wismerhill a écrit 2602 commentaires

  • [^] # Re: smartctl

    Posté par  . En réponse au message Disques qui se mettent HS. Évalué à 2.

    Installe le programme gsmartcontrol, c'est une interface graphique pour smartctl qui en simplifie beaucoup l'usage, et présente les informations de manière plus lisible.

  • [^] # Re: Bonjour

    Posté par  . En réponse au message Écouter sa musique en bonne qualité ?. Évalué à 3.

    Pour l’écoute, une musique compressée avec un bitrate correct a la même qualité qu’un CD (et possiblement supérieure).

    Pas d'accord. Une compression avec perte se fait toujours avec… perte. La qualité sera donc toujours inférieure au CD audio. Sinon il faut utiliser FLAC pour de la compression sans perte.

    Je pense que le sous-entendu dans son « possiblement supérieur » était que, si tu part d'une source de meilleure qualité, tu peux utiliser un format avec perte qui restera encore de meilleure qualité (auditive) que le format CD.

  • [^] # Re: Oui

    Posté par  . En réponse au message Sauvegarde BDD. Évalué à 4.

    Pour compléter cette réponse, je dirais qu'il suffit d'écrire un script qui fait un backup de la DB et envoi ce backup sur le RAID distant, et ensuite il faut programmer l'exécution journalière du script.

  • [^] # Re: ip link et pas ifconfig

    Posté par  . En réponse au journal [Tuto/HowTo] SSHFS : mises en place et montage. Évalué à 8.

    ip -s -h link
    

    cf man ip-link

  • [^] # Re: ThinkPad X240 - X260

    Posté par  . En réponse au message Support Dell XPS 13 ?. Évalué à 3.

    Un vrai ultraportable 12" - 203 mm d'épaisseur

    Il doit manquer une virgule, car à 20cm d'épaisseur ça fait plutôt penser à ça

    https://fr.wikipedia.org/wiki/Osborne_1

    ;-)

  • # Quel environnement?

    Posté par  . En réponse au message Page google sheet en fond d'écran. Évalué à 3.

    Ça dépend de quel environnement tu utilise.
    Par exemple, dans KDE4 il y a des plasmoides pour faire ça, et je pense qu'ilo y a aussi un programme de fond d'écran pour le faire (on peut mettre d'autres choses qu'une image en fond d'écran).
    D''autres environnement le proposent peut-être, mais il faut voir au cas par cas.

  • [^] # Re: Attends quelques années. :)

    Posté par  . En réponse au message SSD dans un serveur ?. Évalué à 3.

    C'est le fonctionnement de glusterfs-server et mhddfs : tu t'occupes toi-même du montage/partitionnement de tes disques. Ensuite tu crées un dossier sur chaque disque et lors de la création de ton raid/jbod avec glusterfs ou mhddfs, tu indiques le path des dossiers.

    Donc, d'après ton explication (car je ne connais pas du tout), ce n'est ni du RAID, ni du JBOD, mais plutôt quelque chose qui se rapproche de unionfs ou aufs.
    En effet, ces derniers se placent par dessus d'autres systèmes de fichier, alors que RAID et JBOD se placent en dessous du système de fichier (sous forme d'un périphérique bloc qu'on peut ensuite formater à sa guise).

    Et effectivement, si chaque périphérique physique a son propre système de fichier, ils sont indépendant et en perdre un n'a pas d'incidence sur les fichiers qui sont stocké sur les autres.
    Reste à voir comment on décide de quel fichier va où, car quand des fichiers forment un ensemble (par exemple les sources d'un programme), tu n'est pas très avancé si tu n'en a perdu que la moitié.

  • [^] # Re: Attends quelques années. :)

    Posté par  . En réponse au message SSD dans un serveur ?. Évalué à 3.

    Non j'ai fais le test hier avec mdadm et deux HDD :
    1,5To et 3To et j'ai une partition de 4,5To (comme JBOD).

    Oui, mais c'est parce que mdadm fait plus que le RAID standard.

    cf Standard_RAID_levelsoù on indique bien qu'on peut utiliser des disques de différentes tailles, mais que l'espace ajouté est limité à la taille du plus petit disque.

    Par contre, mdadm peut utiliser tout l'espace de disques de taille différente, mais l'espace supplémentaire n'est pas "strippé", donc les données qui s'y trouvent ne profiteront pas des performances accrues du RAID0.

    Et md propose aussi des modes non RAID, comme le linear (qui est en fait du JBOD) et d'autres choses qui semblent plus spécialisées.

    Sinon, il y a aussi LVM qui permet de regrouper plusieurs périphériques de stockages (de tous types) dans un même volume groupe, qui est ensuite découpés en volumes logiques.
    Et LVM offre beaucoup plus de souplesse, on peut par exemple lui dire de déplacer les données d'un volume vers un volume physique en particulier (s'il est assez grand).
    Par exemple, quand j'ai ajouté un SSD à mes deux disques dur (qui sont en RAID 1 en dessous du LVM), j'(ai ajouté la partition sur le SSD au volume group, puis j'ai dit à LVM d'y déplacer le volume correspondant à la racine, ce qu'il a fait à chaud!

  • [^] # Re: De meilleurs liens ( font de meilleurs amis )

    Posté par  . En réponse au journal CVE-2016-5195 Dirty COW. Évalué à 3.

    Je ne sais pas pourquoi c'est le cas ici en particulier, mais les distributions activent des options différentes dans le noyau, ce qui peut faire qu'une faille sera critique pour certains et moins pour d'autres parce qu'ils auront activé des options qui augmentent la sécurité et mitigent l'impact de la faille (typiquement selinux chez redhat), voir pas du tout si le code concerné n'est pas activé.

  • # Quelle syntaxe?

    Posté par  . En réponse au message Expression régulière. Évalué à 4.

    Déjà, il faudrait préciser quel variante d'expression rationnelle (pas régulière!) tu utilise.
    Si c'est une version compatible perl, tu peux utiliser des «negative lookahead/lookbehind», ça donne:

    s/(?<!a)a(?!a)/A/g

    Si tu est limité aux expressions rationnelles POSIX (par exemple avec sed), c'est plus tordu car il faut tenir compte des a en début et fin de chaine, et il faut préserver les autres caractères, mais on s'en sort:

    s/(^|[^a])a([^a]|$)/\1A\2/g

    Une bonne référence sur les expressions rationnelles, qui en plus indique ce qu est supporté par différentes implémentations: http://www.regular-expressions.info/

  • [^] # Re: .tgz

    Posté par  . En réponse au message [resolu] Installation Tkgate. Évalué à 2.

    Ce qui peut se faire en une étape en ajoutant l'option -z à la commande tar.

  • [^] # Re: Exploitable sur CentOS 7

    Posté par  . En réponse au journal CVE-2016-5195 Dirty COW. Évalué à 10.

    Ton test ne prouve rien, puisque tu va écrire dans un fichier qui t'appartient (cf le résultat de ton ls -l)!

    Ton erreur c'est ça:

    sudo echo 'test de la faille dirtycow' > /tmp/plop

    ça ne sert à rien d'exécuter l'echo avec sudo, car la redirection est faite par ton shell courant, donc avec toi comme propriétaire (d'ailleurs sinon le chmod aurait échoué, puisque tu ne l'a pas exécuté avec sudo).

  • [^] # Re: Réveil

    Posté par  . En réponse au message Swap utilisé au réveil du PC. Évalué à 3.

    Tu peux l'ajouter toi-même.
    Mais ce serait une mauvaise idée de la part des distribution d'ajouter ça automatiquement car on ne sait pas à priori s'il y a assez de RAM pour récupérer tout ce qui est en SWAP.

  • [^] # Re: Konqueror

    Posté par  . En réponse à la dépêche KDE est vingtenaire. Évalué à 6.

  • [^] # Re: GTK+4

    Posté par  . En réponse à la dépêche GNOME 3.22 Karlsruhe : A Land Far, Far Away. Évalué à 4.

    Tu rigole ? Swing est pas terrible, c'est presque plus maintenu et il se base sur gtk (tu sais le truc que tu sais pas pourquoi ça existe).

    Non, swing c'est du pur java (contrairement à son ancêtre AWT, sur lequel il est malheureusement basé).
    Dans la version X11/Linux de java, il y a un style qui utilise GTK, mais ce n'est pas celui par défaut et il ne fonctionne pas très bien (mais la dernière fois que je l'ai essayé je pense que c'était encore java 6, ou peut-être 7).

  • [^] # Re: Question

    Posté par  . En réponse à la dépêche Bilan à un an des domaines .fr d’une et deux lettres. Évalué à 2.

    La liste des noms de domaines possibles est quasi-infinie. Vu la limite à 63 caractères,

    Tu as une vue bien limitée de l'infini … ça ne fait même pas un gogol!

  • [^] # Re: Question

    Posté par  . En réponse à la dépêche Bilan à un an des domaines .fr d’une et deux lettres. Évalué à 5.

    À part pour un squatteur, quel est l'intérêt de trouver la liste des noms de domaine disponible?

    Pour une utilisation légitime, tu as vraisemblablement un ou quelques noms qui correspondent à ce que tu veux faire et tu va regarder la disponibilité de ceux-là, et te rabattre sur de moins bon choix s'ils ne sont disponibles.

  • [^] # PATH

    Posté par  . En réponse au message Création simultanée et en lot d'utilisateurs et utilisateurs samba. . Évalué à 3.

    Essaie avec ./script.sh

  • [^] # Re: /bin/false

    Posté par  . En réponse au message sécuriser user dédié pour tunnel ssh. Évalué à 3.

    Non, celui-là
    http://puszcza.gnu.org.ua/software/rush/
    il y a un paquet debian du même nom, donc probablement pour ubuntu aussi.
    À l'époque où j'en avais eu l'usage je l'avais trouvé plus pratique que rssh (mais je ne me souviens plus pourquoi).

  • [^] # Re: /bin/false

    Posté par  . En réponse au message sécuriser user dédié pour tunnel ssh. Évalué à 3.

    Si tu sais juste me renseigner comment revenir en arrière après mon "sudo usermod -s /bin/false jeSuisUnUser", j'en aurai terminé avec cet user grâce tes infos gros merci @wismerhill :)

    Tu te connecte en root (ou un user pouvant exécuter sudo) et tu remet un autre shell à ton user.

    Ensuite, tu peux laisser un shell normal au user pour permettre les connexion locales, tu peux utiliser le paramètre ForceCommand d'openssh server avec un shell limité comme rush ou rssh (j'ai personnellement eu de bon résultats avec rush) que tu configure pour autoriser les quelques commandes souhaitées (comme celles exécutées par ssh-copy-id).

    Attention, si configure ton serveur ssh comme ça, fais bien attention à ce que ce ForceCommand ne soit actif que pour l'utilisateur souhaité, sinon tu va bloquer tout le monde.

  • [^] # Re: /bin/false

    Posté par  . En réponse au message sécuriser user dédié pour tunnel ssh. Évalué à 3.

    Dans la configuration d'openssh server, je vois le paramètre AllowTcpForwarding dont l'option local devrait faire ce que tu veux (à tester, je ne suis pas sur d'avoir bien compris).
    Il y a aussi le paramètre PermitOpen qui semble intéressant.

    Tu peux combiner ça avec le paramètre Match pour ne mettre ces options que pour un utilisateur en particulier (et peut-être ajouter encore d'autres restrictions).

  • [^] # Re: /bin/false

    Posté par  . En réponse au message sécuriser user dédié pour tunnel ssh. Évalué à 2.

    Ça n'a rien à voir, les clés doivent simplement être ajoutées dans le fichier ~/.ssh/authorized_keys (mais si tu comptais sur ton utilisateur pour pouvoir les ajouter lui-même, effectivement il ne sait plus le faire).

  • [^] # Re: Gestion native du FLAC

    Posté par  . En réponse à la dépêche Firefox 49 en chansons. Évalué à 6.

    Sa remarque avait au moins l'avantage d'être amusante.

  • # /bin/false

    Posté par  . En réponse au message sécuriser user dédié pour tunnel ssh. Évalué à 5.

    Si le but est uniquement de pouvoir établir des tunnels (avec -L ou -R) alors il n'y a même pas besoin de pouvoir exécuter des commandes locales, tu peux donc mettre le shell de l'utilisateur à /bin/false et exécuter ssh avec l'option -N.

    Si tu veux pouvoir exécuter quand même quelques commandes, il existe des shell restreints que tu peux configurer pour n'accepter que quelques commandes, éventuellement avec seulement quelques options.

  • [^] # Re: GTK+4

    Posté par  . En réponse à la dépêche Firefox 49 en chansons. Évalué à 2.

    https://en.wikipedia.org/wiki/Standard_Widget_Toolkit#Platform_support

    (mais j'ai l'impression qu'ils ont laissé tomber motif dans les dernières versions)