORWARD -j DROP
    /sbin/iptables -t nat -A POSTROUTING -s 192.168.1.0/24 -j MASQUERADE

    echo 1 > /proc/sys/net/ipv4/ip_forward

    voila
  • [^] # Re: et la

    Posté par  . En réponse au message partage cnx adsl. Évalué à 1.

    desole pour les duplics j'ai eu un petit pb .
  • # et la

    Posté par  . En réponse au message partage cnx adsl. Évalué à 1.

    voici mon script iptables :

    #!/bin/sh # Lancement des services iptables: /etc/init.d/iptables start # Suppression des regles existantes /sbin/iptables -t nat -F # table de nat (Network Address Translation, translation d'adresses) # Ca permet de rediriger une connexion sur un port de ta machine vers un # autre port d'une autre machine de ton reseau local par exemple. /sbin/iptables -t mangle -F # table pour alterer (mangle=mutiler) les paquets. Par exemple marquer les # paquets pour faire de la qualite de service, c'est a dire par exemple # diminuer la priorite d'un telechargement pour que ca ne fasse pas ramer # quand on surfe /sbin/iptables -t filter -F # comme son nom l'indique, ca sert a filtrer les paquets par rapport a leur # contenu. #---- INPUT ---- (regles appliquees aux paquets qui essaient de se connecter a un port de la machine) #/sbin/iptables -A INPUT -m state --state NEW -m tcp -p tcp --dport 22 -j ACCEPT # on accepte les connexions initiales en SSH #/sbin/iptables -A INPUT -m state --state NEW -m tcp -p tcp --dport 22 -j LOG --log-prefix "SSH: " # on trace les connexions SSH. Tout ce qui est logue se retrouve dans le fichier /var/log/syslog /sbin/iptables -A INPUT -i eth0 -j ACCEPT # les connexions depuis l'interface ethernet sont autorisees /sbin/iptables -A INPUT -i lo -j ACCEPT # les connexions depuis l'interface locale du PC sont autorisees /sbin/iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT # les connexions deja etablies prealablement # sont autorisees /sbin/iptables -A INPUT -j LOG --log-prefix "INPUT DROP: " # on trace les paquets qui ont ete rejetes /sbin/iptables -A INPUT -p icmp -j LOG --log-prefix "PING: " # on trace les pings /sbin/iptables -A INPUT -j DROP # on rejette tout ce qui n'a pas ete accepte #---- FORWARD ---- (regles appliquees aux paquets qui demandent a etre routes (=forward) ) /sbin/iptables -A FORWARD -d 192.168.0.0/24 -j ACCEPT # On autorise tous les paquets qui doivent etre forwardes # vers le reseau local /sbin/iptables -A FORWARD -i eth0 -j ACCEPT # on autorise tous les paquets a router qui proviennent du reseau local # interface ethernet /sbin/iptables -A FORWARD -j LOG --log-prefix "FORWARD DROP: " # on trace les forward rejetes /sbin/iptables -A FORWARD -j DROP # on rejette tout ce qui n'a pas ete accepte #---- POSTROUTING ---- (dernieres regles appliquees apres avoir decide du routage (postrouting= apres le routage) # si tu veux que ta machine serve de passerelle, il faut qu'elle masque (en anglais MASQUERADE) # les adresse locales des PC avec son adresse public sur Internet. # En effet, l'adresse d'un client de type: 192.168.0.3 n'est # pas routable sur internet car c'est une adresse privée. /sbin/iptables -t nat -A POSTROUTING -s 192.168.0.0/24 -j MASQUERADE

    pour faire le partage de cnx je tape :
    up echo "1" > /proc/sys/net/ipv4/ip_forward

    voila alors
  • [^] # Re: "c'est bizzard"

    Posté par  . En réponse au message partage cnx adsl. Évalué à 1.

    voici mon script iptables

    #!/bin/sh # Lancement des services iptables: /etc/init.d/iptables start # Suppression des regles existantes /sbin/iptables -t nat -F # table de nat (Network Address Translation, translation d'adresses) # Ca permet de rediriger une connexion sur un port de ta machine vers un # autre port d'une autre machine de ton reseau local par exemple. /sbin/iptables -t mangle -F # table pour alterer (mangle=mutiler) les paquets. Par exemple marquer les # paquets pour faire de la qualite de service, c'est a dire par exemple # diminuer la priorite d'un telechargement pour que ca ne fasse pas ramer # quand on surfe /sbin/iptables -t filter -F # comme son nom l'indique, ca sert a filtrer les paquets par rapport a leur # contenu. #---- INPUT ---- (regles appliquees aux paquets qui essaient de se connecter a un port de la machine) #/sbin/iptables -A INPUT -m state --state NEW -m tcp -p tcp --dport 22 -j ACCEPT # on accepte les connexions initiales en SSH #/sbin/iptables -A INPUT -m state --state NEW -m tcp -p tcp --dport 22 -j LOG --log-prefix "SSH: " # on trace les connexions SSH. Tout ce qui est logue se retrouve dans le fichier /var/log/syslog /sbin/iptables -A INPUT -i eth0 -j ACCEPT # les connexions depuis l'interface ethernet sont autorisees /sbin/iptables -A INPUT -i lo -j ACCEPT # les connexions depuis l'interface locale du PC sont autorisees /sbin/iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT # les connexions deja etablies prealablement # sont autorisees /sbin/iptables -A INPUT -j LOG --log-prefix "INPUT DROP: " # on trace les paquets qui ont ete rejetes /sbin/iptables -A INPUT -p icmp -j LOG --log-prefix "PING: " # on trace les pings /sbin/iptables -A INPUT -j DROP # on rejette tout ce qui n'a pas ete accepte #---- FORWARD ---- (regles appliquees aux paquets qui demandent a etre routes (=forward) ) /sbin/iptables -A FORWARD -d 192.168.0.0/24 -j ACCEPT # On autorise tous les paquets qui doivent etre forwardes # vers le reseau local /sbin/iptables -A FORWARD -i eth0 -j ACCEPT # on autorise tous les paquets a router qui proviennent du reseau local # interface ethernet /sbin/iptables -A FORWARD -j LOG --log-prefix "FORWARD DROP: " # on trace les forward rejetes /sbin/iptables -A FORWARD -j DROP # on rejette tout ce qui n'a pas ete accepte #---- POSTROUTING ---- (dernieres regles appliquees apres avoir decide du routage (postrouting= apres le routage) # si tu veux que ta machine serve de passerelle, il faut qu'elle masque (en anglais MASQUERADE) # les adresse locales des PC avec son adresse public sur Internet. # En effet, l'adresse d'un client de type: 192.168.0.3 n'est # pas routable sur internet car c'est une adresse privée. /sbin/iptables -t nat -A POSTROUTING -s 192.168.0.0/24 -j MASQUERADE

    et voici la commande pour le partage adsl :
    up echo "1" > /proc/sys/net/ipv4/ip_forward
  • [^] # Re: "c'est bizzard"

    Posté par  . En réponse au message partage cnx adsl. Évalué à 1.

    tout d'abord voici mon script iptables .

    #!/bin/sh # Lancement des services iptables: /etc/init.d/iptables start # Suppression des regles existantes /sbin/iptables -t nat -F # table de nat (Network Address Translation, translation d'adresses) # Ca permet de rediriger une connexion sur un port de ta machine vers un # autre port d'une autre machine de ton reseau local par exemple. /sbin/iptables -t mangle -F # table pour alterer (mangle=mutiler) les paquets. Par exemple marquer les # paquets pour faire de la qualite de service, c'est a dire par exemple # diminuer la priorite d'un telechargement pour que ca ne fasse pas ramer # quand on surfe /sbin/iptables -t filter -F # comme son nom l'indique, ca sert a filtrer les paquets par rapport a leur # contenu. #---- INPUT ---- (regles appliquees aux paquets qui essaient de se connecter a un port de la machine) #/sbin/iptables -A INPUT -m state --state NEW -m tcp -p tcp --dport 22 -j ACCEPT # on accepte les connexions initiales en SSH #/sbin/iptables -A INPUT -m state --state NEW -m tcp -p tcp --dport 22 -j LOG --log-prefix "SSH: " # on trace les connexions SSH. Tout ce qui est logue se retrouve dans le fichier /var/log/syslog /sbin/iptables -A INPUT -i eth0 -j ACCEPT # les connexions depuis l'interface ethernet sont autorisees /sbin/iptables -A INPUT -i lo -j ACCEPT # les connexions depuis l'interface locale du PC sont autorisees /sbin/iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT # les connexions deja etablies prealablement # sont autorisees /sbin/iptables -A INPUT -j LOG --log-prefix "INPUT DROP: " # on trace les paquets qui ont ete rejetes /sbin/iptables -A INPUT -p icmp -j LOG --log-prefix "PING: " # on trace les pings /sbin/iptables -A INPUT -j DROP # on rejette tout ce qui n'a pas ete accepte #---- FORWARD ---- (regles appliquees aux paquets qui demandent a etre routes (=forward) ) /sbin/iptables -A FORWARD -d 192.168.1.0/24 -j ACCEPT # On autorise tous les paquets qui doivent etre forwardes # vers le reseau local /sbin/iptables -A FORWARD -i eth0 -j ACCEPT # on autorise tous les paquets a router qui proviennent du reseau local # interface ethernet /sbin/iptables -A FORWARD -j LOG --log-prefix "FORWARD DROP: " # on trace les forward rejetes /sbin/iptables -A FORWARD -j DROP # on rejette tout ce qui n'a pas ete accepte #---- POSTROUTING ---- (dernieres regles appliquees apres avoir decide du routage (postrouting= apres le routage) # si tu veux que ta machine serve de passerelle, il faut qu'elle masque (en anglais MASQUERADE) # les adresse locales des PC avec son adresse public sur Internet. # En effet, l'adresse d'un client de type: 192.168.1.3 n'est # pas routable sur internet car c'est une adresse privée. /sbin/iptables -t nat -A POSTROUTING -s 192.168.1.0/24 -j MASQUERADE

    et voila la commande que je tape pour partager ma cnx :
    up echo "1" > /proc/sys/net/ipv4/ip_forward

    je les mise dans mon script iptables .

    voila et je lance donc ./iptables
  • # digikam 7 pour mandrake 10

    Posté par  . En réponse au message Digikam 0.7.2 RPM for Mdk10.0 ?. Évalué à 1.

    Bonjour:

    Voici un lien pour installer les packages 10.1:

    http://david.jobet.free.fr/blog/?2004/11/19/33-digikam-70-des-rpm-p(...)

    Personnellement j 'ai eu des problèmes pendant 3 jours pour installer sur la mandrake 10.

    j'ai installé les packages du lien si dessus et je les ait lancé les 1 après les autres en mode graphique .

    tu verras un pb de dépendance sur le package digikam .
    récupere les dépendance sur le site http://rpm.pbone.net/.(...)

    ensuite relance le package digikam .

    tu lance digikam 7 en console et voila.

    très bon logiciel libre .

    bye