Page 66 sur 67

Votre control+v

Publié : jeu. 1 juin 2017 23:26
par micha30000
th32 th29

Votre control+v

Publié : ven. 2 juin 2017 07:06
par vachfolle
voyager architecture

Votre control+v

Publié : dim. 18 juin 2017 23:47
par kvm
apt-get update
apt-get upgrade
apt-get dist-upgrade

Votre control+v

Publié : mar. 25 juil. 2017 17:28
par Zedoune
[Coffee-Webstore] Votre commande sera livrée par DPD

Votre control+v

Publié : mar. 25 juil. 2017 17:48
par biour

En Transit Pays Bas (PostNL International Mail)
France(La Poste)
Dernier événement -- 2017-07-25 00:00 En cours de traitement BEAUREPAIRE PDC1 (38).

France (Chronopost) Royaume Uni
Dernier événement -- 2017-07-23 20:21 Shipment ready to be shipped, Order: 1/1, Partner number: GEO/

En Transit Pays Bas (GLS) France
Dernier événement -- 2017-07-25 12:34 CARVIN, The parcel has left the GLS location.

En Transit Pays Bas (GLS) France
Dernier événement -- 2017-07-25 15:38 The parcel data was entered into the GLS system; the parcel was not yet handed over to GLS. 

Votre control+v

Publié : mar. 25 juil. 2017 17:52
par kalistyan
Masquage IP
Le but du masquage IP (forme de translation d'adresses) est de permettre à des machines d'un réseau doté d'adresses IP privées non routables d'accéder à l'Internet en passant par une autre machine effectuant la translation. Le trafic sortant du réseau privé pour aller vers Internet doit être manipulé pour que les réponses puissent être acheminées vers la machine qui a fait la requête correspondante. Pour cela, le noyau doit modifier l'adresse IP source de chaque paquet pour que les réponses lui soient renvoyées à lui plutôt qu'à l'adresse privée qui a fait la requête, ce qui est impossible sur l'Internet. Linux utilise Connection Tracking (conntrack) pour savoir à chaque instant quelle connexion appartient à quelle machine, et re-router ensuite les paquets vers la bonne machine. Le trafic sortant du réseau privé apparaît donc « masqué », comme s'il provenait de la passerelle Ubuntu. Ce procédé est appelé « Partage de connexion Internet » dans la documentation de Microsoft.

Masquage IP avec ufw

Le masquage IP peut être accompli en utilisant des règles ufw spécifiques. Ceci est possible car ufw se base actuellement sur iptables-restore avec des fichiers de règles situés dans /etc/ufw/*.rules. Ces fichiers sont le meilleur endroit pour ajouter des anciennes règles iptables sans passer par ufw, ainsi que des règles qui touchent au routage et aux ponts réseau.

Les règles sont scindées en deux fichiers différents, celles qui doivent être exécutées avant les règles en ligne de commande de ufw et celles qui doivent être exécutées après les règles en ligne de commande de ufw.

Tout d'abord, la retransmission (forwarding) des paquets doit être activée dans ufw. Deux fichiers de configuration doivent être modifiés. Dans /etc/default/ufw ajustez la valeur de DEFAULT_FORWARD_POLICY à « ACCEPT » :

DEFAULT_FORWARD_POLICY="ACCEPT"
Modifiez ensuite /etc/ufw/sysctl.conf et décommentez :

net/ipv4/ip_forward=1
De manière similaire, pour IPV6 décommentez :

net/ipv6/conf/default/forwarding=1
Now add rules to the /etc/ufw/before.rules file. The default rules only configure the filter table, and to enable masquerading the nat table will need to be configured. Add the following to the top of the file just after the header comments:

# règles pour le NAT
*nat
:POSTROUTING ACCEPT [0:0]

# Retransmet le trafic de eth1 vers eth0.
-A POSTROUTING -s 192.168.0.0/24 -o eth0 -j MASQUERADE

# ne pas effacer « COMMIT » sinon les nouvelles règles ne seront pas prises en compte
COMMIT
Les commentaires ne sont pas strictement nécessaires, mais c'est une bonne habitude à prendre de documenter votre configuration. Vérifiez bien également, que lorsque vous modifiez l'un des fichiers rules dans /etc/ufw, ces lignes soient bien présentes à la fin de chaque table modifiée :

# n'effacez pas « COMMIT » sinon ces règles ne seront pas traitées
COMMIT
Pour chaque table il est nécessaire de faire correspondre une déclaration COMMIT. Dans ces exemples seules les tables nat et filter sont décrites mais vous pouvez aussi ajouter des règles aux tables raw et mangle.

Remplacez dans l'exemple ci-dessus eth0, eth1 et 192.168.0.0/24 par vos propres interfaces et la plage d'IP pour votre réseau.

Enfin, désactivez et réactivez ufw pour appliquer les modifications :

sudo ufw disable && sudo ufw enable
Le masquage IP doit maintenant être activé. Vous pouvez également ajouter des règles FORWARD supplémentaires au fichier /etc/ufw/before.rules. Il est recommandé d'ajouter ces règles supplémentaires à la chaîne ufw-before-forward.

Votre control+v

Publié : mar. 25 juil. 2017 17:54
par Zedoune
“LISP: Lots of Irritating Superfluous Parentheses.”

Votre control+v

Publié : mar. 25 juil. 2017 18:02
par poulpito

Votre control+v

Publié : mar. 25 juil. 2017 18:03
par Zedoune

Votre control+v

Publié : mar. 25 juil. 2017 19:03
par biour

Votre control+v

Publié : mer. 26 juil. 2017 12:47
par kalistyan

Votre control+v

Publié : mer. 26 juil. 2017 13:03
par Zedoune
. On regrette également un écran supérieur qui a tendance à légèrement « bougeotter », là où l'écran d'une NEW 3DS classique restait parfaitement stable. Cela est toutefois davantage du à la taille de l'ensemble, qu'à un quelconque défaut de conception.

Votre control+v

Publié : mer. 26 juil. 2017 14:06
par FrCo
DELL 1U RACKMOUNT LED CONSOLE AVOCENT

Votre control+v

Publié : mer. 26 juil. 2017 15:50
par Zedoune

Votre control+v

Publié : dim. 8 oct. 2017 23:40
par c0bw3b

Votre control+v

Publié : lun. 9 oct. 2017 10:42
par biour
Y'a comme un bug !
Linux Version 4.4.0-96-generic
Compiled #119-Ubuntu SMP Tue Sep 12 14:59:54 UTC 2017
24 3,07GHz Intel Pentium Xeon Processors, 128TB RAM
146820 Bogomips Total

Votre control+v

Publié : lun. 9 oct. 2017 10:53
par poulpito
t'es sur que c'est pas le support max ?

Votre control+v

Publié : lun. 9 oct. 2017 11:03
par biour
a moins que cela est changé mais avant il indiqué la mémoire presente

Votre control+v

Publié : dim. 15 oct. 2017 18:59
par c0bw3b
https://developer.mozilla.org/en-US/Fir ... deployment
Ah bah voilà!

Bon par contre installer une autorité d'entreprise dans le magasin NSS avec certutil c'est un peu la merde selon les OS cibles :o

Votre control+v

Publié : dim. 15 oct. 2017 19:20
par micha30000
toogoodtogo

Votre control+v

Publié : lun. 16 oct. 2017 11:41
par c0bw3b
https://www.krackattacks.com/

*oops*
ça va être sport une fois publié

Votre control+v

Publié : lun. 16 oct. 2017 12:01
par Zedoune
https://www.krackattacks.com/

*oops*
ça va être sport une fois publié
oh ouiiiiiiii

Votre control+v

Publié : lun. 16 oct. 2017 13:04
par biour

Votre control+v

Publié : lun. 16 oct. 2017 13:17
par yahaha
vous jouez à ca?
http://www.virtualregatta.com/index_vroffshore.php

j'y suis depuis plus d'un an, faut aimer mais c'est sympa !

Votre control+v

Publié : lun. 16 oct. 2017 14:17
par FrCo