PLuG a écrit 1006 commentaires

  • [^] # Re: un MOM

    Posté par  . En réponse au message Liaison réseau "tamponnée". Évalué à 2.

    ah! bigre !!
    mon premier post n'apparaissait pas j'ai cru que Firefox l'avait avalé tout cru !
    désolé !
  • # un MOM

    Posté par  . En réponse au message Liaison réseau "tamponnée". Évalué à 3.

    tu veux un MOM ( Message Oriented Middleware).
    c'est un logiciel qui gère l'envoi des informations entre deux autres logiciels avec une queue pour les garder en spool si la transmission immédiate n'est pas possible.

    chez les editeurs IBM MQSeries, Tibco, ...
    en plus libre: OpenJMS, ActiveMQ, ...

    tu trouvera bien l'implémentation qui te plait le mieux sur le web
  • # un MOM

    Posté par  . En réponse au message Liaison réseau "tamponnée". Évalué à 2.

    tu veux un middleware orienté message (MOM).
    un MOM gère une queue de messages dans laquelle les informations sont stockées si la livraison immédiate n'est pas possible.

    Il y a des produits commerciaux très connus (IBM MQSeries, tibco, ...).
    tu peux te tourner vers JMS en java, ou activeMQ, ou ... tu trouvera bien l'implémentation qui te plait le mieux.
  • [^] # Re: sauf que

    Posté par  . En réponse au journal Carte pour mot de passe. Évalué à 1.

    pour le web y'a des outils sympa qui génèrent des moyt de passe en fonction d'un password unique et du nom de domaine par exemple.
    c'est implémenté en modules firefox, comme "password hasher" https://addons.mozilla.org/en-US/firefox/addon/3282

    ça permet de ne retenir qu'un seul mot de passe pour les sites web.
  • # tcpdump coté client

    Posté par  . En réponse au message Log des messages DHCP. Évalué à 1.

    Si tu as peur de charger le serveur avec tcpdump, tu peux sniffer a coté du client ... ce sera moins verbose et de toutes manières pas fait par le serveur.

    Sinon avec un tcpdump -n -i interface port 67 or port 68 -s0 -w /tmp/matrace.dump tu vas enregistrer les paquets qui t'intéressent, et tu pourra ouvrir ce fichier avec wireshark (sous linux ou windows).
  • [^] # Re: Le boulot...

    Posté par  . En réponse au sondage J'utilise Linux $n de mon temps. $n =. Évalué à 4.

    ben moi je passe plus de temps au boulot que sur mon pc perso ... donc 25%
    cela dit, au boulot, on utilise des postes windows pour gérer des serveurs linux ... ça se compte comment ça ?
  • # conflits sur clef auto incrémentée

    Posté par  . En réponse au journal Réplication de BDD multi-maître asynchrône.. Évalué à 7.

    juste pour participer, avec mysql la réplication multi-maitre peut fonctionner, si ton application prend quelques mesures pour ne pas avoir de problèmes.
    Une astuce est aussi de configurer chaque serveur pour qu'il génère des clef primaires qui n'entrent pas en conflit (par exemple un serveur génère des clefs "paires" et l'autre des clefs "impaires"). cela se fait dans mysql.ini

    server-id = 1
    auto-increment-increment = 2
    auto-increment-offset = 1

    server-id = 1
    auto-increment-increment = 2
    auto-increment-offset = 2

    en fait le GROS problème de la réplication multi-maitre asynchrone est qu'en cas de crash il est extremement compliqué de garantir la restauration exhaustive de toutes les transactions en cours. la réplication asynchrone n'aide pas, et le multi maitre complique encore les choses. Quel backup garder ? comment etre sur d'avoir tous les journaux necessaires ? comment les rejouer après une restauration de serveur ?? bref c'est bien pour certaines applis mais compliqué a opérer correctement.
  • [^] # Re: intéressant

    Posté par  . En réponse au message Antivirus. Évalué à 1.

    un autre soucis est aussi que Windows est capable d'etre infecté par tellement de saloperies différentes que clamav est loin de toutes les détecter ... J'en ai encore fait l'expérience récemment avec une clef USB sur laquelle un virus était présent, détecté par des antivirus sous windows, pas par clamav sous linux...
  • [^] # Re: Autres axes

    Posté par  . En réponse au message Serveur d'application J2EE. Évalué à 3.

    tout a fait, le nombre d'utilisateurs n'est pas limité arbitrairement dans les logiciels libres (pas de licence 253 users et pas un de plus), donc la limite va dépendre .... de ton utilisation, et tu ne trouvera pas l'information qui TE concerne sur les sites web.
    La limite va dépendre de la puissance de ton hardware, du nombre de serveurs, mais surtout de l'architecture logicielle utilisée et de la qualité des algorithmes utilisés.
    La plupart du temps un problème de performance peut être résolu avec des améliorations algorithmiques ou architecturales qui permettent de passer avec le même hardware ... (mais c'est plus cher que de changer le hardware ou d'ajouter des serveurs alors souvent on ajoute du hardware :-)).

    Bref Eric ci dessus a raison, utilise l'outil qui est déjà le plus utilisé par les entreprises et pour lequel tu aura le plus de doc et le meilleur support de la communauté (et de SSII pourquoi pas).
  • [^] # Re: Time Machine

    Posté par  . En réponse au sondage Je réalise mes sauvegardes avec. Évalué à 1.

    contrairement a RAID qui améliore la disponibilité du stockage sur disque mais ne prémuni pas des erreurs humaines, "time machine" permet de se protéger de certaines erreurs humaines (mais pas de toutes), mais ne fait rien pour protéger d'une panne disque.
    Les deux ne sont pas de vraies sauvegardes externalisables et protégeant contre le vol de matériel ou les catastrophes (incendie, inondation, ...)
  • [^] # Re: Et RAID?

    Posté par  . En réponse au sondage Je réalise mes sauvegardes avec. Évalué à 6.

    et surtout RAID n'est pas un mécanisme de sauvegarde, c'est un procédé qui permet d'améliorer la fiabilité du stockage disque. Si tu balance un "rm -rf * " dans ton home directory, RAID va gentiment le faire sur les n copies mirrorées puisque c'est son rôle.
    Avec une sauvegarde, tu as une copie que tu espère pas trop ancienne des données, sur un média différent, que tu peux stocker dans un lieu volontairement distant pour te prémunir
    aussi des dégats matériels (incendie, inondation, foudre, ...) ou même des vols de matériel
    (si pendant tes congés tu te fais piquer ton PC avec tes 2 disques en RAID ... ben t'as tout perdu).
  • [^] # Re: heartbeat

    Posté par  . En réponse au message Keepalived / VRRP et question réseau. Évalué à 1.

    si si c'est pertinent, mais c'est une autre approche.

    Ce que tu cherche a éviter s'appele "split brain" en technologie cluster (les 2 sont actifs) et cela arrive parce que le protocole/la méthode pour que les 2 nodes du clusters négocie leur état ne fonctionne plus, du coup comme ils ne se "voient" plus l'un/l'autre ils deviennent master tous les deux.
    En réseau en général on s'en fou un peu. Par exemple si un switch dégage, que le routeur connecté dessus devienne master n'est pas grâve puisque les machines ne pourront pas le joindre (a cause de la panne du switch).
    Par contre en technologie de cluster c'est gravissime, l'application devient active des deux cotés et les données peuvent être complètement détruites (montage d'un même filesystème en ecriture par les deux nodes simultanément, ...). Du coup pour les clusters, la méthode est de rendre ce "protocole" de communication entre les deux clusters vraiment fiable, impossible de le faire tomber en panne.

    Heartbeat implémente ça, en multipliant les liaisons (reseau, séries, ...) entre tes deux machines. Dans ton cas avec des parefeux, tu pourrais utiliser plusieurs cartes réseau connectées sur plusieurs switchs eux même reliés entre eux avec plusieurs trunks ... et ajouter une liaison série "au cas ou". La cela devient autement improbable de passer en "split brain".
  • [^] # Re: j'ai pas lu, mais un peu testé

    Posté par  . En réponse à la dépêche Test de la Fedora 11 Leonidas. Évalué à 1.

    et si tu le configure dans dhcp-options? (man dhcp-options )
  • # du travail pour un téléphone ??

    Posté par  . En réponse au message Logiciel de planning + conseils (+ développement ?). Évalué à 2.

    Intégrer un logiciel existant ... ça demande pas mal de travail, surtout si c'est fait dans les règles de l'art de l'entreprise cliente, et selon ses procédures ...
    Ca coute beaucoup plus qu'un téléphone !! et cela même si y'a presque rien à développer.

    Du coup je trouve cette annonce pas sérieuse, ça doit être un fake ... mince je me suis fait prendre.
  • [^] # Re: Centos

    Posté par  . En réponse à la dépêche Red Hat Enterprise Linux 4.8. Évalué à 2.

    Dans la pratique ce n'est pas l'inverse, il n'y a pas de support SAN ESS IBM dans les distributions centos. D'ailleurs c'est compliqué car si on prend le driver fourni par redhat on a le support de redhat (mais pas de IBM qui demande de mettre le sien) et si on met le driver de IBM on a des difficultées avec le support de redhat ....

    Si on ajoute que IBM ne livre de toutes façons pas de RPMs dudit driver et que si on suit le manuel d'installation il faudrait avoir gcc sur le serveur pour compiler le driver en local ... c'est très crado.

    Donc nous on utilise centos, on package en RPM les drivers d'IBM (ou on utilise celui de la distribution), bref on fait notre sauce ... et on a de toutes façons pas de support (ni IBM ni RedHat).
    Ca c'est très faisable sur une débian ou une gentoo si t'en as envie. Pour nous l'interêt de centos c'est qu'on a l'habitude de packager en RPM, qu'on a des dépots yum, et qu'on a "l'habitude" des distributions redhat. Mais dans la pratique on aurait pu migrer tout ça en debian ... c'est juste plus cher que de passer à centos (puisque identique a redhat).
  • [^] # Re: Centos

    Posté par  . En réponse à la dépêche Red Hat Enterprise Linux 4.8. Évalué à 5.

    J'ai beaucoup de serveurs pro en centos 4 et 5 sans aucun soucis particuliers... sauf la gestion des mises à jour.

    Je m'explique: redhat fourni les rpm de mise à jour avec des descriptions qui indiquent la catégorie (nouvelles fonctionnalités, bug fix, security fix), mais Centos ne le fait pas ce qui complique la gestion du "patch management". De même quand le projet centos travaille sur une nouvelle release (5.x) le traitement des bug fix ou security fix est retardé (surement par manque de ressources) ce qui n'est pas "top" mais pas bloquant pour moi.

    Hormis ce delta, le support fourni par RedHat s'est illustré a maintes reprises par son incompétence. Comme il ne sertait a rien nous avons transformé la totalité de nos redhat en centos (migration hyper simple).

    C'est le risque du business modèle ou l'on ne vent plus la licence mais juste le support. En vendant la licence, on extorque de l'argent au client sans qu'il ait d'autre choix. En ne vendant que le service ... ben faut que le service soit de qualité sinon le client ne le prend plus.
  • # /etc/cron.d est une bonne solution (si tu est root)

    Posté par  . En réponse au message Ajouter une tâche CRON avec un script. Évalué à 2.

    de plus c'est simple, et documenté ... (man 5 crontab).
  • # tomtom ?

    Posté par  . En réponse au message GPS Garmin ou TomTom sous GNU/Linux. Évalué à 2.

    Je n'ai essayé que "tomtom one". Il est vu comme un drive usb-storage, ce qui permet de mettre a jour les POI depuis Linux, mais pas de faire toutes la maintenance du tomtom. Pour cela il faut utiliser le logiciel adequat qui ne fonctionne pas sous wine ... dommage vu que a priori tomtom utilise linux de son coté ....

    Je ne connais pas les autres GPS et je n'ai pas joué a récupérer les coordonnées gps.
  • [^] # Re: La solution est du coté de Cupertino

    Posté par  . En réponse au journal Faire un mini media center. Évalué à 1.

    si tu veux de l'hdmi et du bluray pourquoi pas prendre une playstation 3 de sony?
    tu peux la booter sous linux si tu veux, mais en standard elle lit les bluray, le h264, le navigateur supporte meme le flash kipu (youtube ...) et sa télécommande permet elle aussi de la mettre en marche et de l'arrêter :-)
  • # argumentaire ??

    Posté par  . En réponse au journal NFtables, successeur d'Iptables. Évalué à 6.

    Moi j'aime bien l'argument du parefeu a 50000 règles avec la préoccupation de le rendre auditable ... A mon sens quand on arrive a ce nombre de règles, c'est que l'architecture du réseau n'est pas bien pensée, il faut plutôt refondre le réseau pour le segmenter en fonctions logiques auditables plutot que de multiplier les règles pour gérer des exceptions.

    Enfin, il est certainement temps de moderniser netfilter, même si chez moi il remplace très avantageusement un pix ou un firewall-1. Notement grâce a son système de jump qui permet d'optimiser le parcours des règles en construisant un arbre de décision...
  • [^] # Re: Le suivisme des directeurs informatiques

    Posté par  . En réponse à la dépêche Le logiciel libre en gendarmerie : 70% d'économie. Évalué à 3.

    il faut reprendre les contrats un par un, souvent le droit d'usage n'est pas lié a la maintenance annuelle, et le prix de cette dernière suffit a justifier un projet de remplacement, voire a le financer en un an ou deux ans.
    Si un remplacement de hardware est prévu, il est possible de faire de grosses économies en passant d'un truc proprio (Solaris, AIX, ...) vers un linux sur un serveur intel vraiment moins cher, dont la maintenance sera elle aussi moins chère (d'ailleur on se demande si les serveurs intel ne sont pas juste jetables et que la garantie suffit)....
    le problème c'est que la DSI possède les chiffres pour faire l'analyse et que le technicien qui connait l'intéret de la migration ne les a pas... et puis il faut quand même faire l'analyse, quelques fois il ne faut pas migrer !!
  • [^] # Re: bah c'est normal...

    Posté par  . En réponse au journal Mauvaise expérience de contrôle parental dans une école.. Évalué à 2.

    cf mon commentaire au dessus, c'est pas parceque le moyen technique existe que l'entreprise en abuse.
    avec le téléphone, figure toi que l'admin du pabx peut faire de jolies écoutes ... et dans toutes les entreprises !!! mais personne n'y pense.

    bref, il existe autant de correspondance privée que dans les autres entreprises, mais les pièces jointes des webmail passent par un antivirus contrairement a d'autres entreprises.... pas de quoi foueter un chat.
  • [^] # Re: bah c'est normal...

    Posté par  . En réponse au journal Mauvaise expérience de contrôle parental dans une école.. Évalué à 0.

    Je me re-répond, mais en plus il faut garder à l'esprit que ce que l'utilisateur fait avec le PC de son employeur est forcément auditable. l'antivirus, les outils d'inventaire, les logs réseau et proxy, les logs des passerelles mail, ...
    les admins ont accès a tes cookies de sessions !!! tu te rend compte !!!

    tout cela tient en place dans le respect de la vie privée *uniquement* grace a la charte d'utilisation qui décrit les obligations des deux parties. ce que l'utilisateur a le droit de faire, et ce que les administrateurs ont le droit de faire... tout cela est un équilibre, qui doit être décrit, et compris par tout le monde.

    bon on s'écarte, moi je discutais de solutions techniques, pas de politique de sécurité, y'aurait beaucoup à faire :-)
  • [^] # Re: bah c'est normal...

    Posté par  . En réponse au journal Mauvaise expérience de contrôle parental dans une école.. Évalué à 2.

    1/ en entreprise il y a une charte d'utilisation des moyens informatique qui précise ce qui est en place techniquement et ce qu'il est autorisé (ou pas) de faire avec le matériel mis a disposition.
    l'utilisateur n'a pas a "penser" il lit la charte et il *sait* ce qui est fait.
    En l'occurence:
    - quand le filtrage est fait cela se voit (le site est signé par la pki interne et firefox le montre avec une infobulle rien qu'en plaçant la souris sur le cadenas)
    - cette pratique est mise en place pour les sites perso, pas pour les banques ...
  • [^] # Re: bah c'est normal...

    Posté par  . En réponse au journal Mauvaise expérience de contrôle parental dans une école.. Évalué à 3.

    en environnement d'entreprise, on a une pki interne a laquelle on fait confiance bien sûr... le man-in-the-middle utilise une clef de cette pki trustée par tous nos postes pour signer des sites web.

    du coup dans la pratique ça corrige plutôt le problème que tu soulèves:
    - soit la passerelle decide que le site a un certificat pourri (révoqué ou périmé par exemple) et la page est bloquée (l'utilisateur n'aura pas le loisir de cliquer sur des avertissements du navigateur pour accepter quand même le site, il est bloqué en amont).
    - soit la passerelle decide de faire confiance (meme avec des certificats pas clean, on peut assouplir par listes blanches, par exemple accepter que les sites "perso" soient autosignés mais pas les sites de banque) et a ce moment la le navigateur reçoit un certificat interne de l'entreprise, il n'a pas d'avertissement dans son navigateur.