J'aimerais savoir si il est possible de booter avec un host linux sans
en donner l'acc=E8s =E0 un utilisateur. Celui-ci n'aurias acc=E8s qu'=E0 une=
machine virtuelle d=E9mar=E9e en m=EAme temps?
Si vous connaissez une distribution qui fais d=E9j=E0 cela, ou de la
documentation, des exp=E9riences, ... je suis preneur. D'avance merci =E0
tous.
Il y a des tas de façons d'afficher une VM en plein écran, mais comme justement on ne connait pas la configuration des machines, comment pourrais-je affirmer quoique ce soit?
Tu as répondu correctement dans le message du 27 Nov 2007 13:41:47 +0100 (à quelques approximations près, puisque par exemple le /compte/ ne lance rien): « si la VM est lancée par le compte de l'utilisateur avec des droits restreints à son seul uid, cela devrait suffire. »
Et faux dans ceux à partir du 28 Nov 2007 15:13:58 +0100: « Une config monoutilisateur qui lance le serveur X et la VM à l'allumage de la machine et qui lance un shutdown quand la VM se ferme et roule! ».
Une config mono-utilisateur (ou Single), signifie que c'est root qui fait le travail. Travailler sous root pour /lancer la VM/, c'est inutile et déconseillé.
-- Nicolas S.
Cumbalero <cumbalero@NOSPAM.yahoo.fr> a écrit:
Il y a des tas de façons d'afficher une VM en plein écran, mais comme
justement on ne connait pas la configuration des machines, comment
pourrais-je affirmer quoique ce soit?
Tu as répondu correctement dans le message du 27 Nov 2007 13:41:47 +0100
(à quelques approximations près, puisque par exemple le /compte/ ne
lance rien):
« si la VM est lancée par le compte de l'utilisateur avec
des droits restreints à son seul uid, cela devrait suffire. »
Et faux dans ceux à partir du 28 Nov 2007 15:13:58 +0100:
« Une config monoutilisateur qui lance le serveur X et la VM à
l'allumage de la machine et qui lance un shutdown quand la VM se ferme
et roule! ».
Une config mono-utilisateur (ou Single), signifie que c'est root qui
fait le travail. Travailler sous root pour /lancer la VM/, c'est inutile
et déconseillé.
Il y a des tas de façons d'afficher une VM en plein écran, mais comme justement on ne connait pas la configuration des machines, comment pourrais-je affirmer quoique ce soit?
Tu as répondu correctement dans le message du 27 Nov 2007 13:41:47 +0100 (à quelques approximations près, puisque par exemple le /compte/ ne lance rien): « si la VM est lancée par le compte de l'utilisateur avec des droits restreints à son seul uid, cela devrait suffire. »
Et faux dans ceux à partir du 28 Nov 2007 15:13:58 +0100: « Une config monoutilisateur qui lance le serveur X et la VM à l'allumage de la machine et qui lance un shutdown quand la VM se ferme et roule! ».
Une config mono-utilisateur (ou Single), signifie que c'est root qui fait le travail. Travailler sous root pour /lancer la VM/, c'est inutile et déconseillé.
-- Nicolas S.
xWing
On Dec 11, 8:39 am, Cumbalero wrote:
Une config mono-utilisateur (ou Single), signifie que c'est root qui fait le travail. Travailler sous root pour /lancer la VM/, c'est inutile et déconseillé.
Sur une config monoutilisateur c'est quand même sysload qui lance sysload, cups qui lance le service d'impression.... bref mono utilisateur n'empêche en rien d'utiliser autre chose que root pour lancer quelque service que ce soit, fut-il une vm.
De plus, si l'OP ne souhaite que faire l'affichage d'une VM distante dans le serveur X local, le problème ne se pose même pas. Tu vas dire que j'insiste sur cette façon de faire, mais l'OP n'a pas répondu à mes questions et c'est une hypothèse réaliste. Je comprends du post du 28/ 11 12:40 qu'une de ses problématiques est la standardisation des configs et faciliter les sauvegardes. C'est une solution que je propose car elle me parait répondre à son besoin, manquant de précisions sur le reste de l'infrastructure dont il dispose.
Il est bien évident qu'il ne sert à rien d'être root pour lancer une application cliente dans un serveurX, sur le déconseillé.... bof. Sur une station qui ne sert qu'à afficher une VM en plein écran sans interactif de login et qui fait un shutdown du système quand on coupe la VM, admets que la sécurité n'est pas la préoccupation principale.
A+ JF
Bonjour a vous,
Merci pour vos réponses et vos lectures.
Aussi, pour faire une récap. de ma demande d'informations.
Je veux évaluer le fait de pouvoir faire fonctionner des machines virtuelles windows 2000/xp sur des stations hôtes de type Linux Ubuntu 7.4 par exemple. Il y aurais plus ou moins 210 postes répartis géographiquement en 3 grapes de +- 70 postes. Les postes seront sécurisés (entendre par là, un compte root par poste et un compte user pour les vm, ne fonctioneront que les services utiles, pas de gui de type kde ... juste les libs de la vm pour fonctionner avec un serveur X, pas de cups, pas de samba, ... ) et accessible via ssh à partir d'un centre informatique délocalisé. Il poura y avoir plusieurs utilisateurs différent utilisant uniquement la machine virtuelle, l'hôte de quel que manière que se soit (ou le plus restrictif) ne poura être accessible par les utilisateurs (le but c'est d'avoir un réseau virtuelle Microsoft et physique Linux). Le hardware des machines sera du type Intel Core 2 Duo, >Q2 mb ram, hard disque +- 40 Gb, ... le reste comme d'hab.
Quand pensez-vous?
Encore une fois, un très grand merci à vous.
Cordialement,
GILSON E.
On Dec 11, 8:39 am, Cumbalero <cumbal...@NOSPAM.yahoo.fr> wrote:
Une config mono-utilisateur (ou Single), signifie que c'est root qui
fait le travail. Travailler sous root pour /lancer la VM/, c'est inutile
et déconseillé.
Sur une config monoutilisateur c'est quand même sysload qui lance
sysload, cups qui lance le service d'impression.... bref mono
utilisateur n'empêche en rien d'utiliser autre chose que root pour
lancer quelque service que ce soit, fut-il une vm.
De plus, si l'OP ne souhaite que faire l'affichage d'une VM distante
dans le serveur X local, le problème ne se pose même pas. Tu vas dire
que j'insiste sur cette façon de faire, mais l'OP n'a pas répondu à mes
questions et c'est une hypothèse réaliste. Je comprends du post du 28/ 11
12:40 qu'une de ses problématiques est la standardisation des configs et
faciliter les sauvegardes. C'est une solution que je propose car elle me
parait répondre à son besoin, manquant de précisions sur le reste de
l'infrastructure dont il dispose.
Il est bien évident qu'il ne sert à rien d'être root pour lancer une
application cliente dans un serveurX, sur le déconseillé.... bof. Sur
une station qui ne sert qu'à afficher une VM en plein écran sans
interactif de login et qui fait un shutdown du système quand on coupe la
VM, admets que la sécurité n'est pas la préoccupation principale.
A+
JF
Bonjour a vous,
Merci pour vos réponses et vos lectures.
Aussi, pour faire une récap. de ma demande d'informations.
Je veux évaluer le fait de pouvoir faire fonctionner des machines
virtuelles windows 2000/xp sur des stations hôtes de type Linux Ubuntu
7.4 par exemple. Il y aurais plus ou moins 210 postes répartis
géographiquement en 3 grapes de +- 70 postes. Les postes seront
sécurisés (entendre par là, un compte root par poste et un compte user
pour les vm, ne fonctioneront que les services utiles, pas de gui de
type kde ... juste les libs de la vm pour fonctionner avec un serveur
X, pas de cups, pas de samba, ... ) et accessible via ssh à partir
d'un centre informatique délocalisé. Il poura y avoir plusieurs
utilisateurs différent utilisant uniquement la machine virtuelle,
l'hôte de quel que manière que se soit (ou le plus restrictif) ne
poura être accessible par les utilisateurs (le but c'est d'avoir un
réseau virtuelle Microsoft et physique Linux). Le hardware des
machines sera du type Intel Core 2 Duo, >=512 mb ram, hard disque +-
40 Gb, ... le reste comme d'hab.
Une config mono-utilisateur (ou Single), signifie que c'est root qui fait le travail. Travailler sous root pour /lancer la VM/, c'est inutile et déconseillé.
Sur une config monoutilisateur c'est quand même sysload qui lance sysload, cups qui lance le service d'impression.... bref mono utilisateur n'empêche en rien d'utiliser autre chose que root pour lancer quelque service que ce soit, fut-il une vm.
De plus, si l'OP ne souhaite que faire l'affichage d'une VM distante dans le serveur X local, le problème ne se pose même pas. Tu vas dire que j'insiste sur cette façon de faire, mais l'OP n'a pas répondu à mes questions et c'est une hypothèse réaliste. Je comprends du post du 28/ 11 12:40 qu'une de ses problématiques est la standardisation des configs et faciliter les sauvegardes. C'est une solution que je propose car elle me parait répondre à son besoin, manquant de précisions sur le reste de l'infrastructure dont il dispose.
Il est bien évident qu'il ne sert à rien d'être root pour lancer une application cliente dans un serveurX, sur le déconseillé.... bof. Sur une station qui ne sert qu'à afficher une VM en plein écran sans interactif de login et qui fait un shutdown du système quand on coupe la VM, admets que la sécurité n'est pas la préoccupation principale.
A+ JF
Bonjour a vous,
Merci pour vos réponses et vos lectures.
Aussi, pour faire une récap. de ma demande d'informations.
Je veux évaluer le fait de pouvoir faire fonctionner des machines virtuelles windows 2000/xp sur des stations hôtes de type Linux Ubuntu 7.4 par exemple. Il y aurais plus ou moins 210 postes répartis géographiquement en 3 grapes de +- 70 postes. Les postes seront sécurisés (entendre par là, un compte root par poste et un compte user pour les vm, ne fonctioneront que les services utiles, pas de gui de type kde ... juste les libs de la vm pour fonctionner avec un serveur X, pas de cups, pas de samba, ... ) et accessible via ssh à partir d'un centre informatique délocalisé. Il poura y avoir plusieurs utilisateurs différent utilisant uniquement la machine virtuelle, l'hôte de quel que manière que se soit (ou le plus restrictif) ne poura être accessible par les utilisateurs (le but c'est d'avoir un réseau virtuelle Microsoft et physique Linux). Le hardware des machines sera du type Intel Core 2 Duo, >Q2 mb ram, hard disque +- 40 Gb, ... le reste comme d'hab.
Quand pensez-vous?
Encore une fois, un très grand merci à vous.
Cordialement,
GILSON E.
Nicolas S.
Cumbalero a écrit:
Sur une station qui ne sert qu'à afficher une VM en plein écran sans interactif de login et qui fait un shutdown du système quand on coupe la VM, admets que la sécurité n'est pas la préoccupation principale.
C'en est une pourtant, surtout si on est dans l'impossibilité de savoir ce que fait précisément le programme.
-- Nicolas S.
Cumbalero <cumbalero@NOSPAM.yahoo.fr> a écrit:
Sur
une station qui ne sert qu'à afficher une VM en plein écran sans
interactif de login et qui fait un shutdown du système quand on coupe
la VM, admets que la sécurité n'est pas la préoccupation principale.
C'en est une pourtant, surtout si on est dans l'impossibilité de savoir
ce que fait précisément le programme.
Sur une station qui ne sert qu'à afficher une VM en plein écran sans interactif de login et qui fait un shutdown du système quand on coupe la VM, admets que la sécurité n'est pas la préoccupation principale.
C'en est une pourtant, surtout si on est dans l'impossibilité de savoir ce que fait précisément le programme.
-- Nicolas S.
JKB
Le 12-12-2007, à propos de Re: Virutalisation & Linux, Cumbalero écrivait dans fr.comp.os.linux.configuration :
C'en est une pourtant, surtout si on est dans l'impossibilité de savoir ce que fait précisément le programme.
Dans la mesure où l'OP dit précisément qu'il ne veut pas que l'utilisateur ait à taper un mot de passe...
Et puis bon, cette obsession de la sécurité partout qui vire à la paranoïa me fait doucement sourire parfois. On dirait ma mère qui avec son vieux pentium 200 sous 98SE pas connecté au net me demande s'il faut installer un firewall parce qu'elle a entendu à la télé que c'était indispensable pour que des personnes mal intentionnées viennent lui voler des données confidentielle. Comme si le résultat de son talent de photographe à coup de son vieux Sony 3MPx était confidentiel défense.
Ou les ayatollahs de la sécurité de ma boite qui à force de restreindre les droits de chacun et à brider des accès ont créé des centaines de failles de sécurité car chacun se retrouvant emmerdé dans son travail au quotidien a développé ses petits contournements à soi que personne ne maitrise.
C'est comme ça que je me suis mis à encapsuler plein de trucs interdits dans des canaux SSL en passant bêtement par le proxy web de la boite. Je n'ai pas le droit de brancher une clé USB sur ma station pour écouter mes MP3s ou amener du boulot à la maison? M'en fous, je passe par SSL en direct sur ma machine perso à la maison.
Grand merci à eux grâce à qui j'ai bien progressé sur OpenSSL, les VPNs, les règles IPTables... par contre pour ce qui est de la sécurité... ben j'ai de chez moi un accès direct au "Centre Sécurisé Informatique".
Mauvais admins, changer admins...
JKB
-- Le cerveau, c'est un véritable scandale écologique. Il représente 2% de notre masse corporelle, mais disperse à lui seul 25% de l'énergie que nous consommons tous les jours.
Le 12-12-2007, à propos de
Re: Virutalisation & Linux,
Cumbalero écrivait dans fr.comp.os.linux.configuration :
C'en est une pourtant, surtout si on est dans l'impossibilité de savoir
ce que fait précisément le programme.
Dans la mesure où l'OP dit précisément qu'il ne veut pas que
l'utilisateur ait à taper un mot de passe...
Et puis bon, cette obsession de la sécurité partout qui vire à la
paranoïa me fait doucement sourire parfois. On dirait ma mère qui avec
son vieux pentium 200 sous 98SE pas connecté au net me demande s'il faut
installer un firewall parce qu'elle a entendu à la télé que c'était
indispensable pour que des personnes mal intentionnées viennent lui
voler des données confidentielle. Comme si le résultat de son talent de
photographe à coup de son vieux Sony 3MPx était confidentiel défense.
Ou les ayatollahs de la sécurité de ma boite qui à force de restreindre
les droits de chacun et à brider des accès ont créé des centaines de
failles de sécurité car chacun se retrouvant emmerdé dans son travail au
quotidien a développé ses petits contournements à soi que personne ne
maitrise.
C'est comme ça que je me suis mis à encapsuler plein de trucs interdits
dans des canaux SSL en passant bêtement par le proxy web de la boite. Je
n'ai pas le droit de brancher une clé USB sur ma station pour écouter
mes MP3s ou amener du boulot à la maison? M'en fous, je passe par SSL en
direct sur ma machine perso à la maison.
Grand merci à eux grâce à qui j'ai bien progressé sur OpenSSL, les VPNs,
les règles IPTables... par contre pour ce qui est de la sécurité... ben
j'ai de chez moi un accès direct au "Centre Sécurisé Informatique".
Mauvais admins, changer admins...
JKB
--
Le cerveau, c'est un véritable scandale écologique. Il représente 2% de notre
masse corporelle, mais disperse à lui seul 25% de l'énergie que nous
consommons tous les jours.
Le 12-12-2007, à propos de Re: Virutalisation & Linux, Cumbalero écrivait dans fr.comp.os.linux.configuration :
C'en est une pourtant, surtout si on est dans l'impossibilité de savoir ce que fait précisément le programme.
Dans la mesure où l'OP dit précisément qu'il ne veut pas que l'utilisateur ait à taper un mot de passe...
Et puis bon, cette obsession de la sécurité partout qui vire à la paranoïa me fait doucement sourire parfois. On dirait ma mère qui avec son vieux pentium 200 sous 98SE pas connecté au net me demande s'il faut installer un firewall parce qu'elle a entendu à la télé que c'était indispensable pour que des personnes mal intentionnées viennent lui voler des données confidentielle. Comme si le résultat de son talent de photographe à coup de son vieux Sony 3MPx était confidentiel défense.
Ou les ayatollahs de la sécurité de ma boite qui à force de restreindre les droits de chacun et à brider des accès ont créé des centaines de failles de sécurité car chacun se retrouvant emmerdé dans son travail au quotidien a développé ses petits contournements à soi que personne ne maitrise.
C'est comme ça que je me suis mis à encapsuler plein de trucs interdits dans des canaux SSL en passant bêtement par le proxy web de la boite. Je n'ai pas le droit de brancher une clé USB sur ma station pour écouter mes MP3s ou amener du boulot à la maison? M'en fous, je passe par SSL en direct sur ma machine perso à la maison.
Grand merci à eux grâce à qui j'ai bien progressé sur OpenSSL, les VPNs, les règles IPTables... par contre pour ce qui est de la sécurité... ben j'ai de chez moi un accès direct au "Centre Sécurisé Informatique".
Mauvais admins, changer admins...
JKB
-- Le cerveau, c'est un véritable scandale écologique. Il représente 2% de notre masse corporelle, mais disperse à lui seul 25% de l'énergie que nous consommons tous les jours.
Cumbalero
utilisateurs différent utilisant uniquement la machine virtuelle,
Qu'il n'y ait pas d'ambiguité: utilisateurs physiques différents mais un seul compte utilisateur pour lacer la vm?
A+ JF
utilisateurs différent utilisant uniquement la machine virtuelle,
Qu'il n'y ait pas d'ambiguité: utilisateurs physiques différents mais un
seul compte utilisateur pour lacer la vm?
utilisateurs différent utilisant uniquement la machine virtuelle,
Qu'il n'y ait pas d'ambiguité: utilisateurs physiques différents mais un seul compte utilisateur pour lacer la vm?
A+ JF
Cumbalero
Mauvais admins, changer admins...
Ah, ça.... Etant presta en SSII, des boites et des admins j'en ai vu... plus la boite est grosse, plus on nomme "responsable de la sécurité informatique" des cadres supérieurs n'ayant pas la moindre idée de ce que veut dire ce terme, qui prennent des décisions idiotes et qui refusent d'écouter les mesures de simple bon sens que leur suggèrent les pauvres petits ingénieurs que nous sommes.
Alors on achète la dernière solution dont 01 a parlé, mais on met d es règles de gestions bidons, mal foutues qui gènent les utilisateurs da ns leur travail mais qui sont très facilement contournables.
Mais en comité de direction, on peut se la péter grave, ce qui est finalement la seule préoccupation d'un cadre sup' dont la rémunérat ion est proportionnelle à la différence entre la hauteur de son pet et la taille de ses jambes.
A+ JF
Mauvais admins, changer admins...
Ah, ça.... Etant presta en SSII, des boites et des admins j'en ai vu...
plus la boite est grosse, plus on nomme "responsable de la sécurité
informatique" des cadres supérieurs n'ayant pas la moindre idée de ce
que veut dire ce terme, qui prennent des décisions idiotes et qui
refusent d'écouter les mesures de simple bon sens que leur suggèrent les
pauvres petits ingénieurs que nous sommes.
Alors on achète la dernière solution dont 01 a parlé, mais on met d es
règles de gestions bidons, mal foutues qui gènent les utilisateurs da ns
leur travail mais qui sont très facilement contournables.
Mais en comité de direction, on peut se la péter grave, ce qui est
finalement la seule préoccupation d'un cadre sup' dont la rémunérat ion
est proportionnelle à la différence entre la hauteur de son pet et la
taille de ses jambes.
Ah, ça.... Etant presta en SSII, des boites et des admins j'en ai vu... plus la boite est grosse, plus on nomme "responsable de la sécurité informatique" des cadres supérieurs n'ayant pas la moindre idée de ce que veut dire ce terme, qui prennent des décisions idiotes et qui refusent d'écouter les mesures de simple bon sens que leur suggèrent les pauvres petits ingénieurs que nous sommes.
Alors on achète la dernière solution dont 01 a parlé, mais on met d es règles de gestions bidons, mal foutues qui gènent les utilisateurs da ns leur travail mais qui sont très facilement contournables.
Mais en comité de direction, on peut se la péter grave, ce qui est finalement la seule préoccupation d'un cadre sup' dont la rémunérat ion est proportionnelle à la différence entre la hauteur de son pet et la taille de ses jambes.
A+ JF
Nicolas S.
Cumbalero a écrit:
Dans la mesure où l'OP dit précisément qu'il ne veut pas que l'utilisateur ait à taper un mot de passe...
Il n'y a absolument _aucun_ rapport entre ce que tu dis et ce dont je parle...
-- Nicolas S.
Cumbalero <cumbalero@NOSPAM.yahoo.fr> a écrit:
Dans la mesure où l'OP dit précisément qu'il ne veut pas que
l'utilisateur ait à taper un mot de passe...
Il n'y a absolument _aucun_ rapport entre ce que tu dis et ce dont je
parle...
Dans la mesure où l'OP dit précisément qu'il ne veut pas que l'utilisateur ait à taper un mot de passe...
Il n'y a absolument _aucun_ rapport entre ce que tu dis et ce dont je parle...
-- Nicolas S.
Nicolas S.
Cumbalero a écrit:
L'OP veut lancer un programme automatiquement après un login automatique et donc sans saisie de mot de passe et toi tu dis (le 11/12 à 18:16) qu'on devrait avoir la préoccupation de la sécurit é...
J'ai déjà fourni une solution pour se loguer automatiquement dans un environnement utilisateur sans avoir à fournir le mot de passe.
-- Nicolas S.
Cumbalero <cumbalero@NOSPAM.yahoo.fr> a écrit:
L'OP veut lancer un programme automatiquement après un login
automatique et donc sans saisie de mot de passe et toi tu dis (le
11/12 à 18:16) qu'on devrait avoir la préoccupation de la sécurit é...
J'ai déjà fourni une solution pour se loguer automatiquement dans un
environnement utilisateur sans avoir à fournir le mot de passe.
L'OP veut lancer un programme automatiquement après un login automatique et donc sans saisie de mot de passe et toi tu dis (le 11/12 à 18:16) qu'on devrait avoir la préoccupation de la sécurit é...
J'ai déjà fourni une solution pour se loguer automatiquement dans un environnement utilisateur sans avoir à fournir le mot de passe.
-- Nicolas S.
Nicolas S.
Cumbalero a écrit:
Je ne dis pas le contraire, juste que c'est toi qui dit qu'on devrait se préoccuper de sécurité sur une solution qui ne peut l'être, puisqu'il n'y a pas d'authentification.
PS: l'authentification n'est pas toujours nécessaire. Les bornes publiques d'accès Internet par exemple, peuvent très bien être _sécurisées_ et l'authentification absente.
Ceci dit, tu confonds plusieurs choses: 1. Le logiciel de virtualisation n'est pas censé être exécuté avec les droits root. 2. Avec arrêt ou redémarrage du host dès l'arrêt du logiciel de virtualisation, l'authentification peut être faite sur la machine virtuelle.
-- Nicolas S.
Cumbalero <cumbalero@NOSPAM.yahoo.fr> a écrit:
Je ne dis pas le contraire, juste que c'est toi qui dit qu'on devrait
se préoccuper de sécurité sur une solution qui ne peut l'être,
puisqu'il n'y a pas d'authentification.
PS: l'authentification n'est pas toujours nécessaire. Les bornes
publiques d'accès Internet par exemple, peuvent très bien être
_sécurisées_ et l'authentification absente.
Ceci dit, tu confonds plusieurs choses:
1. Le logiciel de virtualisation n'est pas censé être exécuté avec les
droits root.
2. Avec arrêt ou redémarrage du host dès l'arrêt du logiciel de
virtualisation, l'authentification peut être faite sur la machine
virtuelle.
Je ne dis pas le contraire, juste que c'est toi qui dit qu'on devrait se préoccuper de sécurité sur une solution qui ne peut l'être, puisqu'il n'y a pas d'authentification.
PS: l'authentification n'est pas toujours nécessaire. Les bornes publiques d'accès Internet par exemple, peuvent très bien être _sécurisées_ et l'authentification absente.
Ceci dit, tu confonds plusieurs choses: 1. Le logiciel de virtualisation n'est pas censé être exécuté avec les droits root. 2. Avec arrêt ou redémarrage du host dès l'arrêt du logiciel de virtualisation, l'authentification peut être faite sur la machine virtuelle.
-- Nicolas S.
xWing
On 17 déc, 09:27, Cumbalero wrote:
1. Le logiciel de virtualisation n'est pas censé être exécuté av ec les droits root.
Encore une fois, je n'ai jamais dit ça.
2. Avec arrêt ou redémarrage du host dès l'arrêt du logiciel de virtualisation, l'authentification peut être faite sur la machine virtuelle.
L'OP évoque des VM tournant sous MS-DOS entre autres. Difficile de gér er une quelconque authentification dans ces conditions.
A+ JF
Bonjour a tous,
merci pour vos réponses/aides
Aussi, dans les prochaines semaines je vous dirais ou j'en suis et vous donnerais un peux plus d'infos sur le résultats de mes testes.
A tous encore un grand merci pour votre aide.
Cordialement,
Eric G.
On 17 déc, 09:27, Cumbalero <cumbal...@NOSPAM.yahoo.fr> wrote:
1. Le logiciel de virtualisation n'est pas censé être exécuté av ec les
droits root.
Encore une fois, je n'ai jamais dit ça.
2. Avec arrêt ou redémarrage du host dès l'arrêt du logiciel de
virtualisation, l'authentification peut être faite sur la machine
virtuelle.
L'OP évoque des VM tournant sous MS-DOS entre autres. Difficile de gér er
une quelconque authentification dans ces conditions.
A+
JF
Bonjour a tous,
merci pour vos réponses/aides
Aussi, dans les prochaines semaines je vous dirais ou j'en suis et
vous donnerais un peux plus d'infos sur le résultats de mes testes.