vendredi 17 avril 2015

Les Sources de tar : Épisode 2

route.jpg

La route du ../ [L'épisode précédent.] cc reçut son ordre de mission brutalement. Il venait à peine de finir la fabrication d'un nou/veau bin et s'était endormi. Il rêvait, comme beaucoup de bin/, à une mission où il aurait pu participer à la construction du KerneL. Une construction complète à lui

Lire la suite

vendredi 10 avril 2015

Les Sources de tar

titre.jpg

titre.jpgLes Sources de tar est une création de Michel Simian, publiée la première fois, en 2000, sur le newsgroup fr.misc.bavardages.linux (communément appelé FMBL). Les illustrations présentes dans les billets sont une création de tth, de 2008.

Je n'ai aucune idée de la licence originale (je ne pense pas que l'auteur ait pensé à quoi que soit, à défaut, merci donc de considérer les textes sous licence CC-BY-SA). Il y a huit épisodes qui sortiront au rythme de 1 par semaine.

Merci particulier à Meriem pour la relecture.

Lire la suite

samedi 18 octobre 2014

POODLE ou comment désactiver SSLv3

Sysadmin rules Si vous êtes sysadmin et un tant soit peu attentif à la sécurité des données qui transitent via votre serveur, vous avez probablement déjà entendu parler de la nouvelle vulnérabilité baptisée POODLE. Le but de ce billet n'est pas d'expliquer la faille mais plutôt de savoir comment

Lire la suite

dimanche 8 juin 2014

Déplacer des partitions en ligne de commande (AIX)

Ce billet, sous forme de tutoriel, a pour but d'expliquer comment migrer des partitions (machines virtuelles) d'un VIO (serveur de machine virtuelle) vers un autre, en ligne de commande. Dit de manière plus courte pour les administrateurs AIX : Comment faire du LPM entre VIO en ligne de commande Je

Lire la suite

samedi 24 mai 2014

Agrégation de liens (bonding) sous Linux (Debian/Ubuntu)

Qu'est-ce que l'agrégation de liens (ou network bonding) ? L'agrégation de liens consiste à regrouper plusieurs ports réseau pour en faire un seul. Cette technique permet d'avoir soit de la redondance, soit d’augmenter le débit, soit les deux. Prérequis Pour faire la suite, il faut : Une machine

Lire la suite

samedi 12 avril 2014

Vunérabilité SSL

Une vulnérabilité critique dans la librairie OpenSSL Ce lundi (7 avril), une faille qui affecte les versions 1.0.1 à 1.0.1f de OpenSSL a été publiée. Le texte officiel est disponible ici : https://www.openssl.org/news/secadv_20140407.txt Cette vulnérabilité permet à un attaquant de récupérer 64 Ko

Lire la suite

mardi 21 janvier 2014

Regexcrossword solution

volapuk-1.png

  Initialement postées sur Twitter, voici, en image, une partie des solutions du site RegexCrossword. Je ne poste volontairement que les solutions du niveau Volapük (le plus compliqué a priori) pour vous laisser le plaisir de réfléchir, n'hésitez pas à utiliser les solutions comme aide pour

Lire la suite

lundi 12 août 2013

Tu fais du CSS maintenant ?

Non !!  (ça va pas ?!) Par contre, oui, bonne remarque, le thème du blog a changé ! Je suis passé du thème Blowup au thème Ductile ce qui apporte quelques changements esthétiques et permet un affichage vraiment compatible avec les téléphones (design responsive). Donc, ça reste toujours du dotclear

Lire la suite

vendredi 2 août 2013

Les différents types de sauvegarde

Les différents types de sauvegarde

Les sauvegardes, c'est important, alors voici un billet pour expliquer, le plus synthétiquement possible, les différents types de sauvegarde possible.

Lire la suite

mardi 25 juin 2013

Asterisk (avec SIP) en 5 minutes

Asterisk c'est quoi/qui ?

Asterix, c'est un irrésistible gaulois dopé (comme les cyclistes) avec de la potion magique, mais ce billet ne parle pas de lui, ni de son ami Obélix ou du chien Idéfix.

Asterisk, c'est un IPBX (plus précisément un IP-PABX) libre et qui n'a aucun rapport avec les Caulois.

Lire la suite

- page 1 de 2

Haut de page