logo Debian Debian Debian-France Debian-Facile Debian-fr.org Forum-Debian.fr Debian ? Communautés logo inclusivité

Debian-facile

Bienvenue sur Debian-Facile, site d'aide pour les nouveaux utilisateurs de Debian.

Vous n'êtes pas identifié(e).

#1 Re : Système » [Résolu] Session utilisateur corrompue, reset index tracker impossible » 25-09-2020 20:34:30

Lunix64
Je suis pas expert, alors je pose juste deux questions comme ça:

Les "acpi error" et "acpi bios error", ça peut pas être une corruption du BIOS ?

Et une nécessité de flasher le bios ou de faire un reset CMOS, ou un restore bios default ?

#2 Re : Système » Systemd or not » 25-09-2020 20:02:49

Lunix64

Beta-Pictoris a écrit :

Le démarrage est plus rapide qu'avec l'init Système V.


neutral Pourquoi ?

Et J'en conclus que tu as testé les deux systemes d'init sur une même distribution ? Comment as tu fait ?

Sinon installe samba sous Buster, et ne connecte aucun réseau, et tu nous dira combien de temps ça met au démarrage ?

Cauryl a écrit :

Sinon, je plussoie ce que raconte Beta-Pictoris sur les units systemd. C'est facile d'usage. J'aime.


Alors le problème viens des développeurs debian ?
Par exemple, quand on installe samba, ça met un target systemd du genre "network-online".
Et si ya pas de connexion réseau, alors ça attend indéfiniment une connexion réseau au boot.

Résultat obligé de désactiver network-online.target et networking.service. Et d'ajouter dans /etc/network/if-up.d/ un fichier pour lancer le service (service ou daemon ? avec systemd on ne sait plus à quoi on a affaire) le "service" nmbd quand une connexion réseau est détectée.

Sans vouloir véxer personne, j'ai l'impression que systemd est une windowisation de linux, car ça introduit la notion de "service" en remplacement des bons vieux daemons.

Bref, maintenant, on fait comme avec Windows, on est contraint de désactiver les services indésirables et même plus, aussi les targets indésirables... Mais bon, il semblerait qu'on ai plus de controle que sous windows, mais pour combien de temps encore ?

#3 Re : Installation et migration » Message: "EFI stub: UEFI secure boot is enabled". » 24-09-2020 16:41:39

Lunix64
Merci pour ta réponse, j'ai bien utilisé une iso de Buster.

Ce message ne me gêne pas particulièrement, mais c'est la première fois que je le vois, alors je me demandais si c'était normal. Sur d'autres PCs plus récents, il n'y a pas ce message.

#4 Installation et migration » Message: "EFI stub: UEFI secure boot is enabled". » 23-09-2020 11:48:31

Lunix64
Réponses : 4
Bonjour à tous,

J'ai installé une Debian Buster sur un vieux PC, dont l'UEFI a été mis à jour avec une version qui date de 2017, mais c'est la plus récente disponible.

Au boot de l'installation, il est écrit "EFI stub: UEFI secure boot is enabled". Mais l'installation semble se dérouler normalement.

Une fois installée, le même message s'affiche à chaque boot, après avoir choisit une entrée dans le menu GRUB. Puis le boot semble se dérouler normalement.

Est-ce quelqu'un sait pourquoi Buster affiche ce message ?

#5 Re : Matériel » [RÉSOLU] État disque dur » 23-09-2020 05:00:05

Lunix64

Sector Sizes:     512 bytes logical, 4096 bytes physical

Le disque ne serait'il pas en plus mal formaté ?

Je suis pas un expert mais les secteurs logiques ne devraient'ils pas être au minimum de la taille des secteurs physiques, et si ils sont plus grands, être un multiple de la taille des secteurs physiques ?

#6 Autres News » Télémétrie dans le noyau Linux. » 22-09-2020 13:35:22

Lunix64
Réponses : 0
J'ai lut sur internet que la multinationale Intel allait inclure de la télémétrie dans le noyau linux, pour ses processeurs Tiger Lake, ces derniers étant également couplé à un module WIFI obligatoire d'après ce que j'ai lut sur internet.

Article en anglais: https://www.phoronix.com/scan.php?page= … Linux-5.10

Je me demande si cette télémétrie des processeurs tiger lake sera désactivable dans la configuration du noyau ?
De même pour le module WIFI qui sera apparemment présent sur le même support que le microprocesseur ?

Et personellement, je m'inquiète de voir ce genre de fonctionnalités au coeur des processeurs et dans le noyau linux, d'autant plus quand le processeur en question est fournit avec un module WIFI obligatoire. Est-ce que ça pourrait pas faciliter le piratage et l'espionage des ordinateurs ?

Déjà que les utilisateur linux sont contraints d'utiliser des firmware non-libres pour exploiter pleinement leurs ordinateurs. L'avenir ne semble pas s'annoncer meilleur.

#7 Système » [Semble Résolu] Lancer un service lors d'une connexion réseau. » 22-09-2020 05:42:00

Lunix64
Réponses : 0
Bonjour à tous,

Sur mon système Buster, le service nmbd de samba refuse de se lancer au démarrage quand il n'y a pas de connexion réseau. J'aimerai faire en sorte que ce service se lance automatiquement dès qu'une connexion réseau est détectée.

Est-ce possible, et si oui, comment faire ?

EDIT:

J'ai créé un script /etc/network/if-up.d/nmbd:

#!/bin/sh
# filename: nmbd

service nmbd start


je l'ai rendu exécutable:

chmod +x /etc/network/if-up.d/nmbd



Et ça semble fonctionner, mais je suis pas sûr que ce soit la meilleure méthode.

#8 Mate Desktop » [Semble Résolu] Partage de fichiers samba (Buster) » 22-09-2020 04:34:45

Lunix64
Réponses : 1
Bonjour à tous,

Je viens d'installer samba et caja-share sous Buster.

Quand j'accède au réseau dans caja, mon ordinateur ne s'affiche pas, ni même dans "réseau windows".

Par contre je peux accéder à mon ordinateur et à ses partages en tapant smb://nom-du-pc

"systemctl status" me dit que smbd et nmbd sont tous les deux actifs.


Si quelqu'un connais la solution à ce problème ? Apparement caja n'arrive pas ou ne cherche pas à découvrir les ordinateurs du réseau.


EDIT:

Le problème semble résolu par l'ajout dans la section [global] de /etc/samba/smb.conf:

name resolve order = bcast lmhosts host wins
client max protocol = NT1


suivit d'un reboot.

Mais je ne sais pas quelles sont les implications de ces changements au niveau de la sécurité des communication samba sur le réseau...

#9 Re : Système » Options GCC pour compiler un noyau optimisé. » 18-09-2020 19:29:13

Lunix64

naguam a écrit :

Quelle est ta version de gcc ?

La 8.3, celle de Buster.

naguam a écrit :

Aussi par curiosité comment lances-tu la compil du kernel avec les options, tu modifie les makefiles ou tu ajoute les args

J'ai modifé le makefile à la racine du dossier du noyau. C'est un kernel 5.8.4, J'ai remplacé l'option "-O2" par "-O3 -march=native -mtune=native".
Makefile d'origine, la deuxième ligne:

ifdef CONFIG_CC_OPTIMIZE_FOR_PERFORMANCE
KBUILD_CFLAGS += -O2
else ifdef CONFIG_CC_OPTIMIZE_FOR_PERFORMANCE_O3
KBUILD_CFLAGS += -O3
else ifdef CONFIG_CC_OPTIMIZE_FOR_SIZE
KBUILD_CFLAGS += -Os
endif


Makefile modifié, seulement la deuxième ligne, à la place de -O2:

ifdef CONFIG_CC_OPTIMIZE_FOR_PERFORMANCE
KBUILD_CFLAGS += -O3 -march=native -mtune=native
else ifdef CONFIG_CC_OPTIMIZE_FOR_PERFORMANCE_O3
KBUILD_CFLAGS += -O3
else ifdef CONFIG_CC_OPTIMIZE_FOR_SIZE
KBUILD_CFLAGS += -Os
endif



naguam a écrit :

Pour conclure appliquer des optimisation c'est pas "yes je vais gagner beaucoup de perf et c'est sans conséquences...". Il y a des impacts en fonction du types d'optimisation à prendre en compte

OK, merci pour toutes ces infos. Du coup je me dit qu'un -O3 est peut-être pas une bonne idée, mais les optimisations basées sur les instructions spécifiques à un processeur ?

En fait, je voit pas trop l'intérêt de faire des processeurs avec des instructions spécifiques qui sont sensées accélérer les logiciels, si ni le noyau, ni les logiciels, ne les utilisent. Pour moi, c'est au moins le noyau qui doit les utiliser, les logiciels eux font en général des appels systèmes au noyau et pour le reste, c'est mieux qu'ils les utilisent, mais pour ça il faut avoir leur code source et qu'il soit compilable sur la machine.

J'ai aussi essayé de compiler gnu icecat avec les mêmes optimisations, résultat: j'ai une librairie .so de 2 Giga, et des erreurs qui s'affichent dans le terminal, mais icecat semble fonctionner quand même. En tout cas, ces erreurs et cet librairie de 2 Giga, ça ne me met pas en confiance pour utiliser le logiciel.

Par contre pour le noyau, compiler avec les optimisations ne m'a jamais posé de problèmes sauf une fois avec un vieux kernel: un warning dans le pilote AMDGPU sur la longueur d'une chaine de carractère, j'ai corrigé le code source, et plus de warning. Le warning n'apparaissait qu'avec -O3, pas en -O2.

#10 Re : Système » Options GCC pour compiler un noyau optimisé. » 18-09-2020 10:39:28

Lunix64
Merci pour le lien, mais je n'ai pas trouvé la liste des jeux d'instructions supportés. Par contre je viens de trouver le site cpu-world.com qui donne la liste des jeux d'instructions supportés par les microprocesseurs, dans la section nommée "Supported instructions".

Les pages qui m'intéressent sont: Pentium N4200 et celeron 900

Les jeux d'instructions qui sont listés sur le site ne sont pas en option sur la page web de gcc, ni en ligne de commande gcc. Par exemple le "cmov", j'ai pas vu d'option gcc "-mcmov".

Est-ce que ça veut dire que gcc ne peut pas utiliser ces jeux d'instruction ?

#11 Re : Scripts, programmes et robots » Un bon éditeur pour programmer ? » 18-09-2020 07:17:47

Lunix64
Merci pour ta réponse, je vais me renseigner sur cet éditeur.

#12 Système » Options GCC pour compiler un noyau optimisé. » 18-09-2020 07:05:35

Lunix64
Réponses : 5
Bonjour à tous,

J'ai compilé un noyau pour Buster avec les options: -O3 -march=native -mtune=native

Le système me parait plus réactif avec ce noyau. Mais j'ai vérifié à quoi correspondait le "native", avec les commandes:

gcc -march=native -Q --help=target|grep march


et

gcc -march=native -mtune=native -Q --help=target|grep mtune


Et voilà le résultat pour mon processeur apollo lake (nom de code goldmont):
-march: skylake
-mtune: generic

Malgrès ça, le noyau semble fonctionner. Apparemment ma version de gcc ne gère pas encore les goldmont. Mais sur le site web de gcc il y a de grosses différences entre un skylake et un goldmont:

‘skylake’

    Intel Skylake CPU with 64-bit extensions, MOVBE, MMX, SSE, SSE2, SSE3, SSSE3, SSE4.1, SSE4.2, POPCNT, AVX, AVX2, AES, PCLMUL, FSGSBASE, RDRND, FMA, BMI, BMI2, F16C, RDSEED, ADCX, PREFETCHW, CLFLUSHOPT, XSAVEC and XSAVES instruction set support.


et:

‘goldmont’

    Intel Goldmont CPU with 64-bit extensions, MOVBE, MMX, SSE, SSE2, SSE3, SSSE3, SSE4.1, SSE4.2, POPCNT, AES, PCLMUL, RDRND, XSAVE, XSAVEOPT and FSGSBASE instruction set support.



Donc, je me demande si il y a un moyen de donner à GCC les options goldmont sans utiliser les -march et -mtune ? EDIT: je viens de lire sur la page des option gcc qu'il fallait passer les options de la façon suivante: -m suivit du nom de l'instruction par exemple: "-mmmx -mmovbe -msse".

Mais je me demande aussi si le -march=native et -mtune=native fonctionnent correctement ?

Sinon, comme j'ai un autre pc à optimiser, je me demande où sur internet trouver la liste des instructions supportées par un microprocesseur ?

#13 Re : Réseau » google et une fenêtre cookies avec firefox » 16-09-2020 07:30:11

Lunix64

Libre : le consentement ne doit pas être contraint ni influencé. La personne doit se voir offrir un choix réel, sans avoir à subir de conséquences négatives en cas de refus.

Ok, mais les commerciaux/developpeurs de google ont fait un système web tellement pénible pour désactiver les options, que je suis contraint de cliquer "j'accepte", malgrè que je n'accepte pas.

On ne vois pas ça sur d'autre sites où il suffit de cliquer "personnaliser", puis "refuser tout". C'est réglé en deux clicks.

#14 Scripts, programmes et robots » Un bon éditeur pour programmer ? » 16-09-2020 06:55:00

Lunix64
Réponses : 8
Bonjours à tous,

J'ai récemment installé Atom comme éditeur, notamment pour sa fonctionnalité "go to declaration" qui fonctionne avec ctags. Mais les créateurs d'Atom n'ont rien trouvé de mieux que de faire dépendre leur éditeur des paquets git, et moi, je ne veux pas installer les paquets git. Atom fonctionne sans ces paquets, mais apt-get me dit qu'il y a des dépendences non résolues.

Donc je me demande si quelqu'un connais un bon éditeur libre qui supporte la fonction "go to declaration" et qui ne dépend pas des paquets git ?

#15 Matériel » Protection contre les virus de firmware et UEFI. » 16-09-2020 06:45:38

Lunix64
Réponses : 0
Bonjour à tous,

J'ai récemment lut que des virus, qui sont dit "assez rares", peuvent s'installer dans l'UEFI et même dans le firmware de certains composants comme les disques durs.

Debian fournit l'antivirus libre ClamAV, qui d'après ce que j'ai lut sur internet ne détecte pas beaucoup de malwares et n'analyse pas les firmwares, ni l'UEFI.

Donc je me posais la question d'utiliser un antivirus non-libre pour essayer de protéger mes ordinateurs. Mais le seul anti-virus pour linux qui me semble sérieux est ESET NOD32 ou sa version étendue ESET internet security. Je crois qu'il analyse l'UEFI, mais je ne sais pas si il analyse les firmwares des composants, qui, je suppose, sont utilisés par l'UEFI avant le lancement de Linux.

L'antivirus est payant, avec 30 jours d'essais gratuit.

Je me demande aussi si l'on peut faire confiance à ce genre de programme propriétaires. Mais j'ai déjà installé des firmwares non-libres sur mon système GNU/Linux. Les firmwares non-libres venant des constructeurs de matériel sont'ils plus digne de confiance qu'un antivirus non-libre ?

Mon intérêt pour les antivirus viens d'une personne que je connais et qui utilisait Windows et l'anti-virus gratuit Avast. Avast indiquait qu'il bloquait plein de menaces notamment en surfant sur internet.

#16 Re : Système » Sécurité de sudo ? » 16-09-2020 06:11:47

Lunix64

Jean-Pierre Pinson a écrit :

Pourquoi veux-tu donner un autre nom que root à l'administrateur du système ?

Mon idée était que les pirates ignorent le nom d'utilisateur de l'administrateur, mais si il suffit de taper "su -" pour passer admin, alors ça ne sert à rien.

#17 Système » Sécurité de sudo ? » 15-09-2020 14:29:02

Lunix64
Réponses : 9
Bonjour à tous,

Je me pose des questions sur la sécurité de sudo par rapport à un compte root.

Lorsque l'on tape une commande sudo, on doit entrer le mot de passe de l'utilisateur, et non le mot de passe root. Et pour les commandes sudo suivantes, plus besoin de le redonner, sauf après quelques minutes.

J'ai donc l'impression que sudo transforme un simple compte utilisateur en compte root. Il serait donc préférable d'avoir sur le système un compte utilisateur-sudo, et un compte utilisateur normal qui n'est pas autorisé à utiliser sudo ?

Le point positif de sudo avec interdiction au root de se connecter c'est que le nom d'utilisateur non-root n'est pas universellement connu par les pirates.

De plus, ça me semble plus prudent de faire des "su root" et des "sudo" dans un tty séparé de l'interface graphique, en y accèdant avec "ctrl alt f1", ou une touche jusqu'à "f6", et ensuite revenir sous l'interface graphique avec "ctrl alt f7" ?

Autre question, est'il possible de donner un autre nom que "root" à l'administrateur du système ?

#18 Re : Système » [Résolu]Ca rame et ça freeze sur HP AMD Phenom II X6 Radeon HD 6570 » 07-09-2020 05:29:05

Lunix64
Salut,

Si tu utilise le pilote propriétaire AMD, il n'est peut-être pas compatible avec Buster.

Voici ce que j'ai lut sur le site AMD des pilotes pour radeon HD 6xxx: https://www.amd.com/en/support/kb/relea … quirements

System Requirements

Before attempting to install the AMD Catalyst™ Proprietary Linux Graphics Driver, the following software must be installed:

    Xorg/Xserver 7.4 and above (up to 1.17)
    Linux kernel 2.6 or above (up to 3.19)
    glibc version 2.2 or 2.3
    POSIX Shared Memory (/dev/shm) support is required for 3D applications



Donc la version de Xorg et du noyau de Buster sont peut-être trop récentes pour les pilotes propriétaires.

Si ça fonctionnait avec Jessie, c'est peut-être parceque le noyau de Jessie était un 3.16, donc inférieur à 3.19, si je me souvient bien ?

As tu essayé les pilotes Mesa ?

#19 Re : Système » Secure boot et noyaux obligatoirement signés. » 06-09-2020 19:28:43

Lunix64
Ok.

Mais tout ça m'inquiète quand même un peu, bientôt les programmes que l'on lance devront'ils tous être signés par Microsoft ou par une clé présente dans l'UEFI ?

Et dans le futur un peu plus lointain les clés personelles insérées dans l'UEFI devront'elles, elles aussi, être signées par Microsoft ou par une Très Haute Autorité Suprème Au Développement Logiciel qui sera chargée d'autoriser ou non un être humain à developer des logiciels ?

J'ai aussi entendu dire que GNOME interdisait de lancer deux terminaux en même temps, donc la philosophie du logiciel libre qui veut autoriser l'utilisateur à exploiter sa machine comme bon lui semble, me semble quelque peu compromise par les multinationales qui ont mis la main sur linux et les programmes permettant d'exploiter ce noyau.

Et je me pose la question, qui a décidé qu'à partir de maintenant, les noyaux linux aussi devaient être signés ? Est-ce Microsoft qui a décidé ça tout seul ?

#20 Système » Secure boot et noyaux obligatoirement signés. » 28-08-2020 05:51:32

Lunix64
Réponses : 5
Bonjour à tous,

J'utilise Debian Buster, dont le grub exige un noyau signé.

Et je me pose des questions sur l'utilité de cette nouvelle sécurité supplémentaire qui oblige à introduire des clés dans l'UEFI pour utiliser des noyaux perso, à moins de désactiver le sécure boot.

Par exemple, quelqu'un qui n'a pas mis de mot de passe pour accéder à l'UEFI, le pirate qui a un accès physique à la machine peut aisément introduire dans le UEFI sa clé personelle et installer un noyau piraté et signé avec sa clé. Donc toute la sécurité repose sur le mot de passe UEFI.

De plus, quand on a les privilèges suffisants pour installer un noyau sur un système, on doit pouvoir installer des programmes de piratage autre part que dans le noyau.

Donc je me demande si exiger des noyaux signés est une sécurité vraiment utile, ou alors une sécurité superflue mais qui rassure certains utilisateurs ?

Pied de page des forums

Propulsé par FluxBB