Path: ...!weretis.net!feeder8.news.weretis.net!pasdenom.info!.POSTED.192.168.0.254!not-for-mail From: yamo' Newsgroups: fr.comp.usenet.serveurs Subject: [systemd] hack pour nntps Date: Fri, 4 Mar 2022 10:56:48 +0100 Organization: Serveur de salon Message-ID: Reply-To: yamo@groumpf.org Mime-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit Injection-Date: Fri, 4 Mar 2022 09:56:48 -0000 (UTC) Injection-Info: rasp.pasdenom.info; posting-account="stephane"; posting-host="192.168.0.254"; logging-data="10085"; mail-complaints-to="abuse@pasdenom.info" User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:68.0) Gecko/20100101 Firefox/68.0 SeaMonkey/2.53.11 Cancel-Lock: sha256:xmx+3zSxtocnUZdYflbptBUNsHvFwGtguiQlXFl+40U= X-Face: 3KI0f?#fLTG@kKi{}=#:0_|0/Yj`]d3fD_\O0w{?AFf"Cw9|V~#Nd.Wks X-Mozilla-News-Host: news://pasdenom.info:119 Bytes: 1260 Lines: 10 Salut, Avec init.d, je savais démarrer un deuxième démon nnrpd sur le port 563. Mais avec systemd, je sèche. Une idée? -- Stéphane Étape suivante faire du nntps sans certificat autosigné...