[FAQ] fr.comp.os.linux.* (2/2)

Les utilisateurs de fr.comp.os.linux.* <faq-fcol@linux-france.org>


Archive-Name: fr/comp/os/faq-linux-2

La dernière version de ce document est disponible sur le web| :
http://www.linux-france.org/article/fcol-faq/


FAQ fr.comp.os.linux.*

Nat

   Intégrateur

Arnaud

   Mainteneur
   <faq-fcol@linux-france.org>

   Copyright © 1997-2002 Les utilisateurs des forums fr.comp.os.linux.*
     _________________________________________________________________

   Table of Contents

   1 Introduction

        1.1 À propos de ce document
        1.2 Remerciements et appel à contributions
        1.3 Comment poser mes questions sur fcolc?

   2 Installation

        2.1 La meilleure distribution
        2.2 Système x86 minimal
        2.3 Portable (laptop)
        2.4 Installation de Linux sans création de partition
        2.5 Désinstaller Linux

   3 Configuration initiale

        3.1 Disques durs (IDE, Ultra-DMA, UDMA)
        3.2 Interface Ethernet (carte réseau)
        3.3 Souris à molette
        3.4 Souris Microsoft (mouse, Intellimouse, molette)
        3.5 Matériel conçu pour MS-Windows (Winmodem, Winprinter ...)
        3.6 Impression (imprimante)
        3.7 Graveurs de CD
        3.8 Scanner
        3.9 Multiprocesseurs (SMP)
        3.10 Horloge (heure, date, retard, avance)

   4 Administration

        4.1 Choix du système démarré (boot, LILO)
        4.2 Paramètres communiqués au noyau (LILO, loadlin)
        4.3 Création d'une disquette d'amorçage de secours (boot, rescue)
        4.4 Secteur d'amorçage (boot sector, démarrage, réinstallation
                secteur LILO)

        4.5 Installation de paquetages d'une autre distribution (rpm,
                deb, pkg) 

        4.6 Mise à jour de RPM
        4.7 Pourquoi mettre à jour ? (upgrade, update, mise à jour)
        4.8 Versions du noyau
        4.9 Message au démarrage: maximum mount count, check forced
        4.10 Espace disque insuffisant (inodes)
        4.11 Montage de systèmes de fichiers (disque, partition, accès,
                fstab, mount) 

        4.12 Formats de disques (FAT, MS-DOS, MacOS, HFS, FAT32, Joliet,
                UDF, NTFS) 

        4.13 Montage d'une partition NTFS (Windows NT, 2000, XP)
        4.14 /proc (kcore)
        4.15 Changement de partition (copie, déplacement, disque dur)
        4.16 Partitionnement (FIPS, FAT)
        4.17 Numéros des fichiers spéciaux
        4.18 Fichiers spéciaux (/dev, périphérique)
        4.19 Unable to get major
        4.20 Identification du processus utilisant une ressource
        4.21 Version d'exécutable, bibliothèques partagées
        4.22 Lenteur du système
        4.23 Utilisation de la mémoire
        4.24 Limitations du noyau (RAM, processus, i-noeuds, fichiers
                ouverts)

        4.25 Où se trouvent les modules ?
        4.26 Locales : Perl, X Window ... (LANG)
        4.27 Locales et Red Hat 8.0 (UTF-8)

   5 Réseau

        5.1 Connexion, modem (PPP, UUCP, FAI, ISP)
        5.2 Connexion ADSL
        5.3 Samba
        5.4 Sendmail (tous problèmes de messagerie électronique)
        5.5 Serveur Apache

   6 Utilisation

        6.1 Extensions de fichiers (iso)
        6.2 Manipulation des fichiers .tar.gz (archive)
        6.3 Formats d'archives (.bz, .bz2)
        6.4 Fichiers core
        6.5 Pages de manuel (man)
        6.6 Fichiers de documentation : caractères parasites (control H)
        6.7 Prise en compte d'un nouvel exécutable dans un répertoire du
                PATH

        6.8 Éjecter un support amovible (CD, disquette)
        6.9 Consoles virtuelles

   7 Problèmes courants

        7.1 Mes connexions au bavardage (chat, Internet Relay Chat,
                IRC..) sont refusées

        7.2 Telnet lent (connexion)
        7.3 "unable to get official name for local machine", ou bien
                sendmail se bloque lors du démarrage (boot)

        7.4 Disquette de démarrage (boot, floppy, CRC)
        7.5 Messages de LILO
        7.6 Login impossible (mot de passe refusé, password, connexion)
        7.7 Mon terminal se bloque (fige, gèle, arrêt)
        7.8 e2fsck : deleted inode ... zero dtime

   8 X11 (X Window)

        8.1 Généralités
        8.2 Utilisation de KDE (ou autre environnement X) en tant que
                root

        8.3 Cartes graphiques nVidia

   9 Divers

        9.1 Virus
        9.2 Le système Jaco (Jacoboni)

   10 Licence de Documentation Libre GNU


5. Réseau

   Table of Contents

   5.1 Connexion, modem (PPP, UUCP, FAI, ISP)
   5.2 Connexion ADSL
   5.3 Samba
   5.4 Sendmail (tous problèmes de messagerie électronique)
   5.5 Serveur Apache

5.1. Connexion, modem (PPP, UUCP, FAI, ISP)

   Réponse
          CONNEX <http://www.linux-france.org/article/connex/> 

5.2. Connexion ADSL

   Réponse
          Outre  les  conseils  de connexion décrits dans Section 5.1 sur
          les  connexions,  il  faut  savoir qu'il vaut mieux utiliser le
          client  pppoe  de RoaringPenguin, disponible sur le site web de
          Roaring   Penguin   <http://www.roaringpenguin.com/pppoe/>  que
          celui fourni sur le CD de France Telecom.

          V. Bernat:

          Benoît  Papillault a conçu un driver pour le modem ADSL Alcatel
          Speedtouch Home sur port USB. Ce driver est non seulement libre
          mais  beaucoup  plus stable et simple à installer que le driver
          d'Alcatel. Il est disponible sur
          http://benoit.papillault.free.fr/speedtouch/
          <http://benoit.papillault.free.fr/speedtouch/> .

          Un  HOWTO  non  officiel sur les connexions ADSL en français se
          trouve          à          http://www.rhapsodyk.net/adsl/HOWTO/
          <http://www.rhapsodyk.net/adsl/HOWTO/> .

5.3. Samba

   Réponse
          Consulter   le   site   Samba   <http://www.samba.org/>  et  en
          particulier  la FAQ <http://ftp.easynet.be/samba/docs/FAQ/> . À
          défaut, voir du côté du groupe fr.comp.integration.

5.4. Sendmail (tous problèmes de messagerie électronique)

   Question
          Comment configurer sendmail ?

   Réponse
          (inspirée d'un article de J.-C. Delépine) :

          Nombreuses ressources :

          + Le    chapitre    [Communiquer]    du    Guide   du   Rootard
            <http://www.linux-france.org/article/grl/> 
          + des documents <http://www.linux-france.org/article/mail/> 
          + le forum Usenet fr.comp.mail
          + (en    anglais)    la    FAQ   et   le   site   de   sendmail
            <http://www.sendmail.org/>  ainsi que le fichier README livré
            avec  les  sources du logiciel, quelques documents mini HOWTO
            non traduits : Mail Queue, sendmail+uucp, Offline Mailing ...

5.5. Serveur Apache

   Réponse (A. Gomes-do-Vale)
          Consulter l'abondante documentation fournie avec le logiciel ou
          sur  le  site  de  référence  <http://www.apache.org/>  . Si la
          réponse  ne  s'y  trouve  pas,  on  trouvera plus facilement de
          l'aide sur le forum fr.comp.infosystemes.www.serveurs.

6. Utilisation

   Table of Contents

   6.1 Extensions de fichiers (iso)
   6.2 Manipulation des fichiers .tar.gz (archive)
   6.3 Formats d'archives (.bz, .bz2)
   6.4 Fichiers core
   6.5 Pages de manuel (man)
   6.6 Fichiers de documentation : caractères parasites (control H)
   6.7 Prise en compte d'un nouvel exécutable dans un répertoire du PATH
   6.8 Éjecter un support amovible (CD, disquette)
   6.9 Consoles virtuelles

6.1. Extensions de fichiers (iso)

   Question
          Comment  utiliser  un  fichier .iso (ou .raw, ou .cdr, ou autre
          extension)?

   Réponse
          Sous  Unix,  l'extension d'un fichier ne signifie rien. On peut
          utiliser la commande file pour déterminer son type.

          Pour  le  cas particulier des fichiers images ISO-9660, ce sont
          des images de CD qui se gravent directement.

6.2. Manipulation des fichiers .tar.gz (archive)

   Question
          Qu'est-ce qu'un fichier .tar.gz et comment l'utiliser?

   Réponse
          Un fichier .tar.gz contient un ou plusieurs fichiers rassemblés
          au sein d'une archive tar, elle-même compactée grâce à gzip.

          + tar  tvzf  NOM.tar.gz  pour  obtenir  la  liste  des fichiers
            contenus dans l'archive ;
          + tar   xzf  NOM.tar.gz  pour  décompacter  l'archive  dans  le
            répertoire courant.

   Commentaire
          Il  est  temps  de lire un bon document destiné à l'utilisateur
          débutant d'un Unix moderne...

6.3. Formats d'archives (.bz, .bz2)

   O. Tharan :

   Les fichiers .bz et .bz2 sont des archives compactées avec une méthode
   plus efficace que celle de gzip (archives .gz).

   Les programmes capables d'en engendrer ou décompacter, appelés bzip et
   bzip2, existent sous forme de paquetages. On peut aussi en trouver les
   sources <http://www.muraroa.demon.co.uk/> .

   Il existe un mini-Howto
   <http://www.freenix.org/unix/linux/HOWTO-vo/mini/Bzip2>      décrivant
   l'utilisation de bzip2.

   Qing Liu (édité par A. Gomes-do-Vale) :

   Pour  décompresser  les  fichiers tar.bz2, remplacer l'option z de tar
   par I, j ou y (suivant la version de tar), ou utiliser un tuyau :
   bzip2 -dc NOM.tar.bz2 | tar xvf -


6.4. Fichiers core

   Question
          Qu'est-ce qu'un fichier core?

   Réponse
          S.  Stephant  :  Linux  avorte  tout  processus lorsqu'il tente
          d'effectuer   une  opération  potentiellement  dangereuse  (par
          exemple  exécuter des données, accéder à une adresse mémoire ne
          lui appartenant pas ...).

          Un  fichier  "core" est une "image", générée par le système, du
          contexte   d'exécution   d'un   programme   au   moment   d'une
          interruption de ce genre. Il permet de déterminer par la suite,
          grâce à un debugger, la cause du problème.

6.5. Pages de manuel (man)

   Question
          Comment utiliser au mieux man?

   Réponse

          + Pour  obtenir  une version PostScript (imprimable) d'une page
            de manuel: man -t NOM > NOM.ps
          + Pour  obtenir  une  version  texte  brute: man NOM | col -b >
            NOM.txt
          + Pour  rechercher  un  mot-clé:  man  -k  MOT_CLÉ (invoquer au
            préalable makewhatis).
          + man whatis
          + Red Hat, Slackware : ne pas négliger le contenu du répertoire
            /usr/doc ou /usr/share/doc. Red Hat: logiciel helptool.

          On    peut    aussi    installer    les   versions   françaises
          <ftp://ftp.lip6.fr/pub/linux/french/docs/>   (et  remercier  C.
          Blaess).

6.6. Fichiers de documentation : caractères parasites (control H)

   Question
          Les  fichiers de divers documents ne sont pas en ASCII pur, les
          titres sont illisibles, bourrés de Control H.

   Réponse
          S. Stephant :

          «  Control  H » est le caractère de contrôle qui sert à reculer
          d'un  caractère. Cela permettait aux imprimantes de passer deux
          fois sur le même caractère et donc de l'imprimer en gras.

          Dans  les  fichiers  textes,  cela  signifie  également  que le
          caractère  concerné  doit-être  affiché  en  gras.  De nombreux
          éditeurs  ne gèrent pas cela. Le programme less, par contre, en
          est capable et col peut quant à lui « nettoyer » le fichier :

     col -b < nom-fichier > nom-fichier.lisible

6.7. Prise en compte d'un nouvel exécutable dans un répertoire du PATH

   Problème
          Le  shell  en  prend  pas en compte un exécutable placé dans un
          répertoire qui figure pourtant dans le PATH.

   Réponse
          Il  faut obliger le shell à explorer le contenu des répertoires
          du PATH.

          + sous bash (et autres dérivés du Bourne Shell) introduire hash
            -r ;
          + sous C shell introduire rehash.

   Autre réponse
          Contrairement  à  DOS,  le répertoire courant (qui s'appelle .)
          n'est  pas  recherché  explicitement  lors  de la recherche des
          exécutables.  Solution  :  l'ajouter  dans le PATH (déconseillé
          pour  des  raisons  de sécurité) ou lancer l'exécutable ainsi :
          ./programme

6.8. Éjecter un support amovible (CD, disquette)

   Réponse
          Utiliser  la  commande  eject.  En cas d'échec du démontage, le
          support  est  utilisé par un processus en cours; utiliser fuser
          ou lsof pour déterminer lequel.

6.9. Consoles virtuelles

   Question
          Comment mieux employer les consoles virtuelles?

   Réponse

          + chvt permet de changer de console active ;
          + setterm pour établir les paramètres ;
          + tty  affiche  le  nom  du  périphérique connecté à la console
            active.

          V. Bernat:

          Il  existe  un  programme appelé screen qui permet d'avoir dans
          une console virtuelle d'autres consoles virtuelles. Son intérêt
          réside  dans  le  fait  qu'il  permet  de  fermer cette console
          virtuelle  sans  fermer les programmes qui sont dedans et de la
          rouvrir  dans  le  même  état  plus tard. Il peut bien sûr être
          utilisé simplement dans un xterm.

7. Problèmes courants

   Table of Contents

   7.1 Mes connexions au bavardage (chat, Internet Relay Chat, IRC..)
          sont refusées

   7.2 Telnet lent (connexion)
   7.3 "unable to get official name for local machine", ou bien sendmail
          se bloque lors du démarrage (boot)

   7.4 Disquette de démarrage (boot, floppy, CRC)
   7.5 Messages de LILO
   7.6 Login impossible (mot de passe refusé, password, connexion)
   7.7 Mon terminal se bloque (fige, gèle, arrêt)
   7.8 e2fsck : deleted inode ... zero dtime

7.1. Mes connexions au bavardage (chat, Internet Relay Chat, IRC..) sont
refusées

   Réponse
          Certains  de  ces  services exigent que votre machine assure le
          service ident (voir /etc/services).

          D. Duparc :

          Lire   le   chapitre   [Communiquer]   du   Guide   du  Rootard
          <http://www.linux-france.org/article/grl/>   ,  en  particulier
          [Que faire en cas d'attribution dynamique de l'adresse IP ?]

          Créer  un  fichier /etc/hosts.base contenant seulement la ligne
          127.0.0.1 localhost.

          Ajouter  au  script  /etc/ppp/ip-up de J.C. Delépine les lignes
          suivantes :

      cp /etc/hosts.base /etc/hosts
      echo $HOST georgette.lefrancois >> /etc/hosts


          si georgette.lefrancois est le nom local de la machine.

7.2. Telnet lent (connexion)

   Question
          Quand  je  fais un telnet depuis une machine Windows (ou Linux,
          d'ailleurs),   j'attends   très   longtemps  au  moment  de  la
          connexion, environ une minute, avant d'avoir l'invite de login.
          Après, ça fonctionne très bien...

   Réponse
          O Tharan explique :

          Problème  de  résolution  de  noms classique : la machine Linux
          essaie  de  faire une résolution inverse sur l'adresse IP de la
          machine  MS-Windows  pour  savoir  qui l'appelle, et n'y arrive
          pas,  d'où  attente. Exemple : je me connecte avec l'adresse IP
          192.168.1.2   et   Linux   essaie   de   savoir   à   quel  nom
          (windows.babasse.fr) cela correspond.

          Solution: renseigner la table /etc/hosts en indiquant l'adresse
          IP de la machine MS-Windows et son nom. Exemple :

   192.168.1.1  linux1.maison.fr
   192.168.1.2  windows1.maison.fr

   Commentaire
          Inutile  d'installer  un  serveur  de noms pour si peu, même si
          c'est un bon exercice.

7.3. "unable to get official name for local machine", ou bien sendmail se
bloque lors du démarrage (boot)

   Réponse
          /etc/hosts doit contenir :

      127.0.0.1 FQDN localhost loopback N


          où :

          + "FQDN" remplace le nom de machine complet : ce que renvoie la
            commande hostname -f (ou uname -n)
          + "N"  remplace le nom de machine sans domaine : hostname | cut
            -f1 -d.

7.4. Disquette de démarrage (boot, floppy, CRC)

   Question
          Le démarrage sur disquette échoue avec un message crc error, ou
          un code d'erreur bizarre.

   Réponse
          Utiliser  une  autre  disquette,  la  formater  au préalable et
          s'assurer  qu'elle  n'a  pas  de  défaut (bad sectors, secteurs
          défectueux).

          Codes d'erreur : consulter la documentation de LILO.

7.5. Messages de LILO

   Question
          Quelle est la signification du message de démarrage de LILO ?

   Réponse (Doc LILO, adaptée par J. Bernier et É. Jacoboni)
          LILO,  au  cours  de  son  exécution,  affiche peu à peu chaque
          lettre  du  mot  "LILO".  Si  LILO échoue à un stade donné, les
          lettres  affichées  révèlent  l'étape avortée (sa documentation
          technique  décrit  tout cela de façon plus détaillée). Certains
          nombres hexadécimaux peuvent s'afficher après le premier "L" si
          des  problèmes  transitoires  surviennent  sur le disque dur. À
          moins   que   LILO   ne  se  bloque,  l'affichage  d'une  suite
          interminable  de nombres hexadécimaux à ce niveau ne révèle pas
          des problèmes graves.

          Note  :  l'option  de LILO linear corrige de nombreux problèmes
          relevant  de la géométrie. Attention: linear et compact ne font
          parfois pas bon ménage.

          Messages  affichés  par  LILO  (consulter  aussi,  à  ce propos
          Section 4.4) :

          + (rien)  : Aucune partie de LILO n'a été chargée. Il n'est pas
            installé ou la partition sur laquelle se trouve le secteur de
            démarrage n'est pas 'activée'.
          + L  (code  d'erreur)...  :  le  logiciel  chargeur a été lu et
            lancé,  mais  LILO  ne  peut poursuivre. Les deux chiffres du
            code d'erreur indiquent la nature du problème (voir également
            la  section  "Codes  d'erreurs  disque" de la documentation).
            Ceci  indique  généralement  un  défaut  du  support  ou  une
            incohérence  dans  la  définition de la géométrie de celui-ci
            (par  exemple  des  paramètres incompatibles, voir la section
            "Géométrie du disque").
          + LI : le chargeur est en mesure de poursuivre vers le deuxième
            niveau   mais   ne   parvient   pas   à  lancer  le  logiciel
            correspondant.  Ceci peut relever d'un problème de définition
            de la géométrie du disque ou d'un déplacement de /boot/boot.b
            non suivi d'une invocation de lilo.
          + LIL  :  le second niveau a bien été lancé mais il ne parvient
            pas  à  charger  la table de descripteurs à partir du fichier
            map.  Ceci  est  caractéristique  d'un problème de support ou
            d'une géométrie incohérente.
          + LIL?   :  le  second  niveau  a  été  chargé  à  une  adresse
            incorrecte. Causes semblables à celle du message LI.
          + LIL-  :  la  table  des  descripteurs  est  corrompue. Causes
            semblables à celle du message LI.

7.6. Login impossible (mot de passe refusé, password, connexion)

   Question
          Login  (connexion)  impossible, probablement après manipulation
          du  fichier  /etc/passwd  ou  de l'un des éléments de la chaîne
          associée  (binaire  login,  shadow passwords, Red Hat : pwdb ou
          PAM...)

   Réponse
          S'il  s'agit  d'un  login  root  à  travers  le  réseau, ne pas
          négliger  de  modifier  /etc/securettys.  Dans le cas d'une Red
          Hat, examiner aussi la configuration PAM.

          Solution fournie par J. Fourre et P. Saratxaga.

          Démarrer de façon à pouvoir modifier /etc/passwd. Pour cela, il
          suffit  de  passer  un  paramètre  au  noyau  afin de lancer le
          système dans un mode d'exploitation spécial.

          Pour ce faire, démarrer :

          + en  mode  mono-utilisateur  (single  user)  grâce  à l'un des
            paramètres LILO :
               o S ;
               o single ;
               o init=/bin/sh.
          + grâce à une disquette de démarrage (par exemple, rescue)

          Dans le cas d'une Red Hat :

          Pablo  recommande,  sitôt le système démarré grâce au paramètre
          init=/bin/bash,   d'invoquer  /etc/rc.d/rc  2,  remonter  /  en
          autorisant  la lecture et l'écriture (mode rw) avec mount -n -o
          remount,rw /, puis d'éditer /etc/passwd.

          On  peut se contenter d'invoquer /etc/rc.d/init.d/keytable afin
          de bénéficier d'une gestion du clavier adéquate (AZERTY ...).

          Pour  supprimer un mot de passe, il suffit de modifier la ligne
          correspondant  au  compte  dans  le fichier /etc/passwd afin de
          détruire  tous  les caractères placés entre les deux premiers «
          deux-points ».

          Exemple (suppression du mot de passe de root) :

          + Avant modification :
    root:RuN0C/zyWvkf2:0:0:root:/root:/bin/bash
          + Après modification :
    root::0:0:root:/root:/bin/bash

          En cas de problème, renommer /etc/shadow.

   Commentaires

Warning

          un  pirate  peut  employer  ce genre d'approche pour prendre le
          contrôle  d'une  machine  à  laquelle  il peut « physiquement »
          accéder.

          Pour limiter les risques :

          + utiliser  les  options password et restricted de LILO (ne pas
            négliger  qu'il faudra, lors du démarrage, composer le mot de
            passe avec un clavier configuré en QWERTY) ;
          + bitouiller  le  SETUP  de  sorte  que  le démarrage ne puisse
            s'effectuer  qu'à partir du disque dur (et en aucun cas grâce
            à  une disquette), et verrouiller cette configuration (mot de
            passe SETUP).

          Cela devrait limiter les écarts des mauvais plaisants mais gare
          :  un  malintentionné  peut  encore ouvrir la machine (remise à
          zéro du SETUP, dépose du disque dur...).

          F. Rouaix note :

          si  la  machine  peut  également démarrer sous MS-DOS, utiliser
          loadlin  pour  charger  un  noyau avec des options arbitraires,
          telles que single.

          L. Wacrenier ajoute :

          le  mot de passe de LILO n'est pas chiffré (un boot secteur n'a
          pas  à  s'encombrer  de bibliothèque de chiffrement). Le mot de
          passe  apparaîtra donc en clair à qui peut lire le disque. D'où
          l'idée  de  mettre  un  mot  de passe qui ne peut être saisi au
          clavier (ou de redéfinir un clavier, etc.).

7.7. Mon terminal se bloque (fige, gèle, arrêt)

   Question
          La  session  de  travail semble parfois bloquée, le terminal ne
          produit   rien   et  n'accepte  plus  rien  (aucune  touche  ne
          fonctionne).

   Réponse
          Le  blocage  est  souvent  normal  car  dû à une combinaison de
          touches  Control-S  ou  bien Arrêt Défil. (Scroll Lock) en mode
          console.  Il  suffit  alors d'employer Control -Q (ou sur Arrêt
          Défil.) pour ranimer la session.

          V. Bernat

          Cela  peut  aussi  être dû à un problème de disque (genre il ne
          supporte  pas  bien  le  DMA  et  il a planté): on ne pense pas
          forcément à regarder la LED quand on l'a pas en face de soi. Un
          coup  d'oeil sur la console (Alt-F10) permet de vérifier s'il a
          un problème (retry/reset).

7.8. e2fsck : deleted inode ... zero dtime

   Question
          e2fsck,  par  exemple  lorsqu'il  est  invoqué  automatiquement
          durant le boot, produit parfois un message :

     Deleted inode XXX has zero dtime.
     Set dtime? yes.

   Réponse
          R. Card :

          Chaque  i-noeud  possède un champ dtime qui contient la date de
          suppression du dernier fichier associé à cet i-noeud. Le but de
          ce   champ   est   de  permettre  d'effectuer  des  traitements
          particuliers quand/si une fonction « undelete » sera incorporée
          à Ext2fs.

          Lorsqu'un  fichier  est  supprimé, le noyau met à jour ce champ
          dtime  (avec  la  date  courante)  et l'i-noeud est réécrit sur
          disque.  Quand  un i-noeud est alloué, le champ dtime est mis à
          zéro.

          fsck  vérifie  que le champ dtime est non nul pour tout i-noeud
          non  alloué  (dont le nombre de liens est nul). Si ce n'est pas
          le  cas,  il  affiche  ce message d'erreur. Généralement, cette
          erreur  peut  être  due  à  des  redémarrages  brutaux,  à  des
          problèmes de disque ou à des bogues dans Ext2fs.

          De  toutes façons, c'est une erreur très bénigne dans la mesure
          où dtime n'est pas (encore) utilisé.

8. X11 (X Window)

   Table of Contents

   8.1 Généralités
   8.2 Utilisation de KDE (ou autre environnement X) en tant que root
   8.3 Cartes graphiques nVidia

8.1. Généralités

   Réponse
          Les    questions   concernant   X11   ont   leur   place   dans
          fr.comp.applications.x11. Elles ne doivent pas être posées dans
          les groupes fr.comp.os.linux.*.

8.2. Utilisation de KDE (ou autre environnement X) en tant que root

   Réponse (A. Gomes-do-Vale)
          Ne  pas  utiliser  d'environnement  graphique en tant que root,
          c'est  une  source  de  problèmes  inépuisable. Ne devenir root
          qu'en cas de besoin en utilisant la commande su.

8.3. Cartes graphiques nVidia

   Réponse
          Des  pilotes  X11  propriétaires sont téléchargeables depuis le
          site web de nVidia
          <http://www.nvidia.com/view.asp?IO=linux_display_archive> .

9. Divers

   Table of Contents

   9.1 Virus
   9.2 Le système Jaco (Jacoboni)

9.1. Virus

   Question
          Existe-t-il des virus actifs sous Linux ?

   Réponse
          Non,  pas  à proprement parler car un programme standard (non «
          setuid  ») en fonctionnement sur une machine Linux ne bénéficie
          que   des   droits  accordés  à  l'utilisateur  qui  l'invoque.
          Conclusion  logique  : root ne doit jamais lancer de programmes
          douteux.

          En pratique, quelques failles du système (relevant d'erreurs de
          conception ou de programmation), découvertes de loin en loin et
          vite  comblées,  permettraient  parfois  à  un virus de devenir
          dangereux.  Mais  nul  n'a  encore  pu  exploiter cela. Pour se
          protéger : utiliser Tripwire.

9.2. Le système Jaco (Jacoboni)

   Réponse
          Il faut écrire « Jacoboni » et non « Jacobini ».

10. Licence de Documentation Libre GNU

   Voir                       http://www.IDEALX.org/fr/doc/gfdl/gfdl.html
   <http://www.IDEALX.org/fr/doc/gfdl/gfdl.html> .


Valid XHTML 1.0! [Retour au sommaire] Valid CSS!

Traduit en HTML par faq2html.pl le Wed Nov 3 05:42:13 2010 pour le site Web Usenet-FR.