Obsidian a écrit 5292 commentaires

  • [^] # Re: Les montres saimal

    Posté par  . En réponse au journal Les montres. Évalué à 10.

    Oui, enfin le soleil, chez les geeks ...
  • [^] # Re: salut :)

    Posté par  . En réponse au message Lancer automatiquement une commande. Évalué à 2.

    Bon, il peut être utile de rappeler aux nouveaux venus que ce thread fait en fait référence à celui-ci :
    https://linuxfr.org/forums/9/19603.html

    Et que ton partage de connexion avait déjà été discuté là :
    https://linuxfr.org/forums/9/18771.html

    Oui, c'est bien cela qui empêche le partage. « -s » signifie « source » dans ce contexte, « -o » veut dire « out » et « -j » signifie « jump ».

    Le « /24 » est équivalent à un « netmask 255.255.255.0 » et sert à dire que seuls les 24 premiers bits, donc les trois premiers octets, de l'adresse désignent le réseau. Les huits derniers donnent le numéro de machine.

    Cela veut donc dire que seuls seront « traduits » les paquets IP qui non seulement sont sur le point de sortir par eth1 (donc, à priori, se dirigent vers Internet), mais qui proviennent également et exclusivement d'une adresse en 192.168.0.xxx .

    Et comme toi, tu as mis en place des adresses en 192.168.1.xxx, évidemment, cela ne passe pas. Le pire, ces que ces paquets sont probablement envoyés tels quels vers l'extérieur, mais ils sont arrêtés aussi secs par ta Freebox.

    Solution :

    Soit, tu remplaces « -s 192.168.0.0/24 » par « -s 192.168.1.0/24 », soit tu retires carrément cette directive pour que tout ce qui est censé sortir soit traduit sans distinction. Attention : le « -j » fait partie de la directive suivante. Il sert à dire ce qu'il faut faire d'un paquet une fois que l'on a constaté qu'il correspond bien à la règle que l'on a définie (en l'occurence, le traduire).


    Pour le reste :

    $ man iptables

    Bon courage.
  • [^] # Re: Re : Voyez-vous ce qui j'ai pu oublier dans la remise en route ?

    Posté par  . En réponse au message Connexion entre PC. Évalué à 2.

    Peut-être que quelqu'un t'avait donné la même manip' à l'époque et que tu n'avais jamais eu à redémarrer ta machine ! :-)
  • [^] # Re: Nicolas la la ...

    Posté par  . En réponse au journal Qui a dit ?. Évalué à 3.

  • [^] # Re: Oui mais non

    Posté par  . En réponse au journal [HS] Jehovah le dire à ma mère.. Évalué à 8.

    relisez le Deutéronome, c'est sympa).


    relisez " ?
    T'es optimiste, là ... :-)
  • [^] # Re: Oui mais....

    Posté par  . En réponse au journal [HS] Jehovah le dire à ma mère.. Évalué à 3.

    illétrés -> illettrés
  • [^] # Re: Oui mais...

    Posté par  . En réponse au journal Zune=bien, iPod, Archeos, ...=mal. Évalué à 5.

    Oui, mais c'est tellement drôle de le distribuer ! :-)
  • # SetEnv

    Posté par  . En réponse au message Variables globales & CGI. Évalué à 6.

    Il est normal que ton script CGI, implicitement exécuté par un serveur web Apache, je suppose, ne retrouve pas cette valeur puisque le script en question n'est pas un fils du shell dans lequel tu as modifié cette variable. Donc il faut demander au serveur web de le faire, à l'exécution de tes CGI. Voir donc les directives SetEnv, SetEnvIf, etc ...

    http://httpd.apache.org/docs/2.0/env.html
  • [^] # Re: autre solution

    Posté par  . En réponse au message [Terminal] Conversion d'image a la volée. Évalué à 2.

    Attention, il me semble qu'il s'agit d'un développement par le shell type GLOB et pas d'une expression régulière justement ...
  • [^] # Re: Re : Voyez-vous ce qui j'ai pu oublier dans la remise en route ?

    Posté par  . En réponse au message Connexion entre PC. Évalué à 2.

    Comment peut-on être aussi savant ?


    En galérant pendant des nuits sur les mêmes problèmes :-)

    Bon, ceci dit, ces modifs affectent l'état du noyau et sont éphémères et ne seront pas restaurées au prochain redémarrage. Il faut donc que tu utilises les outils de config de ta distro pour aller demander le partage de connexion et, surtout, comprendre pourquoi ils sont spontanément partis.

    As-tu fait une modif' particulière sur ce PC ces derniers temps (comme une mise à jour), ou quoi que ce soit qui ait un poil changé ton environnement même si à priori, cela n'est lié en rien à la gestion du réseau ?
  • [^] # Re: Re : Voyez-vous ce qui j'ai pu oublier dans la remise en route ?

    Posté par  . En réponse au message Connexion entre PC. Évalué à 3.

    Bon, ben, pour une raison ou une autre, ton PC KUbuntu ne joue plus son rôle de passerelle. A vue de pif, essaie ceci pour voir si cela change quelque chose.

    # iptables -t nat -A POSTROUTING -o eth1 -j MASQUERADE
    # echo "1" > /proc/sys/net/ipv4/ip_forward
  • [^] # Re: Re : Voyez-vous ce qui j'ai pu oublier dans la remise en route ?

    Posté par  . En réponse au message Connexion entre PC. Évalué à 3.

    J'ai un vague souvenir, que sous ouindoze ixpé il fallait se mettre avec l'IP 192.168.1.1, et qu'il fallait cocher une case "partager la connexion"


    À le lire, il semble que ce soit le PC sous Linux qui distribue la connexion Internet et pas l'inverse. Donc, voire plutôt la passerelle, si toutefois les adresses ne sont pas en distribuées par DHCP par un routeur tiers. C'est fou ce que découvre parfois, en grattant un peu ...
  • # Routeur, passerelle, partages ...

    Posté par  . En réponse au message Connexion entre PC. Évalué à 2.

    Pour internet, il est possible que tu aies oublié de repréciser la passerelle par défaut à Windows (en l'occurence 192.168.1.1, soit l'adresse locale du PC connecté à Internet).

    Pour les fichiers Windows, vérifie si tu as remis les partages en place, et si ceux-ci portent bien le même nom qu'avant. Je suppose que tu utilises Samba, et rien de plus compliqué. Il faut savoir aussi qu'à chaque nouvelle version de Windows, le protocole change un peu, et tu pourrais avoir besoin de mettre Samba à jour, voire mettre un peu les mains dans le camboui pour remettre à niveau des choses qui n'étaient pas initialement prévues par ta distribution.
  • [^] # Re: longueur max pour cable ethernet ?

    Posté par  . En réponse au message longueur max pour cable ethernet ?. Évalué à 2.

    sans respecter l'ordre des paires torsadees par exemple


    Tu peux développer ce point précis ? Autant je suis entièrement d'accord avec tout les points exposés dans ton commentaire, autant respecter ou pas l'ordre des paires torsadées est un concept purement binaire à mon sens : Chacun des huit fils a une position définie dans la fiche RJ-45, il ne faut pas trop non plus dérouler les paires, mais que faut-il vérifier de plus au niveau de ces paires elles-mêmes ?
  • [^] # Re: C'est pourquoi faire ?

    Posté par  . En réponse au message Recherche de password. Évalué à 5.

    Ça, tu l'as déjà dit dans ton commentaire précédent, et ça n'explique rien du tout ! Alors, cette fois, je vais hausser un peu le ton mais :

    Ça veut dire quoi, « qui n'ont aucun historique » ?

    Que tu ne sais pas d'où elles proviennent ? Qu'est-ce que tu cherches à récupérer exactement ?

    - Le journal des dernières connexions ?
    - La liste des comptes, pour que les gens puissent de nouveau s'y logger ?
    - Autre ?

    Es-tu sûr d'avoir une idée précise de ce que tu veux faire avec tes machines ?
  • [^] # Re: C'est pourquoi faire ?

    Posté par  . En réponse au message Recherche de password. Évalué à 3.

    L'historique de quoi ? L'histoire des systèmes d'exploitation ? Le log des dernières connexions ?

    Je ne vois d'ailleurs toujours pas ce que tu cherches à faire avec les mots de passe. Windows, Linux et autres systèmes gèrent tous les mots de passe à leur manière. En outre, les systèmes d'authentification sont très différents d'un environnement à l'autre. Sur un réseau NT par exemple, on utilise en général un contrôleur de domaine (le PDC et son BDC). Autrement dit, il y a une machine qui recèle tous les comptes, et qui reconnaît ses petits (les machines clientes dans les bureaux). Ceux-ci se connectent au contrôleur à chaque ouverture de session et lui demandent de valider l'authenticité de l'utilisateur.

    Et à chaque fois, le mot de passe n'est jamais développé à priori en clair. À chaque fois, il s'agit du codage de la chaîne transmise par l'utilisateur et de sa comparaison avec celle stockée dans la base.

    Enfin, tout ceci concerne les mots de passe inhérents au système d'exploitation proprement dit. Les applications qui fonctionnent dessus (mots de passe Winzip, par exemple) gèrent ceci de manière privée et complètement indépendement les unes des autres.
  • # C'est pourquoi faire ?

    Posté par  . En réponse au message Recherche de password. Évalué à 2.

    Qu'entends-tu par " récupérer tous les mots de passe pour les envoyer à un client " ? Tu comptes faire quoi avec ?

    Une chose est sûre, tu n'obtiendras pas les mots de passe en clair. John The Ripper peut t'aider à les retrouver mais cela reste une attaque par force brute. Par contre, tu peux partager un fichier de mots de passe (codés) à travers plusieurs machines pour faire une authentification centralisée. Voir aussi NIS.
  • [^] # Re: .

    Posté par  . En réponse au journal tuer le troll. Évalué à 3.

    Oui, enfin, il peut être bon de rappeler que la cybernétique, en fait, c'est çà :

    http://fr.wikipedia.org/wiki/Cybern%C3%A9tique
  • # Ouifi ?

    Posté par  . En réponse au message longueur max pour cable ethernet ?. Évalué à 2.

    J'ajouterais que moi aussi, pour ma décoration, j'ai été très câbles de connexion pendant longtemps, mais quitte à acheter dix mètres de câble et, probablement, l'équipement qui va avec (switch, hub), pour aller sur Internet, ne souhaites-tu pas passer directement au wi-fi ?

    Ce sera probablement à peine plus onéreux, largement plus propre chez toi et évidement, en matière de mobilité, ça n'a rien à voir. Surtout si tu refais ta déco et que tu changes tes appareils de place, ou même si tu as envie d'utiliser ton portable depuis ton jardin ou celui de ta résidence ...
  • # Back to technics

    Posté par  . En réponse au message Moyens techniques vs finalité d'un développement. Évalué à 4.

    C'est surtout révélateur d'un phénomène bizarre : la plupart des gens ne comprend pas l'intérêt que l'on peut trouver à développer des logiciels, ni même à réaliser des outils informatiques soignés. Alors même que faire de l'électronique de loisir ou du radio-amateurisme, voire même des mathématiques fondamentales (ou au moins appliquées sous la forme d'énigmes et de jeux de stratégie) est complètement intégré dans les moeurs, faire de l'informatique ne peut pas être une fin en soi ...

    Pour le reste, cette assertion est pour l'essentiel vraie, mais ce n'est pas une relation de cause à effet : l'ouverture et la liberté du code est souvent nécessaire pour qu'un logiciel "s'auto-optimise" par l'entremise de ses utilisateurs, et la volonté de développer et mettre en commun ses ressources a naturellement conduit à initier le mouvement libriste.

    Il n'y a pas vraiment d'objectif sous-tendu mais plutôt deux concepts qui vont naturellement de pair.
  • [^] # Re: pas un bon d'achat, un chèque

    Posté par  . En réponse au journal Detaxe. Évalué à 1.

    Peut-être parce qu'en français, on écrit « chèque » et pas « check » ... Ça se prononce effectivement de la même façon, toutefois.
  • [^] # Re: Euh...

    Posté par  . En réponse au message la question de noob. Évalué à 2.

    En fait, si tu migres vers Linux, c'est un peu comme si tu passait du PC au Mac. Nouvel environnement, nouveaux logiciels, nouvelle machine, et des habitudes à changer, et ce n'est pas forcément un problème.

    Ce qui est génant, c'est que la plupart des gens associent Windows et PC comme MacOS avec un Mac. Windows n'est absolument pas une référence en soi, en tout cas ce n'est pas un point de départ.

    Effectivement, la question est : qu'est-ce qui te donne envie d'utiliser Linux ? Si c'est l'effet de mode, ou pour découvrir quelque chose dont tout le monde parle, tu as toujours la possibilité d'installer un multiboot, et de faire cohabiter les deux systèmes sur ta machine, mais cela demande quand même de mettre la main à la pâte, et tu risques de ne pas utiliser le système suffisamment longtemps pour t'y habituer et en tirer toute la puissance.

    Autrement, tu prends un live-CD qui te permettra de faire fonctionner occasionellement Linux sans avoir à l'installer, mais surtout, tu prends contact avec le LUG le plus proche et tu demandes à ce que quelqu'un te fasse une visite guidée. C'est beaucoup plus facile que de s'y mettre complètement seul.
  • [^] # Re: Pas le bon endroit pour demander...

    Posté par  . En réponse au message Enregistrer des modifications d'options dans OOo. Évalué à 3.

    Oui, enfin, c'est pas non plus le message le plus hors-sujet que l'on ai jamais rencontré ici !

    OpenOffice est la suite bureautique « de référence » pour le moment sous Linux, et il n'y a pas de raison à priori pour que le bug en question, si c'en est un, n'apparaisse que sous Windows ...
  • # Ça marche !

    Posté par  . En réponse au message nVidia : Plantage du module noyau avec Xorg sur un Toshiba. Évalué à 2.

    Ok, en fait quelqu'un avait déjà posé la solution à mon message dans les forums nVidia, mais j'avais notamment mis mes options dans la mauvaise section :-\ (ne pas confondre "Screen" et "Monitor").

    On remarquera toutefois qu'il faut quand même changer la valeur de NVreg_Mobile et ne pas mettre « 2 », donc ce n'est qu'un palliatif à un bug qui demeure, mais cela marche très bien chez moi.

    Voir ici, donc :

    http://www.nvnews.net/vbulletin/showthread.php?t=75658&h(...)
  • [^] # Re: Répertoire courant

    Posté par  . En réponse au message Lancer un .out dans une console. Évalué à 2.

    Quand je tape "Makefile" dans Google, j'ai çà :

    http://www.google.fr/search?hl=fr&q=Makefile&btnG=Re(...)

    Je pense qu'il y a de quoi faire. Les trois premiers liens sont les plus pertinents à mon goût. Sinon, un Makefile, ça peut se résumer à une seule ligne. La seule chose qu'il faut retenir est cette structure :

    cible: dependance1 dependance2 ...
        commande


    "cible" est le nom du fichier à générer. En tapant "make cible", make va vérifier si le fichier "cible" existe et si ce n'est pas le cas, alors il va exécuter "commande" pour le faire. On peut préciser plusieurs commandes successives, même sur plusieurs lignes, à conditions qu'elles soient tassées contre la ligne cible, et qu'elles débutent toutes par une tabulation.

    Les dépendances sont optionnelles. Ce sont également des fichiers qui doivent à terme exister sur le disque mais qui peuvent ou non être spécifiés en tant que cibles dans le makefile. Si elles sont précisées, alors Make va non seulement vérifier l'existence du fichier cible, mais également celle des fichiers dont la cible est dépendante, en s'assurant également qu'ils soient plus anciens que la cible qui nous intéresse. L'exemple typique est celui-ci :

    toto: toto.c
        gcc toto.c -o toto


    On cherche à compiler l'exécutable "toto" à partir du fichier source "toto.c". Trois cas de figures possibles
    1) "toto" l'exécutable n'existe pas encore. Make lance donc gcc comme spécifié.
    2) "toto" existe. Make sort en répondant "Nothing to be done"
    3) "toto" existe mais "toto.c" est plus récent que lui. Make estime donc que "toto" doit être mis à jour en conséquence et réappelle gcc.

    Si en plus, "toto.c" est également une cible, alors ses propres dépendances vont être examinées récursivement, et tout ce qui doit être mis à jour derrière va l'être en cascade.

    C'est donc utile pour les tout petits projets, car même avec un seul fichier, il est à la fois plus simple et plus sûr de taper "make" que de réappeler la commande entière depuis l'historique du shell, comme pour les plus gros car, quand on a une centaine de fichiers sources, on est sûr de ne recompiler que ce qui doit l'être. Quiquonque a déjà recompilé son noyau ou construit l'environnement GNOME, par exemple, à partir des sources voit bien de quoi je parle :-)

    Bon, tout ceci forme le B-A-BA de Make, qui regorge d'options en tous genres pour faciliter le travail et factoriser ce qui peut l'être. Cibles implicites, génériques, variables du nom de cible, du compilo par défaut, des flags, etc.

    Enfin, make sert principalement à gérer les dépendances entre fichiers. Il n'est pas intimement lié au C, ni même aux langages de programmation en général, même si c'est à cela qu'il est le plus utile.