Cette espace vous permet de voir toutes les Messages réalisées par ce membre. Vous ne pouvez voir que les Messages réalisées dans les espaces auxquels vous avez accès.
thierry@localhost:~> sudo traceroute -4 8.8.8.8 traceroute to 8.8.8.8 (8.8.8.8), 30 hops max, 60 byte packets 1 kabelbox (192.168.0.1) 1.785 ms 1.778 ms 1.846 ms 2 ip53a9b72e.static.kabel-deutschland.de (83.169.183.46) 12.533 ms 12.620 ms 13.307 ms 3 ip5886ea59.static.kabel-deutschland.de (88.134.234.89) 12.602 ms ip5886ea5b.static.kabel-deutschland.de (88.134.234.91) 13.234 ms ip5886ea59.static.kabel-deutschland.de (88.134.234.89) 13.213 ms 4 145.254.3.192 (145.254.3.192) 14.350 ms 14.361 ms 145.254.3.66 (145.254.3.66) 14.307 ms 5 145.254.2.215 (145.254.2.215) 18.198 ms 18.072 ms 18.011 ms 6 145.254.2.217 (145.254.2.217) 17.989 ms 15.687 ms 145.254.2.215 (145.254.2.215) 15.603 ms 7 72.14.194.138 (72.14.194.138) 22.053 ms 30.115 ms 30.033 ms 8 * * * 9 dns.google (8.8.8.8) 28.813 ms 25.737 ms 25.356 ms
J'étais bien au Japon
=================================
Très bien, mais te concernant, je n'ai pas eu ta fenêtre…
je viens de voir vite fait… Je viens de lire ce ci: https://protonvpn.com/support/vpn-login/ C'est le bordel ! (difficile à juger sans pouvoir essayer…) Ce que je peux te dire, c'est que tu as peut-être deux credentials, donc deux groupes d'identifiants à utiliser avec Proton.
-Un pour te connecter à ton compte en gros. (ProtonVPN login credentials) -Un autre à utiliser dans un client ProtonVPN. (OpenVPN / IKEv2 credentials)
Pour information: OpenVPN est un logiciel pour faire du tunneling entre deux pairs (ordinateurs). Assez accessible (mais pas en trois cliques non plus…)
IKEv2 veut dire Internet Key Exchange. C'est un protocol pernettant la production et l'échange sécurisé de plusieurs clés (nommé key material) de entre deux pairs (ordinateurs). IKEv2 fait partie d'IPSec, IPSec est une suite de protocole permettant aussi (comme OpenVPN mais avec des différences…) d'ouvrir un tunnel sécurisé (en réalité au moins trois). Sous Linux, l'implémentation d'IPSec est strongswan. Les entreprises faisant du tunneling (à travers internet) utilisent majoritairement IPSec.
alain@suson:~$ su - root@suson:~# find / -path /home -prune -o -name "*xarchiver*" > recherche_find.txt find: ‘/run/user/1000/doc’: Permission non accordée root@suson:~#
Ne me demande pas pourquoi, mais cette endroit est un peu particulier, et même find avec root ne peut extraire aucune information ici. Chez moi c'est find: ‘/run/user/1000/gvfs’: Keine Berechtigung -> pas le droit !! => Il n'y a rein à chercher ici… Ne va pas y glisser quoi que ce soit, c'est inutile.
Le résultat de la recherche est dans le fichier recherche_find.txt, et comme tu es en root, je pense qu'il est dans le dossier personnel de root: /root/…
Allez, je file chez Debian et j'essaye: pareil, là aussi je suis interdit de commander!!! Donc c'est pas Suse qui foire, pas Debian non plus. Pourquoi je peux toucher à rien De toute façon, tout ça, c'était juste pour apprendre, puisque mon pb d'icônes persos est réglé. On va marquer "Résolu"
Ok. En résumé, tu as simplement lancé une recherche par nom de fichier "*xarchiver*" => tout ce qui s'appelle totoxarchiver.jet ou xarchiver ou encore 666xarchivermoinstroisegal333.com, celle ci dans tout ce qui est accessible pour root (donc avec le fameux /run/user/… exclu !!) => dans tous les dossier /, /bin, /boot, /dev …, mais en excluant /home => sauf dans /home.
Le résultat de ta recherche devrait, je pense, se trouver dans /root/recherche_find.txt
Pour te punir, avant d'aller dormir tu essaieras de prononcer 10 fois ce nom commun: das Streichholzschächtelchen
Le résultat est enregistré dans ton dossier personnel. Tu peux aussi l'utiliser avec une interface graphique, il te faut pour cela installer youtube-dl-gui. Mais franchement, je trouve cela vraiment plus simple en ligne de commande. ( je n'ai pas essayé le youtube-dl-gui)
localhost:/etc/audit # systemctl status auditd ● auditd.service - Security Auditing Service Loaded: loaded (/usr/lib/systemd/system/auditd.service; enabled; vendor preset: enabled) Active: active (running) since Sat 2021-09-04 14:41:38 CEST; 3h 38min ago Docs: man:auditd(8) https://github.com/linux-audit/audit-documentation Process: 597 ExecStart=/sbin/auditd (code=exited, status=0/SUCCESS) Process: 629 ExecStartPost=/sbin/augenrules --load (code=exited, status=0/SUCCESS) Main PID: 624 (auditd) Tasks: 2 (limit: 4915) CPU: 210ms CGroup: /system.slice/auditd.service └─624 /sbin/auditd
Sep 04 14:41:38 localhost systemd[1]: Starting Security Auditing Service... Sep 04 14:41:38 localhost auditd[624]: No plugins found, not dispatching events Sep 04 14:41:38 localhost auditd[624]: Init complete, auditd 3.0.3 listening for events (startup state enable) Sep 04 14:41:38 localhost augenrules[700]: cp: reguläre Datei '/etc/audit/audit.rules.prev' kann nicht angelegt werden: Das Dateisystem ist nur lesbar Sep 04 14:41:38 localhost augenrules[720]: cp: reguläre Datei '/etc/audit/audit.rules' kann nicht angelegt werden: Das Dateisystem ist nur lesbar Sep 04 14:41:38 localhost augenrules[722]: chmod: Beim Setzen der Zugriffsrechte für '/etc/audit/audit.rules': Das Dateisystem ist nur lesbar Sep 04 14:41:38 localhost augenrules[727]: No rules Sep 04 14:41:38 localhost systemd[1]: Started Security Auditing Service.
les commandes intéressantes sont auditctl et ausearch
1) Je supprime le fichier nohup.out de mon dossier personnel (c'est inutile mais je l'ai fait dans le doute) 2) Je lance la surveillance:
w-> watch… p-> quelles permissions sont à surveiller (toutes !! r=read, w=write, x=execute, a=attribute change) k-> inutile, c'est pour rechercher le résultat correspondant à cette surveillance (quand beaucoup de fichiers sont surveillés) 3) Je lance dans YAST par exemple "installer/supprimer des logiciels" (je vois que le fichier nohup.out est créé… => je ferme yast) 4) Je regarde le résultat de la surveillance:
On peut clairement lire /usr/sbin/yast2 dans le résultat. Je ne suis pas un pro de la lecture de ce genre de résultat, mais YAST2 a l'air de jouer un certain rôle dans cette histoire. 5) Je supprime toutes les surveillances:
@oh!rocks En faisant pareil, tu peux déterminer un coupable (il y en a peut-être d'autres ?) -> Attention, je ne dis pas que yast2 est le problème (il faut réfléchir, mais au moins une piste…) De plus tu n'as pas besoin de supprimer nohup.out : je viens de vérifier, /usr/sbin/yast2 est toujours présent dans le compte rendu de la surveillance…
Je viens tout juste d'installer Tumbleweed (pour pouvoir utiliser gns3). J'ai un fichier nohup.out dans mon dossier personnel.
J'ai installé/configuré: packman repositery; zone firewalld par defaut: home; port smb ouvert sur le zone home; conf imprimante réaseau lexmark en ipps; port ipp-client ouvert sur le zone home (pour l'imprimante); marble; libdvdcss2; ublock (anti pub sur firefox) gns3 gui et server: un simulateur de réseau; la sortie son sur S/PDIF bref, plus deux trois bricoles.
et j'essaie Wayland
Mais j'ai bien un fichier nohup.out ! (qui ne figure pas sur Leap)
Par contre, il n'est pas vide, j'ai une répétition de cette ligne:
/usr/share/YaST2/lib/y2packager/clients/inst_productsources.rb:357: warning: URI.unescape is obsolete
===================================
Àprès avoir renommé le fichier, et après avoir redémarré aucun nouveau fichier nohup.out n'est réapparu.
=====================
Je viens d'installer thunderbird via Yast2, un nouveau fichier nohup.out (vide) est apparu au même moment…
======================
** Chez moi: un fichier nohup.out vide apparaît automatiquement quand, une fois avoir ouvert Yast en gui, j'appuie sur "installation et suppression de logiciels" de même que quand j'appuie sur "firewall". => Ça apparaît dès que j'utilise une des propositions de Yast2.
Par contre, il est aussi indiqué qu'après une mise à jour, tes icones risquent de disparaitre.
Une parade est de recréer des liens symboliques à chaque boot (tu peux réaliser un test, c'est plus propre, mais je ne sais pas). Je suppose que tu veux mettre tes icones dans /usr/share/icons (à toi de vérifier et de tester…) 1) Tu mets tes icones par exemple dans /home/lucky/petit_poney 2) Tu crées un lien symbolique pour chacun de tes icones:
Cette dernière commande crée un lien symbolique dans le dossier /usr/share/icons/petit_poney/ pour chacun des fichiers existants dans /home/lucky/petit_poney/. 3) pour recréer les liens à chaque boot: tu rajoutes ceci (à la fin par exemple) dans ton fichier ~/.bashrc
le 2>/dev/null est là pour t'éviter d'avoir peut-être un message d'erreur s'ils existent déjà… À adapter selon ce que tu veux…
Je viens de tester vite fait, j'ai copier une image 'sort'png' au hasard dans /usr/share/icons/. Elle apparaît dans les icones à utiliser pour la configuration des icones
Je viens de tester avec un lien symbolique, ça fonctionne aussi.
pour le moment, rien ne marche. Pour réinstaller grub2, j'ai encore des messages d'erreur du styler "libselinux.so.1 is missing". comme cela commence à me gonfler sérieusement, je crois que je vais tout réinstaller. Au moins, le résultat sera là.
Je comprends, ce n'est pas un labo, ça doit fonctionner. Pas que ça a fouetter (pour rester fidèle à l'étiquette).
une autre possibilité est d'utiliser super grub2 disk: https://www.supergrubdisk.org/super-grub2-disk/ Parfois, quand tu ne peux plus utiliser ton grub pour une raison ou pour une autre, Super grub2 disk arrive tout de même à lancer son grub mais avec ta configuration. Bref, tu installes sur une clé usb, puis tu bootes dessus. Il se peut que tu puisses accéder à Susette. Ensuite, tu réinstalles ton grub avec la commande que Chumi a indiqué au dessus.
C'est que le "programme" recherché ne tourne plus je pense.
Dans mon exemple (le petit script), programme1.sh tournait en tache de fond, c'est pour cela que 'lsof' l'a détecté comme programme interagissant avec nohup.out.
Il faudrait trouver un moyen d'inspecter tout ça pendant le boot.
Sinon en regardant le "timestamp" de la création du fichier (date, heure, minute, seconde), et en cherchant un peu dans tes logs à la même date/heure/minute/seconde, il est peut-être possible de confondre le coupable…
Les deux programmes tournent en tache de fond. Si tu fermes terminal1, alors programme1 reçoit un SIGHUP (signal hang up) et fermera automatiquement. Mais programme2 continuera à tourner en tache de fond car il est devenu indépendant du terminal1.
Le seul moyen de fermer programme2 est un kill…
Le man nohup nous dit: If standard input is a terminal, redirect it from /dev/null. If standard output is a terminal, append output to 'nohup.out' if possible, '$HOME/nohup.out' otherwise. If standard error is a terminal, redirect it to standard output. To save output to FILE, use 'nohup COMMAND > FILE'.
Il s'agit de la sortie standard d'un processus qui a été lancé avec la commande nohup. Un processus est donc probablement lancé en root comme ceci je dirais (ou dans un script…):
Si le programme (la commande) n'envoie rien vers sa sortie standard le fichier va rester vide (sauf la sortie error output est non vide…) Peut-être que le programme est déjà fermé et que le nohup.out reste…