Accéder au contenu principal

OpenSuSE 11.0 : très beau !!




J'ai aimé la nouvelle version de la distribution communautaire de Novell, connue sous le nom OpenSuSE. Cette version, qui porte le numéro de version 11.0, est très belle, surtout en introduisant KDE 4, la nouvelle version du "K Desktop Environment", et en supportant les animation Compiz pour les deux environnement KDE et Gnome, et en offrant aussi XFCE 4 pour la première fois.

Comme d'habitude, le software est complet : Amarok lit l'MP3, cinq visionneurs PDF, OpenOffice.org 2.4, des outils de développement (Anjuta pour C/C++, Mono DE pour C#, Eric : IDE pour Python, et la suite Kdevelop et tout pour Qt; sans oublier le JDK et le JRE de version 1.6, ou tout simplement le support de Java 6!) et la seule chose qui m'a pas plu est la version de gcc qui n'a pas réussi à compiler MPlayer1.0rc et VlcPlayer sur mon i386. (!)

Pour ceux qui n'ont pas essayé, y a quelques trucs pour avoir de bonnes performances (même sur un Celeron M 1,5 GHz comme le mien !) dont on peut citer la lourdeur de Adobe Reader 8 livré. Ne l'installez pas, télécharger une version du site d'Adobe et installez -le vous mêmes (décompressez l'archive tar.bz2 et lancer INSTALL dans un terminal : tapez dans le dossier de l'extraction "./INSTALL").

Autre conseil : n'utiliser les animations graphiques (comme le cube compiz, etc.) que lorsque vous avez un PC puissant et une bonne carte graphique. Et si vous avez des problèmes avec KDE 4, ne soyez pas déçu, car il n'est pas encore aussi mûr que KDE 3.5.

Reste à dire que ce Linux est satisfaisant. Essayez-le, ne tardez pas !

Commentaires

Posts les plus consultés de ce blog

GNS3: Simulating a 100% opensource site2site VPN using Wireguard, VyOS and OpenVSwitch

 This is something I had in mind but didn't find the time to accomplish before. It just took a very cold day to convince me that I have to play with Wireguard on VyOS. I used GNS3 of course, on my personal Linux laptop to create this setup. Of course the performance was not that great since it is just a simulation.  In real life, I am using Wireguard on a 10 years old Raspberry Pi Model B and amazingly with just a 700MHz single core ARM CPU and less than 512 MB of RAM I had a decent and stable permanent Wireguard tunnel. (My bandwidth would reach 24 Mbps without issue) Back to my simulation, this is what it looks like : Quick explanation: the VYOS routers labeled IPERF1 and IPERF2 are only used for an iperf3 test, which was able to reach about 50 to 60 Mbps each time. It ain't much but it was honest (and free) secure bandwidth! I won't get into the details of this setup but I will just post the two most important configurations : R-East and R-West : #### VYOS WireGuard Site...

GNS3 on Manjaro/Arch Linux: How to create virbr0 for NAT to work

Problem: You can't add a NAT connection to your GNS3 simulation, and you get the error : "ERROR template_manager:226 Error while creating node from template: NAT interface virbr0 is missing, please install libvirt" Steps to resolve: 1- Create a file named /tmp/default.xml 2- Paste this content and save: <network>   <name>default</name>   <bridge name="virbr0"/>   <forward mode="nat"/>   <ip address="192.168.123.1" netmask="255.255.255.0">     <dhcp>       <range start="192.168.123.2" end="192.168.123.254"/>     </dhcp>   </ip> </network> 3- Execute the following commands in your shell : virsh net-define /tmp/default.xml sudo virsh net-start default sudo virsh net-autostart default  

AutoWG: a simple Bash script to connect two devices with Wireguard

 I made today a quite simple BASH script that allows to connect two devices running Wireguard (tested with Debian Linux 12, but should work with any device) You can check it out (and fork it if you want) in this Gitlab Page This is the source code as of now, but I could modify it later (any suggestions are welcome) : #!/bin/bash # # AUTOWG written by Hamdi KADRI  # No copyright in any form or kind # This script is intended to create configurations for  # a point-to-point Wireguard connection between a server # and a client (/30 network) # # Step zero: declare configurations as variables servercfg="[Interface] Address = <serverwgIP> SaveConfig = true ListenPort = <port> PrivateKey = <server-privatekey> [Peer] PublicKey = <client-pubkey> AllowedIPs = <clientwgIP> " clientcfg="[Interface] PrivateKey = <client-privatekey> Address = <clientwgIP> [Peer] PublicKey = <server-pubkey> AllowedIPs = 0.0.0.0/0 EndPoint = <serverIP...