Egypte vs Cameroun en direct streaming

ce blog repond a toutes vos questions ;solution a tout vos problèmes les obstacles et entraves que vous rencontrez sur windows XP, sur creation de blog chat ; ajout de photo;ajout de video.html frantpage php dreamwave creation de web animation ajout de pub gagner de l'argent messenger...la signification de tout les codes d'erreur que vous pouvez rencontrer. aussi tout les astuces,trucs, tutoriels tutoriaux avec une explication etape par etape pour mieux comprendre et apprendre

Friday, October 20, 2006

pour changer l’adress de la reseau il y a l’aplication suivante sous windows

http://www.codeproject.com/tools/MacIdChanger.asp
sinon il faut ajouter une valeur string dans la base de registre dans la section de la carte reseau l’aplication le fai pour vous, sinon pour le faire manuelement vous devez reperer la section de la carte reseaux vous n’avez qu’as chercher le non de votre carte reseaux et ajouter une valer string nomé Networkadress et la valeur est la vouvelle adresse 123456789ABC

astuce comment changer l’adresse mac d’une carte réseau ?

Chaque carte réseau possède un numéro unique qui la définit et qui correspond à son adresse physique. C’est une adresse qui obeit au standard IEEEE.
Sous linux, il est possible de changer cette adresse en utilisant :
ifconfig eth0 hw ether aaaaaa000002
Avec cette commande l’adresse mac aaaaaa000002 sera assignée à la carte dans la mesur ou celle-ci l’autorise.

astuce comment changer l’adresse mac d’une carte réseau ?

Chaque carte réseau possède un numéro unique qui la définit et qui correspond à son adresse physique. C’est une adresse qui obeit au standard IEEEE.
Sous linux, il est possible de changer cette adresse en utilisant :
ifconfig eth0 hw ether aaaaaa000002
Avec cette commande l’adresse mac aaaaaa000002 sera assignée à la carte dans la mesur ou celle-ci l’autorise.

astuce coment utiliser SSH sans mot de passe

cette astuce permet de s’authentifier via SSH sans taper de mot de passe via ue clef
Sur le poste client taper :
ssh-keygen -t dsa entrer une passphrase :laisser vide pour se logguer sans rien taper puis :
scp /.ssh/id_dsa.pub machine.serveur : /
Sur le serveur taper :
cat id_dsa.pub >> /.ssh/authorized_keys rm /id_dsa.pub
voilà si rien ’na été tapé au niveau passphrase il est possible de se connecter sans mot de passe
si ce n’est pas le cas il faut configurer une connection automatique avec :
Sur le poste client :
eval `ssh-agent` ssh-add .ssh/id_dsa
Enter passphrase for .ssh/id_dsa : Identity added : .ssh/id_dsa (.ssh/id_dsa)

c'est quoi les systèmes BSD ?

Voici une
fiche Libre déscriptive des systèmes BSD
, C’est une fiche publiée par :
-http://www.aldil.org/projets/fiches_libres/
* L’ALDIL est une association (loi 1901) fondée en 1998 sur le campus de la DOUA par Jean-Charles Delépine, Thierry Dumont et Nicolas Thiery, qui a pour vocation de promouvoir les Logiciels Libres sous toutes leurs formes (qu’ils fonctionnent dans un environnement Libre (GNU/Linux, freeBSD). C’est aussi le principal GULL (Groupe d’Utilisateurs de Logiciels Libres) lyonnais [sous ce vocable sont regroupés les termes de LUG (Linux Users Group) et BUG (BSD Users Group)]. L’ALDIL collabore régulièrement avec le GPL (Groupe de Pingouins Libres), le LUG de l’INSA de Lyon.
Certification BSD
De nombreuses entreprises utilisent les systèmes BSD qu’elles apprécient grâce à l’extrême stabilité de ces systèmes et de leur sécurité accrue. Depuis un an maintenant un projet de certification se profile, projet qui visiblement attendu par le monde professionnel.
Nous avions relevé en Décembre 2005 la naissance du groupe de certification BSD qui avait et a toujours pour ambition la naissance d’une certification BSD.
Dans ce cadre le projet a mis en ligne un sondage pour connaître le souhait des utilisateurs, en particulier ceux du monde l’entreprise.
Les résultats de celui-ci devraient être connus à la rentrée.
Cette certification concernerait les projets Free BSD,Open BSD Net BSD et Dragon Fly.
Les grandes lignes de cette certification devraient sortir sous forme de DVD qui devrait contenir les différentes distributions citées ci-dessus, mais aussi le programme.
Une bonne chose et une affaire à suivre
source : bashprofile.net

c'est quoi le logiciel libre Open document ou open source ?

Norme ISO 26300 pour le format Open Document
Après la norme OASIS obtenue en 2005, voilà que le format Open Document obtient cette norme ISO.Au delà de la norme c’est surtout une reconaissance qu’il sagit ici. Ce format utilisé par Open Office.org et Koffice obtient ainsi une crédibilité internationale très appréciable. Rappelons qu’il est utilisé par la gendarmerie Nationale, mais aussi par nos clients dans le secteur social par exemple. Il constitue désormais une alternative réelle à d’autres agence de normalisation dont l’ISO.
Rappelons la création récente de l’Open Document Format Alliance (ODF) en mars 2006
source : bashprofile.net

c'est quoi LINUX ?

Un excellent article publié sur le jounal du net nous en fait l’état des lieux.
Le marché linux pour le particulier, contrairement à ce qui est dit n’existe pas.En effet, au mois de novembre 2004 Linux représente 0.5% des systèmes d’exploitation utilisés par le grand public.Mac OSX constitue lui 3.5%. Linux représente pour les professionnels 1.6% des choix. Ensuite sur le marché des navigateurs web mozilla boostée par la performance de Firefox représente 7.6% des solutions utilisées par les particuliers et 9 % des choix pour les professionnels.
Linux représente 0.5% de part de marché pour le grand public.
IL convient de se poser plusieurs questions :
Pourquoi n’y a t-il pas de marché Linux grand public ? Pourquoi le taux de pénétration de Linux est toujours aussi bas dans les entreprises et chez le grand Public. Les éditeurs, les revendeurs les SS2L disposent-ils des bonnes armes ? et que peuvent-elles faire ? Les bonnes performances de Firefox sont-ils un point de départ ? Les ssll ainsi que tous les acteurs ne devraient-il pas se concentrer sur la distribution, la communication, l’information au lieu de tenter d’utiliser les mêmes armes que les sociètés à OS propriétaires, surtout lorsque le modèle open Source est totalement différents ?celles -ci n’ont -elles pas compris ce modèle ?
Nous pensons que tout doit passer d’abord par l’information , et la communication.Il ne faut plus aujourd’hui simplement mettre en ligne pour une ssll un site vitrine ou l’on met des tarifs simplement sans autre forme d’explication, mais d’abord informer, communiquer le logiciel libre, ses avantages, ses acteurs, son modèle économique car celui-ci existe. La difficulté d’implantation des os libres vient d’abord de là .
Il ne faut pas oublier que nous ssll sommes le relai entre la communauté, les éditeurs Linux et le client final et de ce fait avons une lourde responsabilité.Nous nous appuyons sur une communauté qui fait un travail formidable de développement, d’activité, de créativité.Nous n’avons pas le droit d’avoir uniquement un objectif économique avec elle, mais il fait d’abord l’aider.
Enfin ce qui est pour nous important, ce sont également les tarifs et les prix des solutions logicielles que nous proposons. C’est un élément clef du choix d’un dirigeant qui décide un migration ou un investissement sur une solution opensource Il va de soi que le développement doit être financé,c’est normal pour toutes les personnes qui s’investissent sur ces projets. Tout le monde doit faire un effort, d’une part se souvenir que ne pas ou plus tenir compte de la communauté comme le font certaines entreprises ou profiter d’elle est une grave erreur et nuit considérablement au modèle Libre.
Je tiens à vous prier d’excuser mon agressivité mais lorsque l’on décide de travailler sur le modèle du libre, il y a plus à faire que d’encaisser de l’argent que l’on ne mérite pas ou qui n’est pas justifié.Certaines entreprises bien connues qui travaillent sur le modèle propriétaires le font très bien.
Enfin l’imlantation du libre en entreprise ou chez le grand public ne se fera pas sur le bûcher de la concurrence entre SSLL par exemple.Lorsque l’on représente 0,5 % de part de marché ceci est ridicule. le combat est ailleurs.Ce sont les os propriétaires qu’il faut combattre....
Marc BEY
Les chiffres présents dans cet article sont issus de l’étude réalisée par Médiamétrie ADTech ainsi que sur les indices de fréquentation des sites :
http://www.journaldunet.com http://www.linternaute.com qui représente à eux deux 3 millions de visiteurs par mois.

source : bashprofile.net

Formats de message ICMP

Les messages ICMP sont émis en utilisant l'en-tête IP de base. Le premier octet de la section de données du datagramme est le champ de type ICMP; Sa valeur détermine le format du reste des données dans le datagramme ICMP. Tout champ qualifié de "non utilisé" est réservé pour application future et doit être laissé à zéro lors de l'émission, les récepteurs ne DEVANT PAS utiliser ces champs (sauf lorsqu'il s'agit de calculer le Checksum). Sauf mention particulière contraire signalée dans chaque description de message spécifique, les valeurs des champs d'en-tête Internet auront la signification suivante:
Version :
4
IHL :
Longueur d'en-tête Internet en mots de 32-bits.
Type de Service :
0
Longueur Totale :
Longueur totale du datagramme en octets.
Identification : Bits Contrôles : Fragment Offset :
Utilisés par le mécanisme de fragmentation, voir [1].
Durée de vie :
Durée de vie du datagramme en secondes; ce champ est diminué d'une unité par chaque module IP traversé dans lesquels le datagramme est traité, la valeur dans ce champ doit être au moins égale au nombre maximum de routeurs que ce datagramme est sensé traverser jusqu'à sa destination finale.
Protocole :
ICMP = 1
Checksum :
Le complément à un sur 16 bits de la somme des compléments à un de l'en-tête Internet pris par mots de 16 bits. Lors du calcul du Checksum, le champ destiné à recevoir ce Checksum sera laissé à zéro. Ce mécanisme de Checksum sera changé dans le futur.
Adresse source :
L'adresse du routeur ou hôte qui compose le message ICMP. Sauf mention contraire, celle-ci peut être toute adresse de routeur.
Adresse destinataire :
L'adresse du routeur ou hôte à qui le message doit être envoyé.

Résumé des types de Message

Résumé des types de Message
0
Réponse Echo
3
Destination non accessible
4
Contrôle de flux
5
Redirection
8
Echo
11
Durée de vie écoulée
12
Erreur de Paramètre
13
Marqueur temporelle
14
Réponse à marqueur temporel
15
Demande d'information
16
Réponse à demande d'information

Champs ICMP :

Champs ICMP :
Type :
15 = demande d'information; 16 = réponse.
Code :
0
Checksum :
Le complément à un sur 16 bits de la somme des compléments à un du message ICMP. Lors du calcul du Checksum, le champ destiné à recevoir ce Checksum sera laissé à zéro. Ce mécanisme de Checksum sera changé dans le futur.
Identificateur :
Si le code = 0, un identificateur permettant d'associer la demande et sa réponse, peut être nul.
Numéro de séquence :
Si le code = 0, un numéro de séquence permettant d'associer la demande et sa réponse. Peut être nul.
DescriptionCe message peut être envoyé vers une adresse constituée du numéro de réseau dans le champ source de l'en-tête IP et un champ destinataire à 0 (ce qui signifie "ce" réseau). Le module IP qui répondra pourra alors envoyer une réponse avec les adresses entièrement renseignées. Par ce message, un hôte peut demander à un routeur le numéro du réseau sur f24 lequel il est situé.
L'identificateur et le numéro de séquence peuvent être utilisés par l'émetteur du message de demande d'information afin d'associer facilement la demande et sa réponse. Par exemple, l'identificateur peut être utilisé comme l'est un port pour TCP ou UDP, identifiant ainsi une session, et le numéro de séquence incrémenté pour chaque message de demande d'information envoyé. Le "miroir" respectera ces deux valeurs pour renvoyer le retour.
Les messages de code 0 peuvent provenir d'un routeur ou d'un hôte.

Champs ICMP :

Champs ICMP :
Type :
15 = demande d'information; 16 = réponse.
Code :
0
Checksum :
Le complément à un sur 16 bits de la somme des compléments à un du message ICMP. Lors du calcul du Checksum, le champ destiné à recevoir ce Checksum sera laissé à zéro. Ce mécanisme de Checksum sera changé dans le futur.
Identificateur :
Si le code = 0, un identificateur permettant d'associer la demande et sa réponse, peut être nul.
Numéro de séquence :
Si le code = 0, un numéro de séquence permettant d'associer la demande et sa réponse. Peut être nul.
DescriptionCe message peut être envoyé vers une adresse constituée du numéro de réseau dans le champ source de l'en-tête IP et un champ destinataire à 0 (ce qui signifie "ce" réseau). Le module IP qui répondra pourra alors envoyer une réponse avec les adresses entièrement renseignées. Par ce message, un hôte peut demander à un routeur le numéro du réseau sur f24 lequel il est situé.
L'identificateur et le numéro de séquence peuvent être utilisés par l'émetteur du message de demande d'information afin d'associer facilement la demande et sa réponse. Par exemple, l'identificateur peut être utilisé comme l'est un port pour TCP ou UDP, identifiant ainsi une session, et le numéro de séquence incrémenté pour chaque message de demande d'information envoyé. Le "miroir" respectera ces deux valeurs pour renvoyer le retour.
Les messages de code 0 peuvent provenir d'un routeur ou d'un hôte.

1000 Messages Demande d'Information et Réponse

1000 Messages Demande d'Information et Réponse
0 1 2 3
0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
Type Code Checksum
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
Identificateur Numéro de séquence
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
Champs IP :
Adresses :
L'adresse source dans un message d'information doit être la destination du message de réponse à demande d'information. Pour constituer une telle réponse, on intervertira simplement l'adresse source et l'adresse de destination, on marquera le code de type à la valeur 16, et le Checksum sera recalculé.

Type 18 (réponse masque sous-réseau)

Type 18 (réponse masque sous-réseau)
Type : 18
Code : 0
Message : réponse de masque de sous-réseau
Signification : ce message répond au message précédent

Type 17 (demande masque sous-réseau)

Type 17 (demande masque sous-réseau)
Type : 17
Code : 0
Message : demande de masque de sous-réseau
Signification : ce message permet de demander au réseau un masque de sous-réseau

Type 16 (réponse adresse IP)

Type 16 (réponse adresse IP)
Type : 16
Code : 0
Message : réponse d'adresse réseau
Signification : ce message répond au message précédent

Type 15 (demande adresse IP)

Type 15 (demande adresse IP)
Type : 15
Code : 0
Message : demande d'adresse réseau
Signification : ce message permet de demander au réseau une adresse IP

Type 14 (réponse heure)

Type 14 (réponse heure)
Type : 14
Code : 0
Message : timestamp reply
Signification : la machine réceptrice donne son heure et sa date système afin que la machine émettrice puisse déterminer le temps de transfert des données

Type 13 (demande heure)

Type 13 (demande heure)
Type : 13
Code : 0
Message : timestamp request
Signification : une machine demande à une autre son heure et sa date système (universelle)

Type 12 (en-tête erronné)


Type : 12
Code : 0
Message : en-tête erronné
Signification : ce message est envoyé lorsqu'un champ d'un en-tête est erronné. La position de l'erreur est retournée

Type 12 (en-tête erronné)


Type : 12
Code : 0
Message : en-tête erronné
Signification : ce message est envoyé lorsqu'un champ d'un en-tête est erronné. La position de l'erreur est retournée

Datagramme

Le datagramme est le nom donné au paquet pour le protocole IP, protocole de couche 3 (réseau) du modèle TCP/IP.

Type 11 (temps dépassé)

Type 11 (temps dépassé)
Type : 11
Code : 0 ou 1
Message : temps dépassé ou temps de ré-assemblage des fragments d'un datagramme dépasséSignification : ce message est envoyé lorsque le temps de vie d'un datagramme ou le temps de réassemblage des parties d'un datagramme est dépassé. L'en-tête du datagramme est renvoyé pour que l'utilisateur sache quel datagramme a été détruit

Ping

Ping (acronyme de Packet INternet Groper) est le nom d'une commande informatique (développée par Mike Muuss) permettant d'envoyer une requête ICMP 'Echo' d'une machine à une autre machine. Si la machine ne répond pas il se peut que l'on ne puisse pas communiquer avec elle.
L'analogie avec le ping-pong est que cette commande envoie une trame (le Ping) et attend son retour (le Pong qui est la réponse).
Cette commande réseau de base permet d'obtenir des informations et en particulier le temps de réponse de la machine à travers le réseau et aussi quel est l'état de la connexion avec cette machine (renvoi code d'erreur correspondant).

Type 8 (echo)

Type : 8
Code : 0
Message : demande d'ECHO
Signification : demande de renvoi d'informations, avec la commande ping par exemple

signification de message ICMP Type 5 (redirection) datagramme composé :

Type 5 (redirection)
Type : 5
Code : 0 à 3
Message : redirection pour
- un hôte
- un hôte et un service
- un réseau
- un réseau et un service
Signification : le routeur remarque que la route qu'a choisi un ordinateur n'est pas optimale et envoie l'adresse du routeur à ajouter dans la table de routage de l'ordinateur

signification de message ICMP Type 4 (arrosage de la source) datagramme composé :

Type 4 (arrosage de la source)
Type : 4
Code : 0
Message : arrosage de la source (source quench)
Signification : le volume de données envoyé est trop important, le routeur envoie ce message pour prévenir qu'il sature afin de demander de réduire la vitesse de transmission

signification de message ICMP Type 3 (destinataire inaccessible) datagramme composé :

Type 3 (destinataire inaccessible)
Type : 3
Code : 0 à 11
Message : destinataire inaccessible
Le code dépend de la cause du problème, respectivement :
0 : le réseau n'est pas accessible
1 : la machine n'est pas accessible
2 : le protocole n'est pas accessible
3 : le port n'est pas accessible
4 : fragmentation nécessaire mais impossible à cause du drapeau (flag) DF
5 : le routage a échoué
6 : réseau inconnu
7 : machine inconnue
8 : machine non connectée au réseau (inutilisé)
9 : communication avec le réseau interdite
10 : communication avec la machine interdite
11 : réseau inaccessible pour ce service
12 : machine inaccessible pour ce service
13 : communication interdite (filtrage)
14 : priorité d'hôte violé
15 : limite de priorité atteinte

signification type de message ICMP Type 0 (réponse echo) datagramme composé :

Les différents incidents possibles , avec le code d'erreur correspondant .
Type : 0
Code : 0
Message : réponse d'ECHO
Signification : réponse au message de type 8