Yep, VMWare ne tourne que sur X86, et n'emule meme pas vraiment en fait.
Pour ce que je m'en souviens (et y'a plus l'air d'avoir la belle page d'explications sur leur site), il s'agit essentiellement (euh, je voudrais pas denigrer leur boulot, hein :-) d'un "filtre" qui intercepte les entrées sorties avec le matos, et qui gere aussi les problèmes de mode reel / mode étendu du processeur.
Et d'apres la page d'accueil de Plex86, ils ont l'air de faire a peu pres la meme chose.
Reste plus qu'a attendre septembre et fournir nos arguments contre ces brevets ...
Dans un monde coherent, logique et parfait, surement.
La, on est dans la vraie vie du monde réel (de la politique, en plus !!), et le lobbying, bah ca se fait sans relache, parceque le camp d'en face ne relachera pas, et que les politiciens ont souvent la mémoire courte.....
Seul petit problème: sur les XBox (les consoles elles memes), Microsoft pert de l'argent (comme tous les vendeurs de consoles, au moins au début), et se rattrape sur les jeux.
D'un autre coté, comme d'habitude, ils ont UNE activité super rentable (Windows / Office), et ils peuvent se permettre de perdre plein d'argent sur d'autres secteurs pour écraser la concurrence......
Euh, apparemment, si, ca a un lien quand meme: la faille en question nécessite de poser un nouveau fichier de fontes.
Pour poser ce fichier de fontes, il y a plusieurs facons, dont le fer a souder, ou ..... ou l'exploitation d'une faille dans le système de sauvegardes de 007....
"Renseigne toi avant de dire des bétises ;-) " :-)
Si je comprends bien la langue de Goethe, ils offrent un reseau d'adresses ipv6, ce qui evite de construire un NAT (meme si c'etait pas bien compliquer a faire)
Bah c'est a dire que le NAT a quand meme été fait au départ principalement pour pallier à la pénurie d'adresses IPv4, et que IPv6 a une quantité d'adresses disponibles énorme justement pour pouvoir se passer à nouveau du NAT, alors .......
J'ai deja eu quelquechose de "ressemblant", mais c'etait en fait le driver de la carte réseau qui était dans les choux: mon autre carte ethernet (autre driver) et mon acces ppp fonctionnaient encore, mais plus de LAN sur l'une des interfaces (carte Realtek).
Pour ce que j'en sais, ca se produit rarement (2 fois en ~2 ans), apparemment suite a de tres gros transferts réseau (genre déplacement de quelques Gigas de données en cours) et meme un dechargement/rechargement du module de la carte réseau ne change rien (j'ai trouvé que le reboot pour remettre ca en marche), et ca ne se passerait qu'au bout d'un certain temps d'uptime et/ou d'utiiisation (dans les deux cas, j'en etais a plus de 100 jours d'uptime, et avec un traffic total passé par l'interface assez conséquent).
Si ca peut aider, ou si qqun peut m'expliquer mon probleme, voire une facon de le résoudre sans rebooter, voire une solution pour plus jamais l'avoir :-)
Coco, t'es bien gentil, mais tu prends l'install par défaut d'une RedHat, d'une Mandrake ou autre distrib "du genre" (ouhla ca va troller, je le sens...) dans des versions "vendues au grand public jusqu'a encore récemment" (j'ai pas suivi les toutes dernieres versions, donc je sais pas si c'est encore vrai), bah il y a pratiquement toujours une belle faille dans un sendmail/apache/bind/autre, ou dans le fichier de conf fourni, et on y accède aussi.....
Sans parler des telnetd/r* qui étaient installés par défaut sur certaines distribs il y a encore pas super longtemps, des sshd avec plein d'options super laxistes, etc, etc.....
Alors comparé à la meme chose sur un Windows (IIS installé par défaut sur certaines versions, failles à répétition, etc....) je suis d'accord que c'est mieux coté Linux, mais faut pas se leurrer sur le niveau de sécurité par défaut de la plupart des distribs...
On est d'accord, c'est "moins pire" qu'avec du propriétaire ou on aura JAMAIS accès aux sources (quoique il existe des contrats qui stipulent que, si la boite se casse la gueule, alors le client récupère une copie des sources et le droit de les modifier).
C'etait pour signaler quand meme que le raccourci "libre => perrene" qui était décrit dans l'article était tres tres court.....
Dans OpemBSD dans l'install par defaut il y a tot ce qu'il faut pour faire un routeur/firewall/proxy NAT/tunnel.
Ok..... mais bon, la on parlait de "trucs qui peuvent contenir des failles de sécurité pour prendre la main sur la machine", et il est quand meme plus courant pour ca de s'attaquer aux services plutot qu'aux fonctionnalités que tu cites (et je voudrais pas avoir l'air de dénigrer, hein, pf est très bien, son principal défaut est d'etre beaucoup moins cher qu'un routeur cisco, donc moins pratique pour justifier de grosses factures :-).
.......mais vu que la base est quasi indestructible ces failles sont pratiquement inexploitables.
C'est le "pratiquement" qui me gene....
Pour prendre un autre exemple, je vais parler de la Trusted Debian. J'aime bien le concept de randomization des adresses de pile, etc.... qui rendent les buffers overflows pratiquement inexploitables, et d'ailleurs j'utilise cette distrib (et il y a aussi des mecanismes dans OpenBSD pour rendre quasi inexploitables la plupart des buffers overflow).
N'empeche que quand je programme, bah je continue de faire attention a ne pas faire de buffers overflow....
Tout ca pour dire que les chroot et autres "trucs pour proteger des programmes mal concus", bah on est jamais sur a 100% que c'est completement incontournable (cf la faille du jail Linux il y a quelques temps), et que c'est bien de les activer, mais faut pas compter a 100% dessus.
Je maintiens donc qu'OpenBSD est un des OS qui prend le plus en compte la sécurité, mais que leur "slogan" est en bonne partie du au fait qu'il n'y a pratiquement rien dans l'install par défaut (comparé à un autre *BSD, a un Linux, voire meme à un Windows, qui t'installe vraiment plein de saloperies par défaut :-), et que c'est DANGEREUX de trop compter sur ca.
Mouais ...... a peu pres tout le monde ici (y compris moi) est d'accord pour dire que le vent d'hiver de Pierre Bugnon est un FUD, mais au risque de me faire des ennemis, bah les réponse me parraissent du meme ordre....
Trop feigneant pour reprendre les autres, alors voyons quelques extraits du vent d'ete:
.....Alors que linux ou les xBSD intègrent une sécurité de base de très haut niveau (OpenBSD n'ayant à son actif qu'un seul trou de sécurité en 7 ans)
Désolé, mais la rumeur "Linux et les BSD sont sécurisés" est FAUSSE !!!
Certains *BSD, certaines distributions Linux prennent largement en compte la notion de sécurité, mais il faut encore galérer (comprendre "patcher son noyau quand on a un patch pour la bonne version" pour avoir une gestion des ACL, pour avoir un segment de données non executable, etc....).
Je dirais donc que certains de ces systèmes sont tout à fait sécurisables sans surcout de logiciels/licences, ce qui est déjà très différent (et ce qui aurait amha suffit comme contre argumetn dans ce contexte).
[les virus]
Bah la aussi, système de comptage erroné: sur 1000 virus (j'ai pas vérifié l'info, j'ai confiance :-), combien de techniques/failles différentes sont exploitées ?
Plusieurs, voire beaucoup, surement, mais certainement pas 1000 !!!
[Gartner]
Comme tout le monde, on tape sur le dos de Gartner quand ils disent des trucs qui nous plaisent pas, mais on les cites quand ca nous arrange....
[La perrenité]
Je suis a peu pres d'accord avec le début, mais : Alors qu'avec une solution libre, les coûts de production et de temps homme/machine n'ont que peu d'influence, voire ne rentrent pas en jeu
La, c'est dans un monde merveilleux quand tout va bien. En pratique, on peut aussi tomber sur un programme que l'auteur a laissé tomber, que personne n'a repris, et ou on a pas les compétences pour le reprendre soi meme (eh oui, je vous rappelle que tout le monde ne lit pas un source C couramment....).
Alors bien sur, il y a aussi d'autres choses qui sont "vraies", mais c'est dommage de répondre à un Fud par un Fud, je trouve.....
Allez, un jour je ferai ma propre réponse, et vous pourrez me dire qu'elle est nulle :-)
OpenBSD n'ayant à son actif qu'un seul trou de sécurité en 7 ans
Me semble que la phrase exacte est "un seul remote root dans l'installation par défaut depuis 7 ans" (ou "un seul remote exploit..." ?).
Or, dans l'install par défaut, de mémoire, tu dois juste avoir un mini-smtpd et un ssh (la faille en question), ce qui limite quand meme beaucoup les risques (et ce qui leur permet d'avoir moins de choses a auditer).
Donc pour couper court au troll (ou pour le lancer ?), l'affirmation "OpenBSD est un OS qui considère la sécurité comme une de ses priorités" est vraie, mais l'affirmation "OpenBSD est un OS super secure avec lequel on risque rien et on peut dormir sur ses deux oreilles si on est assez souple pour ca" est fausse....
Amha, les plantages sont du au "probleme de gestion de mémoire" (?), la "solution" consiste a passer .... euh .... "mem=nopentium", si je me souviens bien, au noyau....
J'ai jamais eu de problemes avec une TnT2/biceleron, et mes problemes (tres tres frequents, systeme completement figé) sur Athlon/Geforce2 ont été résolus avec cette option....
Vivement la prochaine version de la GPL pour pouvoir offrir une bonne réponse.
Pourquoi, il y aura une clause qui dit qu'on a pas le droit d'utiliser un soft GPL pour faire crasher des avions sur des tours, pour maintenir son peuple sous une dictature ou pour aller attaquer un pays parcequ'il a du pétrole ????
Et meme si c'etait le cas, ca ne couvrirait que les softs sous GPL, et pas ceux sous les autres licences libres.....
Pour la plupart, il leu rrestera surtout Wordpad, qui est en fait "suffisant" pour la plupart des utilisateurs de Word...
Apres, effectivement, ca en deciderait peut etre certains a franchir le pas ver OpenOffice ou d'autres "alternatives", mais faut pas rever, tout le monde ne vas pas massivement migrer vers les LL si on surveille plus les problèmes de piratege........
Euh, ca depend exactement a quel niveau se situe la faille:
S'il sagit d'une faille dans une routine "cablée", qui se trouve etre appelée par plein de jeux pour sauvegarder, alors effectivement, les prochaines versions peuvent le corriger.
Par contre, s'il s'agit d'une vrai faille 100% soft du jeu en question, l'intercepter en hard risque d'etre pas super evident (et pas generique, donc il "suffirait" qu'un autre jeu ait une faille similaire et zou...).
Je rappelle quand meme que le pigeon voyageur est un "high delay, low throughput, and low altitude service", voyez le debut de la RFC pour plus d'informations.....
D'un autre coté, les anciennes versions des OS de chez Microsoft (ai pas testé avec des récents) avaient déjà anticipé cette RFC, puisque certains torchaient lamentablement quand ils recevaient des paquets avec le bit Evil a 1 .......
Non, finalement, on a beau dire, ils sont trop forts chez Microsoft :-)
Assez d'accord....
J'avais entendu parler il y a quelques temps d'un autre concours, ou l'objectif etait justement de mettre en place un serveur (avec une liste de fonctionnalités à fournir) de facon sécurisée, et que c'etait le jury qui auditait les serveurs......
Ca m'avait paru beaucoup plus intéressant mais je n'ai pas eu de nouvelles.....
[^] # Re: Plex86 (ex-FreeMWare) sort en v0.1
Posté par Vanhu . En réponse à la dépêche Plex86 (ex-FreeMWare) sort en v0.1. Évalué à 7.
Pour ce que je m'en souviens (et y'a plus l'air d'avoir la belle page d'explications sur leur site), il s'agit essentiellement (euh, je voudrais pas denigrer leur boulot, hein :-) d'un "filtre" qui intercepte les entrées sorties avec le matos, et qui gere aussi les problèmes de mode reel / mode étendu du processeur.
Et d'apres la page d'accueil de Plex86, ils ont l'air de faire a peu pres la meme chose.
Avantage: c'est beaucoup plus rapide
Inconvénient: bah ca tourne que sur X86.....
[^] # Re: Une trilogie de chat sur les Brevets Logiciels sur lemonde.fr
Posté par Vanhu . En réponse à la dépêche Une trilogie de chats sur les brevets logiciels sur lemonde.fr. Évalué à 1.
[^] # Re: Une trilogie de chat sur les Brevets Logiciels sur lemonde.fr
Posté par Vanhu . En réponse à la dépêche Une trilogie de chats sur les brevets logiciels sur lemonde.fr. Évalué à 2.
Dans un monde coherent, logique et parfait, surement.
La, on est dans la vraie vie du monde réel (de la politique, en plus !!), et le lobbying, bah ca se fait sans relache, parceque le camp d'en face ne relachera pas, et que les politiciens ont souvent la mémoire courte.....
[^] # Re: Xbox : jour de l'indépendance
Posté par Vanhu . En réponse à la dépêche Xbox : jour de l'indépendance. Évalué à 2.
D'un autre coté, comme d'habitude, ils ont UNE activité super rentable (Windows / Office), et ils peuvent se permettre de perdre plein d'argent sur d'autres secteurs pour écraser la concurrence......
[^] # Re: Xbox: jour de l'indépendance
Posté par Vanhu . En réponse à la dépêche Xbox : jour de l'indépendance. Évalué à 5.
Pour poser ce fichier de fontes, il y a plusieurs facons, dont le fer a souder, ou ..... ou l'exploitation d'une faille dans le système de sauvegardes de 007....
"Renseigne toi avant de dire des bétises ;-) " :-)
[^] # Re: L'ADSL IPv6 arrive en Allemagne
Posté par Vanhu . En réponse à la dépêche L'ADSL IPv6 arrive en Allemagne. Évalué à 2.
Bah c'est a dire que le NAT a quand meme été fait au départ principalement pour pallier à la pénurie d'adresses IPv4, et que IPv6 a une quantité d'adresses disponibles énorme justement pour pouvoir se passer à nouveau du NAT, alors .......
[^] # Re: Des robots s'échangent des emails sur Internet
Posté par Vanhu . En réponse à la dépêche Des robots s'échangent des emails sur Internet. Évalué à 1.
[^] # Re: Atrocités linguistiques
Posté par Vanhu . En réponse à la dépêche Atrocités linguistiques. Évalué à 10.
Et comme c'est deja surement pas facile d'écrire un programme qui fasse ca, peut etre qu'ils ont fait un programme qui fait ce programme......
Ok, je sors....
[^] # Re: Des vulnérabilités des Linux 2.4 permettent un DoS distant
Posté par Vanhu . En réponse à la dépêche Des vulnérabilités des Linux 2.4 permettent un DoS distant. Évalué à 7.
Pour ce que j'en sais, ca se produit rarement (2 fois en ~2 ans), apparemment suite a de tres gros transferts réseau (genre déplacement de quelques Gigas de données en cours) et meme un dechargement/rechargement du module de la carte réseau ne change rien (j'ai trouvé que le reboot pour remettre ca en marche), et ca ne se passerait qu'au bout d'un certain temps d'uptime et/ou d'utiiisation (dans les deux cas, j'en etais a plus de 100 jours d'uptime, et avec un traffic total passé par l'interface assez conséquent).
Si ca peut aider, ou si qqun peut m'expliquer mon probleme, voire une facon de le résoudre sans rebooter, voire une solution pour plus jamais l'avoir :-)
[^] # Re: Vents des 4 saisons..... Fud Vs Fud......
Posté par Vanhu . En réponse à la dépêche Les nouvelles de MS : changement de discours sur Linux et «petit vent d'été». Évalué à 1.
[^] # Re: Vents des 4 saisons..... Fud Vs Fud......
Posté par Vanhu . En réponse à la dépêche Les nouvelles de MS : changement de discours sur Linux et «petit vent d'été». Évalué à 2.
Sans parler des telnetd/r* qui étaient installés par défaut sur certaines distribs il y a encore pas super longtemps, des sshd avec plein d'options super laxistes, etc, etc.....
Alors comparé à la meme chose sur un Windows (IIS installé par défaut sur certaines versions, failles à répétition, etc....) je suis d'accord que c'est mieux coté Linux, mais faut pas se leurrer sur le niveau de sécurité par défaut de la plupart des distribs...
[^] # Re: Vents des 4 saisons..... Fud Vs Fud......
Posté par Vanhu . En réponse à la dépêche Les nouvelles de MS : changement de discours sur Linux et «petit vent d'été». Évalué à 1.
C'etait pour signaler quand meme que le raccourci "libre => perrene" qui était décrit dans l'article était tres tres court.....
[^] # Re: C'est vrai ça ?
Posté par Vanhu . En réponse à la dépêche Les nouvelles de MS : changement de discours sur Linux et «petit vent d'été». Évalué à 5.
Ok..... mais bon, la on parlait de "trucs qui peuvent contenir des failles de sécurité pour prendre la main sur la machine", et il est quand meme plus courant pour ca de s'attaquer aux services plutot qu'aux fonctionnalités que tu cites (et je voudrais pas avoir l'air de dénigrer, hein, pf est très bien, son principal défaut est d'etre beaucoup moins cher qu'un routeur cisco, donc moins pratique pour justifier de grosses factures :-).
.......mais vu que la base est quasi indestructible ces failles sont pratiquement inexploitables.
C'est le "pratiquement" qui me gene....
Pour prendre un autre exemple, je vais parler de la Trusted Debian. J'aime bien le concept de randomization des adresses de pile, etc.... qui rendent les buffers overflows pratiquement inexploitables, et d'ailleurs j'utilise cette distrib (et il y a aussi des mecanismes dans OpenBSD pour rendre quasi inexploitables la plupart des buffers overflow).
N'empeche que quand je programme, bah je continue de faire attention a ne pas faire de buffers overflow....
Tout ca pour dire que les chroot et autres "trucs pour proteger des programmes mal concus", bah on est jamais sur a 100% que c'est completement incontournable (cf la faille du jail Linux il y a quelques temps), et que c'est bien de les activer, mais faut pas compter a 100% dessus.
Je maintiens donc qu'OpenBSD est un des OS qui prend le plus en compte la sécurité, mais que leur "slogan" est en bonne partie du au fait qu'il n'y a pratiquement rien dans l'install par défaut (comparé à un autre *BSD, a un Linux, voire meme à un Windows, qui t'installe vraiment plein de saloperies par défaut :-), et que c'est DANGEREUX de trop compter sur ca.
# Vents des 4 saisons..... Fud Vs Fud......
Posté par Vanhu . En réponse à la dépêche Les nouvelles de MS : changement de discours sur Linux et «petit vent d'été». Évalué à 10.
Trop feigneant pour reprendre les autres, alors voyons quelques extraits du vent d'ete:
.....Alors que linux ou les xBSD intègrent une sécurité de base de très haut niveau (OpenBSD n'ayant à son actif qu'un seul trou de sécurité en 7 ans)
Désolé, mais la rumeur "Linux et les BSD sont sécurisés" est FAUSSE !!!
Certains *BSD, certaines distributions Linux prennent largement en compte la notion de sécurité, mais il faut encore galérer (comprendre "patcher son noyau quand on a un patch pour la bonne version" pour avoir une gestion des ACL, pour avoir un segment de données non executable, etc....).
Je dirais donc que certains de ces systèmes sont tout à fait sécurisables sans surcout de logiciels/licences, ce qui est déjà très différent (et ce qui aurait amha suffit comme contre argumetn dans ce contexte).
[les virus]
Bah la aussi, système de comptage erroné: sur 1000 virus (j'ai pas vérifié l'info, j'ai confiance :-), combien de techniques/failles différentes sont exploitées ?
Plusieurs, voire beaucoup, surement, mais certainement pas 1000 !!!
[Gartner]
Comme tout le monde, on tape sur le dos de Gartner quand ils disent des trucs qui nous plaisent pas, mais on les cites quand ca nous arrange....
[La perrenité]
Je suis a peu pres d'accord avec le début, mais :
Alors qu'avec une solution libre, les coûts de production et de temps homme/machine n'ont que peu d'influence, voire ne rentrent pas en jeu
La, c'est dans un monde merveilleux quand tout va bien. En pratique, on peut aussi tomber sur un programme que l'auteur a laissé tomber, que personne n'a repris, et ou on a pas les compétences pour le reprendre soi meme (eh oui, je vous rappelle que tout le monde ne lit pas un source C couramment....).
Alors bien sur, il y a aussi d'autres choses qui sont "vraies", mais c'est dommage de répondre à un Fud par un Fud, je trouve.....
Allez, un jour je ferai ma propre réponse, et vous pourrez me dire qu'elle est nulle :-)
A +
VANHU.
[^] # Re: C'est vrai ça ?
Posté par Vanhu . En réponse à la dépêche Les nouvelles de MS : changement de discours sur Linux et «petit vent d'été». Évalué à 7.
Me semble que la phrase exacte est "un seul remote root dans l'installation par défaut depuis 7 ans" (ou "un seul remote exploit..." ?).
Or, dans l'install par défaut, de mémoire, tu dois juste avoir un mini-smtpd et un ssh (la faille en question), ce qui limite quand meme beaucoup les risques (et ce qui leur permet d'avoir moins de choses a auditer).
Donc pour couper court au troll (ou pour le lancer ?), l'affirmation "OpenBSD est un OS qui considère la sécurité comme une de ses priorités" est vraie, mais l'affirmation "OpenBSD est un OS super secure avec lequel on risque rien et on peut dormir sur ses deux oreilles si on est assez souple pour ca" est fausse....
[^] # Re: NVidia et ses drivers Linux.
Posté par Vanhu . En réponse à la dépêche NVidia et ses pilotes Linux.. Évalué à 2.
J'ai jamais eu de problemes avec une TnT2/biceleron, et mes problemes (tres tres frequents, systeme completement figé) sur Athlon/Geforce2 ont été résolus avec cette option....
[^] # Re: Quand microsoft s'invite un peu trop à l'école !!
Posté par Vanhu . En réponse à la dépêche Quand microsoft s'invite un peu trop à l'école !!. Évalué à 3.
D'abord, ca ne ferait que "normaliser" le fait que XP est FORCEMENT vendu avec les portables.
Ensuite, meme si on laisse XP (admettons....), on peut mettre un dual boot.... Comme ca au moins, nos cheres tetes blondes peuvent comparer....
Cette solution séduira sans doute plus facilement les décideurs qui seront sans doute frileux devant l'idée de softs 100 % LL...
A court terme, probablement pas, mais les tetes blondes d'aujourd'hui sont les decideurs presses de demain, et ca, Microsoft l'a bien compris .....
[^] # Re: Le gouvernement américain contre l'Open Source ?
Posté par Vanhu . En réponse à la dépêche Le gouvernement américain contre l'Open Source ?. Évalué à 3.
Pourquoi, il y aura une clause qui dit qu'on a pas le droit d'utiliser un soft GPL pour faire crasher des avions sur des tours, pour maintenir son peuple sous une dictature ou pour aller attaquer un pays parcequ'il a du pétrole ????
Et meme si c'etait le cas, ca ne couvrirait que les softs sous GPL, et pas ceux sous les autres licences libres.....
[^] # Re: Le CEA réussit la fusion entre PKI et Open Source
Posté par Vanhu . En réponse à la dépêche Le CEA réussit la fusion entre PKI et Open Source. Évalué à 6.
Eh, il est ou le [-1] ?? :-)
[^] # Re: BSA: Des calculs antipirates simplistes
Posté par Vanhu . En réponse à la dépêche BSA: Des calculs antipirates simplistes. Évalué à 3.
[^] # Re: XBox Linux - debut de solution du projet B !
Posté par Vanhu . En réponse à la dépêche XBox Linux - debut de solution du projet B !. Évalué à 2.
[^] # Re: La fin du piratage des imprimantes par le réseau, c'est pour maintenant.
Posté par Vanhu . En réponse à la dépêche La fin du piratage des imprimantes par le réseau, c'est pour maintenant.. Évalué à 10.
Je rappelle quand meme que le pigeon voyageur est un "high delay, low throughput, and low altitude service", voyez le debut de la RFC pour plus d'informations.....
A +
VANHU.
# Opensource reactif
Posté par Vanhu . En réponse à la dépêche La fin du piratage des imprimantes par le réseau, c'est pour maintenant.. Évalué à 10.
ftp://ftp.jurai.net/users/winter/patches/rfc3514-stable.patch(...)
D'un autre coté, les anciennes versions des OS de chez Microsoft (ai pas testé avec des récents) avaient déjà anticipé cette RFC, puisque certains torchaient lamentablement quand ils recevaient des paquets avec le bit Evil a 1 .......
Non, finalement, on a beau dire, ils sont trop forts chez Microsoft :-)
[^] # Re: Concours sécurité informatique
Posté par Vanhu . En réponse à la dépêche Concours sécurité informatique. Évalué à 6.
[^] # Re: Annuaire LDAP
Posté par Vanhu . En réponse à la dépêche Annuaire LDAP. Évalué à 1.
Je suppose qu'il a utilisé slurpd: c'est un outil spécifique de .... réplication d'annuaire :-)