nextgens a écrit 126 commentaires

  • # ca vient de X pas du WM

    Posté par  (site web personnel) . En réponse au message problème clavier sous Wmaker. Évalué à 1.

    J'ai eu le même problème :

    dans ton /etc/X11/XF86Config-4 :

    Option "XkbModel" "pc105"
  • [^] # Re: Euh... Broumpf ? Ah bon... Bein...

    Posté par  (site web personnel) . En réponse au message Cacher cette boîte que je ne saurais voir.... Évalué à 2.

    Le problème est qu'avec ton CSS, on ne voit plus les "otherbox" AKA "Derniers journaux privés" et C&o =(

    dommage...
  • # soluce et réponse :

    Posté par  (site web personnel) . En réponse au message Le module du cdrom ne se charge pas automatiquement. Évalué à 2.

    1)Il faut avoir activé le 'module autoloader' du noyau pour que ca marche...
    2)essaie ca : puis reboote et enjoy!

    echo "ide-cd" >>/etc/modules
  • # Sympa

    Posté par  (site web personnel) . En réponse à la dépêche Divergence Numérique n°11. Évalué à 3.

    C'est sympa mais un peut tard ;-) .... Modéré le jeudi 26 août à 19:57.

    Ne faudrait-il pas plutôt poster ça sur les forums ou en journal de manière à ce que la modération ne pose pas de problème? (Le principe de la modération, des relecteurs n'est pas en cause... mais même en étant rapide/assidu/acharné/doppé à linuxfr, ca ne fait que trois minutes "écoutables" ) :-(

    my $0.02
  • # soluce...

    Posté par  (site web personnel) . En réponse au message Zeroconf ? DDNS. Évalué à 3.

    Ca m'est aussi arrivé :

    Voici la soluce : dans ton /etc/dhclient.conf
    send host-name "$HOSTNAME";
  • # peut-être ...

    Posté par  (site web personnel) . En réponse au message PB de lenteur au log. Évalué à 1.

    il y a quoi dans tes fichiers /etc/host* ?

    essaie de mettre ca dans ton /etc/hosts.allow

    ALL:ALL
  • # oui

    Posté par  (site web personnel) . En réponse au message FS mirroir (le RAID du pauvre). Évalué à 1.

    Cf. Le LinuxMag hors série sur "La haute disponibilité"...

    Dans le noyau, il faut utiliser les modules 'Multiple Devices driver Support'; il y a deux solutions : en raid ou avec LVM...

    <\mode type="mavie">Ca fonctionne très bien! mais attention au bootloader ...<\/mode>
  • # Mes règles perso...

    Posté par  (site web personnel) . En réponse au message [Perl] Expressions rationnelles sous Adblock (extension anti-pub Firefox). Évalué à 4.

    Rappelons que moins il y a de règles, plus leur passage est rapide (donc affichage de la page)...

    Ce n'est pas parfait mais très rapide... et plutôt efficace!


    [Adblock]
    /[\W\d]ad(server|s)?[\W\d]/
    /[\W\d]banner(s|id\=)[\W\d]/
    /\D\d{2,3}x\d{2,3}\D/
  • # Et pourquoi ne pas utiliser SOCKS?

    Posté par  (site web personnel) . En réponse au message [Terminal] Utiliser Mozilla à travers un tunnel SSH. Évalué à 1.

    #ssh -C -D 10000 $IP

    puis configurer les applications pour qu'elles utilisent le proxy socks local sur le port 10000....
  • [^] # Re: Comment tu as réussi à l'activer ?

    Posté par  (site web personnel) . En réponse au message Oups ! bureau glissant sur Mandrake 10.0. Évalué à 3.

            SubSection "Display"
    Depth 24
    Modes "1280x1024" "1024x768" "800x600" "640x480"
    Virtual 1600 1200
    EndSubSection


    Exemple de config : si ca ne te plaît pas tu vires 'Virtual 1600 1200' ...
    puis, redémarage de kdm ( '#/etc/init.d/kdm restart' )
  • [^] # Re: Virus, trojan et attaque...

    Posté par  (site web personnel) . En réponse au message l'utilité d'un firewall. Évalué à 2.

    Je parle bien du thread au sens courant :
    Il est possible de faire exécuter n'importe quoi comme processus fils de IE (cf misc n°5 pour les détails - http://www.miscmag.com/articles/index.php3?page=600(...) -). Or, les firewalls applicatifs font des vérifications d'intégrité des programme qu'ils 'autorisent' (md5 à la con du '.exe') ; L'avantage est que cette opération se fait en mémoire et donc, bien entendu, on peut ouvrir un socket ... autorisé ... voire même installer un trojan en tant que fils de IE. La seul limitation à la chose est que si l'on tue le père...

    J'ai vu un trojan qui utilisait cette technique circuler sur Freenet ( www.freenetproject.org ) : un prog. "infecte" IE a tous les boots...


    Désolé, mais j'ai pas le temps de développer ... en espérant que tu aît compris le fond de ma pensée...
  • [^] # Re: Virus, trojan et attaque...

    Posté par  (site web personnel) . En réponse au message l'utilité d'un firewall. Évalué à 1.

    Par firewall (sous vindaube) il faut entendre firewall niveau logiciel : Je m'explicite :
    Le lambda user, sur les conseils avisés de son amis l'informaticien Robert a installé le dernier [Zonealarm|Kerio|KasperskyAnti-Hacker] et se croit maintenant à l'abris...

    De deux choses l'une :
    1) Ces firewall ne sont pas appropriés à un utilisateur qui a la clickomania (il suffit de lancer un scan de port sur ce genre de station pour que l'utilisateur clique sur "Allow Transaction" au bout du 20ème popup!)
    2) Ces firewall sont vulnérables à l'injection de code ( on crée un thread IE et l'on n'a plus de problème de l'ordre du firewall ). En effet, qui n'a pas encore donné tous les droits à 'iexplore'?

    Pour toutes ces raisons, ce genre de firewall me paraît inutile...

    PS: J'ai déja vu des trojans utiliser les techniques d'injection de code via un thread de IE...

    Maintenant que UPnP existe, le nat ne protège même plus l'utilisateur qui est derrière son modem-routeur (Je connais des périph. dont la config par défault autorise les requètes UPnP à partir du port WAN!!!! Où va le monde?)

    J'en suis amené a me poser une question subsidiaire : A quand le premier trojan publique qui utilisera l'UPnP ?
  • # le fs...

    Posté par  (site web personnel) . En réponse au message Kernel panic ..... Évalué à 1.

    Et /dev/hdb3 est formaté avec quel système de fichier ? ext3? Reiser? Y'a le support en dur dans le noyau? S'il est compilé comme modules, il FAUT l'inclure dans le initrd...

    :s/SWAT/SWAP

    En espérant que ça t'aide...
  • [^] # Re: En passant ;-)

    Posté par  (site web personnel) . En réponse au message Samba. Évalué à 1.

    si tu désignes le réseau, ce serait 192.168.3.0/24 (avec un masque 255.255.255.0)... et oui, c'est possible que ce soit nuisible à ta config! Cette directive autorise une IP (ou réseau) et interdit les autres ;-) Vu que l'IP que tu lui spécifie n'est pas valide ...

    <\quote>
    est sans doute la balise que tu cherches...
  • # En passant ;-)

    Posté par  (site web personnel) . En réponse au message Samba. Évalué à 1.

    Les deux lignes là sont superflues... et pour info, une IP est composée de 4 X 8bits ! ;-)

    password server = None
    hosts allow = 192.168.3.
  • # Send_packet: Network is down!

    Posté par  (site web personnel) . En réponse au message Probleme réseau après installation SID. Évalué à 1.

    que renvoient #ifconfig -a et #lsmod ?

    ne serai-ce pas le module de la carte réseau qui n'est pas chargé?(00:08:02:f2:54:f1
    c'est bien la MAC de ta carte?)
    tu es sûr que le DHCP fonctionne? il y a le link sur la carte réseau?
    réponse générique : essaie #tcpdump -i eth0 -x & ; dhclient eth0


    Non, il n'y a pas de firewall d'installé par défault en SID!
    Quel est le rapport entre la commande "startx" et ton problème de réseau?
  • # \

    Posté par  (site web personnel) . En réponse au message Un programme pour surveiller les petits diables. Évalué à 2.

    21:24:02·nextgens·~ »apt-cache search monitor|grep daemon
    diald - dial on demand daemon for PPP and SLIP.
    libfam0 - client library to control the FAM daemon
    powstatd - Configurable UPS monitoring daemon
    powstatd-crypt - Configurable UPS monitoring daemon
    xtend - xtend - X10 status monitoring daemon
    apcd - APC Smart UPS daemon
    ganglia-monitor - A cluster system monitoring daemon
    gmetad - Meta-daemon for ganglia cluster monitoring toolkit
    ibod - ISDN MPPP bandwidth on demand daemon
    ipband - daemon for subnet bandwidth monitoring with reporting via email
    libfam-dev - client library to control the FAM daemon - development files
    libfam0c102 - client library to control the FAM daemon
    libgtop-daemon - gtop daemon for monitoring remote machines (part of Gnome)
    libgtop2-daemon - gtop daemon for monitoring remote machines (part of Gnome 2)
    logtrend-linuxagent - Perl daemon for linux box monitoring
    logtrend-storageserver - logtrend storage server daemons and utils
    netsaint-statd-server - the netsaint_statd daemon (server portion)
    osirismd - network-wide system integrity monitor central management daemon
    sensord - Hardware sensor information logging daemon
    daemontools-installer - Installer package for building daemontools binary package
    farpd - Fake ARP user space daemon
    gkrellmd - Multiple stacked system monitors: 1 process [daemon]
    keepalived - Failover and monitoring daemon for LVS clusters
    klaptopdaemon - KDE battery monitoring and management for laptops
    monit - A utility for monitoring and managing daemons or similar programs
    statd - data collection daemon for GLcpu



    21:24:44·nextgens·~ »apt-cache show monit
    Package: monit
    Priority: extra
    Section: admin
    Installed-Size: 592
    Maintainer: Fredrik Steen <stone@debian.org>
    Architecture: i386
    Version: 1:4.2.1-2
    Depends: libc6 (>= 2.3.2.ds1-4), libssl0.9.7
    Filename: pool/main/m/monit/monit_4.2.1-2_i386.deb
    Size: 207234
    MD5sum: 3b806f2773408b3d71c5043d3e129e9c
    Description: A utility for monitoring and managing daemons or similar programs
    monit is a utility for monitoring and managing daemons or similar
    programs running on a Unix system. It will start specified programs
    if they are not running and restart programs not responding.
    .
    monit supports:
    * Daemon mode - poll programs at a specified interval
    * Monitoring modes - active, passive or manual
    * Start, stop and restart of programs
    * Group and manage groups of programs
    * Process dependency definition
    * Logging to syslog or own logfile
    * Configuration - comprehensive controlfile
    * Runtime and TCP/IP port checking (tcp and udp)
    * SSL support for port checking
    * Unix domain socket checking
    * Process status and process timeout
    * Process cpu usage
    * Process memory usage
    * Process zombie check
    * Check the systems load average
    * Check a file or directory timestamp
    * Alert, stop or restart a process based on it's characteristics
    * MD5 checksum for programs started and stopped by monit
    * Alert notification for program timeout, restart, checksum, stop
    resource and timestamp error
    * Flexible and customizable email alert messages
    * Protocol verification. HTTP, FTP, SMTP, POP, IMAP, NNTP, SSH, DWP,
    LDAPv2 and LDAPv3
    * A http interface with optional SSL support to make monit
    accessible from a Browser

    Package: monit
    Priority: extra
    Section: admin
    Installed-Size: 416
    Maintainer: Fredrik Steen <stone@debian.org>
    Architecture: i386
    Version: 1:4.2.1-1
    Depends: libc6 (>= 2.3.2.ds1-4), libssl0.9.7
    Filename: pool/main/m/monit/monit_4.2.1-1_i386.deb
    Size: 161574
    MD5sum: d1af2148bfca8b0e8b99c52f305a9a52
    Description: A utility for monitoring and managing daemons or similar programs
    monit is a utility for monitoring and managing daemons or similar
    programs running on a Unix system. It will start specified programs
    if they are not running and restart programs not responding.
    .
    monit supports:
    * Daemon mode - poll programs at a specified interval
    * Monitoring modes - active, passive or manual
    * Start, stop and restart of programs
    * Group and manage groups of programs
    * Process dependency definition
    * Logging to syslog or own logfile
    * Configuration - comprehensive controlfile
    * Runtime and TCP/IP port checking (tcp and udp)
    * SSL support for port checking
    * Unix domain socket checking
    * Process status and process timeout
    * Process cpu usage
    * Process memory usage
    * Process zombie check
    * Check the systems load average
    * Check a file or directory timestamp
    * Alert, stop or restart a process based on it's characteristics
    * MD5 checksum for programs started and stopped by monit
    * Alert notification for program timeout, restart, checksum, stop
    resource and timestamp error
    * Flexible and customizable email alert messages
    * Protocol verification. HTTP, FTP, SMTP, POP, IMAP, NNTP, SSH, DWP,
    LDAPv2 and LDAPv3
    * A http interface with optional SSL support to make monit
    accessible from a Browser


    Visiblement APT y connais...
  • [^] # Re: a propos des virux sous linus ;)

    Posté par  (site web personnel) . En réponse à la dépêche Editor's Choice Awards de Linux Journal pour 2004. Évalué à 0.

    Pas mal comme argumentation : change la problématique a chaque post ... et on n'a pas finit!

    Niet. Les backups, ça protège seulement contre la perte des données, pas contre la divulgation. (N'oublie pas qu'il existe des tas de professions sensibles : médecins, notaires, avocats, fisc, comptables, etc.)

    Non, le problème de la divulgation n'est pas du aux virus! Un médecin, un avocat, ... s'il a un problème quand à la divulgations de certaines informations sensibles, il n'a qu'à s'en prendre à lui même! Dans son cabinet, deux ordinateurs : un pour les recherches documentaires et la correspondance, connecté au WEB et l'autre avec son appli de gestion de cabinet ;-)

    Et une bonne backup, ça se fait en temps réel sur site distant, et tout le monde n'est pas forcément équipé pour.
    La sécurité à un prix... et quid de la confidentialité des données stockées chez un tiers?

    Mais est-il normal que des utilisateurs non avertis reçoivent des tas de virus susceptibles de provoquer divers dégâts ?
    Le rapport avec la choucroute? Rappel du post initial :
    Sans rentrer dans une discussion sur les avantages des systemes unix en matiere de "protection" contre les virus , existe-t-il beaucoup de virus sous linux , et sont ils dangereux ?
    Moi j'ai 50 virus par jour dans ma boite ... ils sont traités en tant que SPAM : je n'arrive pas bien a comprendre : ils contiennet TOUS un attachement MIME application/*.ms-* ! ;-)
    T'as une explication (en ce focalisant sur l'objet du post initial cet fois!)?
  • [^] # Re: a propos des virux sous linus ;)

    Posté par  (site web personnel) . En réponse à la dépêche Editor's Choice Awards de Linux Journal pour 2004. Évalué à 1.

    J'attends toujours le nom du prochain ;-)

    Tiens, on retombe dans la blague des ports ouverts.
    Soit un port peut avoir une utilité quelconque, et il doit être sûr, soit il est mauvais, et le fermer n'est qu'un cache-misère.
    C'est comme si les fabricants de serrures se vantaient que leurs serrures sont sûres quand la porte est murée.
    C'est certain que si on mure toutes les portes, on ne craint plus trop les cambrioleurs.


    \<Soit un port peut avoir une utilité quelconque, et il doit être sûr, soit il est mauvais, et le fermer n'est qu'un cache-misère.>
    Tout a fait d'accord... Mais je n'ai cité les ports que par exemple : crois tu que sur une station de travail, les services Upnp (port 5000 -de mémoire-, basé sur un serveur http => IIS ), explorateur d'ordinateur (139), serveur de fichier (137-138), serveur pour les requètes RPC (445) doivent être chargés?

    \<C'est comme si les fabricants de serrures se vantaient que leurs serrures sont sûres quand la porte est murée.
    C'est certain que si on mure toutes les portes, on ne craint plus trop les cambrioleurs.>

    Bravo pour la métaphore : mais nous ne nous sommes pas compris : pourquoi avoir une serrure (firewall), quand la porte n'est pas nécessaire (serveur associé au service) et qu'un mur suffirait (absence du service)? ;-)
    L'actualité me donne même raison, as-tu déjà installé la version 2003 de vindobe(R) (quelque soit la déclinaison)... n'as tu pas été surpris par le fait que dorsénavent il n'y a plus que les services minimums préinstallés... Le SP2 de VinXP(R) n'installe-t-il pas un cache-misère par défault? ;-)


    Bref, c'est bien la confirmation que Linux en soi ne met pas vos données personnelles à l'abri des virus.

    Ne me fait pas dire ce que je n'ai pas écrit! Et puis, qui t'as parlé de GNU/Linux? je ne crois pas l'avoir fait...

    Si on avait sous Linux un client courrier aussi mal foutu qu'Outlook, la moindre attaque aurait exactement les mêmes conséquences.
    Sans doute, MAIS premièrement, je n'en connais pas et, secondement, vu que l'on n'utiliserai pas tous ce client 'mal foutu' : le virus ne ciblerait pas grand monde et donc perdrait de son essence... CQFD ;-)



    Non décidément, tes arguments ne me convainquent pas : le lambda user qui achète son PC en grande surface, le déballe, se connecte sur internet et se fait contaminer ... il a de forte chances d'avoir "choisi" l'OS de l'autre bord...
  • [^] # Re: a propos des virux sous linus ;)

    Posté par  (site web personnel) . En réponse à la dépêche Editor's Choice Awards de Linux Journal pour 2004. Évalué à 0.

    -protège d'un virus type Blaster, qui attaque directement l'ordinateur par le réseau

    1) Je n'ai pas parlé de ce genre de virus car il reste marginal (aka : a part blaster qui ouvre un 'type' : t'es capable de me citter d'autre virus qui s'attaquent aux stations de travail directement aux serveurs des stations de travail? ou directement à la pile réseau de l'OS?).
    2) A part les ordinateurs de l'autre bord, connais tu beaucoup de stations d'utilisateur qui fonctionnent avec un miriade de serveurs (donc de ports ouverts) -mis a part SSH qui sert à l'admin- : et de surcroit vulnérable à ce genre d'attaques?
    3) Blaster "blaste" les pinguins c'est bien connu d'ailleur! ;-)

    -protège des virus/vers de mail, qui piochent les adresses dans le carnet d'adresses et envoient des données person à la cantonnade.

    Ce genre de chose est rendu impossible par :

    Un autre argument est que le lambda user de base (et de surcroit de l'autre bord) va avoir tendance à choisir les même logiciel que ses semblables pour s'initier à ce qu'il appelle "l'ordinateur" (ce que la litérature lui enseigne : IE, Vord, 3x3l, ...). Dans le monde *NIX, il y a plus d'alternatives et les vers (worms) ne peuvent ainsi cibler des applications spécifiques et contaminer les masses.


    Non monsieur : tout le monde n'utilise pas firebird pour relever ses mails! (Mutt Powerah! ;-) )



    Quand au fait que l'admin est responsable des données des utilisateurs : oui : de leur cohérence, intégrité, ... mais par des actions provenant de l'utilisateur!
    +1 pour Croconux !
  • [^] # Re: utilise 2 fichiers de configuration

    Posté par  (site web personnel) . En réponse au message Samba, affecter un réseau d'IP différent en fonction de l'interface où arrive la demande. Évalué à 1.

    Et deux fois le même fichier de 'lease' ... qui se mordent la queue...

    2 process, ...

    Le plus simple étant d'en mettre un plus évolué ... ;-)



    +1 : Je n'avais pas prété attention au titre : rapport avec samba ?
  • # \

    Posté par  (site web personnel) . En réponse au message Quel Viewer de photos choisir?. Évalué à 1.

    GQview semble correspondre a ta demande ci ce n'est qu'il ne permet pas la gestion d'albums... (et l'arboressance du système de fichier, ca sert a quoi alors?)

    Il est rapide, efficace et de surcroit sous GPL.

    http://gqview.sourceforge.net/view-shot.html(...)
  • # sans vouloir entrer dans le troll,

    Posté par  (site web personnel) . En réponse au message Slackware, une securite ? Oui si vous faites.... Évalué à 1.

    Peut-on savoir ce qui a motivé exactement ton choix de débutant pour une slackware?
    Intutivité, facilité d'installation ;-) ?

    IMHO: un système puissant permettant la mise à jour rapide du sytème n'est pas plus mal en terme de sécurité...


    J'ai lu l'article, il est très bien mais se focalise sur différent points en en ométant beaucoup (Les patchs noyaux : SeLinux -http://www.nsa.gov/selinux/-(...) , ... Les sytème de vérification d'intégrité totale : AIDE, ... Bastille, Tripwire, Samhain ...)
  • [^] # Re: a propos des virux sous linus ;)

    Posté par  (site web personnel) . En réponse à la dépêche Editor's Choice Awards de Linux Journal pour 2004. Évalué à 8.

    La différence est avec l'Os de "l'autre bord" c'est que l'utilisateur ne travaille pas seul sur sa machine (l'os est multiutilisateur) et que TOUTES les distributions lui déconseillent de travailler en root... Même des sociétés comme MandrakeSoft qui font de la vulgarisation ne permettent pas (au débutant) de se logguer en root via le display manager...( pas d'invite dans kdm, fond d'écran rouge vif, ...)

    Ainsi, l'intéret d'un virus est beaucoup plus limité ; J'admet qu'un machine vindaube bien administrée (avec toute la panoplie d'ACL inutiles) permet d'arriver au même résultat... Le fait étant qu'un virus sur ces sytèmes protégés ne peut s'attaquer qu'aux fichiers de l'utilisateur et n'empècheront de travailler QUE lui...


    Un autre argument est que le lambda user de base (et de surcroit de l'autre bord) va avoir tendance à choisir les même logiciel que ses semblables pour s'initier à ce qu'il appelle "l'ordinateur" (ce que la litérature lui enseigne : IE, Vord, 3x3l, ...). Dans le monde *NIX, il y a plus d'alternatives et les vers (worms) ne peuvent ainsi cibler des applications spécifiques et contaminer les masses.

    Dernier argument en faveur du monde libre, bon nombre de gens qui ont choisis le LL n'ont pas de temps à perdre : je m'explicite : ils perdent peut-être du temps à construire leur environnement de travail, à choisir leur outils mais, quand ca fonctionne, ca fonctionne (pas de changement d'environnement entre deux reboot -normal, y'en a pas ;-)- ). Et il y a certainement moins de gens qui investissent le peu de temps qu'il ont a perdre en créant des virus ... non libres ...


    Concernant leur nombre, je serai bien tenté de te répondre mais, qu'entends tu par virus?
    -> virus ressencés par les éditeurs d'anti-virus ; (avec les Malwares, ... les joke, ... voire même spyware)
    -> ou programmes ne fesant pas ce pour quoi l'utilisateur l'utilise ;-)

    Selon la base Kaspersky (AVP) il y en a 39 : (http://www.viruslist.com/eng/viruslistfind.asp?findWhere=011&fi(...))
    moi j'en connais d'autre (ELF_BLITZ,ELF_RST.B,ELF_GMON.A,UNIX_LION.A-1, ...) sans compter les rootkits ...


    IMHO: un anti-virus ne sert qu'a détecter les virus vindaube : tu as un doute sur un programme ;
    1) Tu ne l'exécutes pas OU
    2) passage simple avec $strings $nom_prog
    essai dans un chroot avec ltrace $nom_prog
    vérification de l'intégrité de ce qu'il y a dans le chroot
  • [^] # Re: je dis peut etre une connerie...

    Posté par  (site web personnel) . En réponse au message Samba, affecter un réseau d'IP différent en fonction de l'interface où arrive la demande. Évalué à 2.

    Je pertinente et complète :

    Le réglage que tu cherches c'est la Métrique de l'interface (privilégier une route)... L'option de configuration dépend du derveur DHCP que utilises (bien que je ne sois pas totalement sûr qu'il y aît une option DHCP pour le faire)... donc RTFM!