Tous les scripts du Crans (firewall , gest_crans, etc)
![]() Pour info, le script donne maintenant le traceback suivant: Traceback (most recent call last): File "/usr/scripts/surveillance/statistiques.py", line 261, in ? ip_ext = socket.gethostbyname(l2[2].strip()) socket.gaierror: (-2, 'Name or service not known') De suite, j'ai pas le temps, si qqun a une ide. darcs-hash:20060322074855-72cb0-e7fd707bdd157131778b869d73374925794ec068.gz |
||
---|---|---|
adm | ||
admin | ||
auto-reply | ||
gestion | ||
impression | ||
intranet | ||
listepagesperso | ||
monit | ||
news | ||
secours | ||
squid | ||
surveillance | ||
tv | ||
utils | ||
wifi | ||
wifiweb | ||
wiki | ||
active_sql.sh | ||
autologout.py | ||
corbeau | ||
creer_compte_wiki.py | ||
radius_auth.py | ||
radius_digicode.py | ||
syncmail | ||
wwho.py |