Aller au contenu principal

Messages

Cette espace vous permet de voir toutes les Messages réalisées par ce membre. Vous ne pouvez voir que les Messages réalisées dans les espaces auxquels vous avez accès.

Messages - Chumi

16
Association / Re : [IMP0RTANT] AG 2024/2025 de l'association Alionet Le 25 mars 2025
Je ne sais pas si c'est un bug ou si c'est voulu par @sogal‍ qui gère maintenant ce forum.
Bonsoir Chalu,

Je penche plutôt pour un bug. Il n'y a aucun intérêt pour @sogal à limiter les inscriptions tandis qu'il assure les moyens de l'existence du forum. Il y a déjà eu des soucis de cet ordre là dernièrement je crois.

En tout cas j'apprécie personnellement ce retour de Borsalinux  :)
17
Nouvelles du projet openSUSE / Re : Leap 16 beta
Bonsoir,

Moi j'ai eu quelques soucis VirtualBox et puis avec la maj de quelques 2500 paquets (Myrlyn ne s'ouvrait plus avec le mot de passe root que j'avais créé exprès). De toute façon j'ai eu un sac de nœuds dont Leap 16 Beta n'est peut-être pas responsable (VirtualBox des fois...  ::) ). J'ai viré la VM (je suis d'humeur expéditive en ce moment). J'en créerai une autre plus tard.

@sobkowiak : je me demande en effet si pour les majs d'une Beta il n'est pas plus judicieux de procéder avec zypper dup ainsi que tu le pratiques. Je m'étais posé la question quand j'ai vu le paquet de majs.
19
Nouvelles du projet openSUSE / Re : Leap 16 beta
J'ai essayé de mettre cockpit,mais c'est pas trop user friendly, désinstallé dans la foulée
Bonjour,

J'y suis parvenu mais ce n'est pas du tout user friendly, je suis bien d'accord. J'espère au moins que ce sera plus immédiatement accessible dans les développements futurs de Leap.

Pour l'installation tu peux voir mon message ici : https://www.alionet.org/index.php?topic=2138.msg17907#msg17907
20
Nouvelles du projet openSUSE / Re : Leap 16 beta
@chalu : Bonjour,

L'info m'a échappé ou je l'ai survolée sans comprendre de quoi il s'agissait au fond  :-[

Mais c'est vrai qu'un certain nombre de nouveautés m'invite à regarder un peu ailleurs.

Humeur apaisée  :))

Edit : Ah oui! SELinux par défaut sur les nouvelles installations de TW, je confirme.
21
Nouvelles du projet openSUSE / Re : Leap 16 beta
À ma connaissance, elle n’est pas directement concernée par certaines des innovations majeures annoncées récemment dans l’écosystème SUSE, du moins pas en priorité immédiate.
Bonsoir Yoman,

Bah si! SELinux est le module de sécurité par défaut sur TW dans les derniers snapshots. Et sur Leap 16 Beta, aussi.

Je n'aime pas trop être mis devant le fait accompli, surtout sans rapport avec toutes les annonces dont j'ai eu connaissance (ALP ou je ne sais quoi d'autre).

Là?! J'ai une Linux Mint qui chauffe en dur sur mon Thinkpad X240. Ce n'est pas un hasard.
22
Nouvelles du projet openSUSE / Re : Leap 16 beta
@oh!rocks :

Je ne sais plus dans quel fil de discussions tu laissais entendre qu'openSUSE tendait à se professionnaliser. Ce me semble évident avec ces deux composantes qui ne seront ou ne sont déjà plus des options : SELinux et Cockpit.

@serge-muscat :

Il y a de la lecture sur ton site perso  :o Je vais peut-être me laisser tenter par ton dernier bouquin dont le sujet m'intéresse (encore que j'ai soif d'évasion en ce moment).

Concernant openSUSE, moi aussi j'attends de voir ce que les nouveautés vont donner à la longue en termes d'ergonomie. Ce que je vois pour le moment, tant avec la Beta de Leap 16 qu'avec les dernières moutures de Tumbleweed, me désoriente.
24
Programmes et logiciels / Re : Kdrive appimage
@Perruquard : Bonsoir,

J'espère que tu es toujours dans le secteur  ;)

Je suis à présent certain que c'est SELinux qui bloque kDrive. Il y a trois possibilités maintenant :

1/ Soit trouver comment configurer SELinux pour qu'il laisse kDrive s'exécuter. Pour l'instant je ne sais pas personnellement comment faire (SELinux par défaut sur openSUSE c'est nouveau... et pas facile à digérer).

2/ Soit réinstaller en choisissant AppArmor comme module de sécurité à la place de SELinux qui est défini par défaut (voir la fin de mon post précédent).

3/ Soit, sur ton installation existante, remplacer SELinux par AppArmor. Ça c'est possible et je viens de le tester dans une machine virtuelle.

Je détaille la troisième possibilité (pour Tumbleweed je précise)

Il faut déjà  installer le modèle (pattern) AppArmor :

sudo zypper in --type pattern apparmor

Il faut ensuite modifier le fichier de configuration de GRUB (/etc/default/grub)

sudo nano /etc/default/grub

Et remplacer la ligne qui ressemble à celle-ci (de mémoire) :

GRUB_CMDLINE_LINUX_DEFAULT="mitigations=auto quiet security=selinux selinux=1 enforcing=1"

Par celle-ci :

GRUB_CMDLINE_LINUX_DEFAULT="splash=silent mitigations=auto quiet security=apparmor"

Ensuite il faut enregistrer cette nouvelle configuration de GRUB (important) :

sudo grub2-mkconfig -o /boot/grub2/grub.cfg

Enfin tu dois redémarrer.

Après quoi tu pourras vérifier qu'AppArmor est bien actif avec la commande :

sudo systemctl status apparmor

Et que SELinux est bien désactivé avec cette autre commande :

sudo sestatus

Procédure inspirée de celle-ci à destination d'openSUSE Leap 16 (Beta) : How to switch from SELinux to AppArmor in Leap 16

Normalement kDrive devrait fonctionner maintenant (c'est le cas à présent dans ma machine virtuelle).

SELinux n'est pas désinstallé mais remplacé et neutralisé par l'installation et la mise en service d'AppArmor.
25
Programmes et logiciels / Re : Kdrive appimage
@Perruquard :

Bonjour,

Je viens de me faire une machine virtuelle de Tumbleweed KDE à partir d'un snapshot récent de la distribution (20250515).

Impossible de faire fonctionner kDrive. Pourtant il se loge bien dans le démarrage automatique avec le commentaire En exécution (Configuration du Système -> Démarrage automatique). Comme chez toi donc.

Mais j'ai une alerte de SELinux à son sujet. SELinux remplace Apparmor comme surcouche de sécurité. C'est nouveau pour moi et pour l'instant je n'y comprends pas grand chose. Je constate juste que ça me casse les pieds dans l'immédiat  :))

Quelques captures d'écran de l'alerte SELinux :



En cliquant sur le bouton Troubleshoot :


En cliquant sur le bouton Détails :


Le texte complet de ces détails :
Citer
SELinux interdit à kDrive_client d'utiliser l'accès execstack sur un processus.

*****  Le greffon allow_execstack (53.1 de confiance) suggère   **************

Si vous croyez que
None
ne devrait pas avoir besoin de execstack
Alors vous devriez supprimer l'indicateur execstack et voir si kDrive_client fonctionne correctement.
Veuillez rapporter ceci en tant qu'anomalie sur None.
Vous pouvez supprimer l'indicateur exestack en exécutant :
Faire
execstack -c None

*****  Le greffon catchall_boolean (42.6 de confiance) suggère   *************

Si vous souhaitez permettez à selinuxuser de execstack
Alors vous devez en informer SELinux en activant le booléen « selinuxuser_execstack ».

Faire
setsebool -P selinuxuser_execstack 1

*****  Le greffon catchall (5.76 de confiance) suggère   *********************

Si vous pensez que kDrive_client devrait être autorisé à accéder execstack sur les processus étiquetés unconfined_t par défaut.
Alors vous devriez rapporter ceci en tant qu'anomalie.
Vous pouvez générer un module de stratégie local pour autoriser cet accès.
Faire
autoriser cet accès pour le moment en exécutant :
# ausearch -c "kDrive_client" --raw | audit2allow -M my-kDriveclient
# semodule -X 300 -i my-kDriveclient.pp

Informations complémentaires :
Contexte source               unconfined_u:unconfined_r:unconfined_t:s0-
                              s0:c0.c1023
Contexte cible                unconfined_u:unconfined_r:unconfined_t:s0-
                              s0:c0.c1023
Objets du contexte            Inconnu [ process ]
Source                        kDrive_client
Chemin de la source           kDrive_client
Port                          <Inconnu>
Hôte                          vbox
Paquets RPM source
Paquets RPM cible
Stratégie RPM SELinux         selinux-policy-targeted-20250512-1.1.noarch
Stratégie locale RPM          selinux-policy-targeted-20250512-1.1.noarch
Selinux activé                True
Type de stratégie             targeted
Mode strict                   Enforcing
Nom de l'hôte                 vbox
Plateforme                    Linux vbox 6.14.6-1-default #1 SMP PREEMPT_DYNAMIC
                              Tue May 13 09:56:22 UTC 2025 (ad69173) x86_64
                              x86_64
Compteur d'alertes            2
Première alerte               2025-05-22 00:30:01 CEST
Dernière alerte               2025-05-22 11:54:28 CEST
ID local                      65fb6ab3-d21b-4aed-895e-0623714a4bb0

Messages d'audit bruts
type=AVC msg=audit(1747907668.93:281): avc:  denied  { execstack } for  pid=2159 comm="kDrive_client" scontext=unconfined_u:unconfined_r:unconfined_t:s0-s0:c0.c1023 tcontext=unconfined_u:unconfined_r:unconfined_t:s0-s0:c0.c1023 tclass=process permissive=0


Hash: kDrive_client,unconfined_t,unconfined_t,process,execstack

Que faut-il faire? Essayer d'apprivoiser ce SELinux ou voir comment lui substituer Apparmor qui était moins compliqué à première vue?

J'avoue que pour l'instant ça me prend la tête  >:(  (là c'est dans une VM mais si je devais réinstaller TW en dur...)

Edit : J'installe en ce moment une nouvelle VM de TW. Quand on parvient au résumé de l'installation, en cliquant sur Sécurité on peut modifier le module de sécurité (SELinux par défaut) et choisir AppArmor. Ouf!
26
Général / Re : Kwallet ne se déverrouille plus après le "login" (TW)
Bonsoir,

Beaucoup ont l'air de se satisfaire que ça fonctionne à nouveau normalement (bug fixed sur Reddit   ??? ). En apparence seulement car le portefeuille reste fermé consécutivement à l'ouverture d'une session (sur une de mes installations) et je ne suis pas le seul à le constater :

https://bugs.kde.org/show_bug.cgi?id=502808#c19

Citation de:  elydgolden commentaire 19 - Traduction
Dans mon cas, après avoir appliqué le patch sur Tumbleweed, j'ai remarqué après la mise à jour que kwalletManager affiche toujours le portefeuille comme fermé au lancement jusqu'à ce qu'il soit explicitement ouvert, même si l'ouverture ne nécessite plus de mot de passe et il semble que les applications peuvent toujours accéder aux secrets...

Ne voyant pas grand chose à ce sujet sur le forum officiel ni sur  Bugzilla, je suis intervenu sur ce dernier en copiant/collant le commentaire original d'elydgolden cité plus haut. On verra.

C'est là : https://bugzilla.opensuse.org/show_bug.cgi?id=1243440
27
Général / Re : YAST
@Barney7

Alternative : Si rien ne fonctionne pour le scanner (au cas!) il y a encore la possibilité d'essayer sane-airscan (numérisation sans pilote).

Toutefois le paquet sane-airscan n'est pas disponible dans les dépôts officiels de Leap 15.6 et il faudra utiliser un paquet expérimental pour une utilisation en Wifi. Pour une utilisation en USB il faudra installer un paquet expérimental en plus (ipp-usb) et il faudra faire quelques manipulations (activation d'un service).

Sane-airscan :
https://github.com/alexpevzner/sane-airscan

Arch Linux en parle ici :
https://wiki.archlinux.org/title/SANE

Le paquet pour openSUSE :
https://software.opensuse.org/package/sane-airscan
29
Général / Re : YAST
Bonjour @Barney7

Bon, Yast ne reconnaît pas ton scanner mais tu peux essayer de lui forcer la main. En images :


Puis choisir ce pilote


Si ça ne fonctionne toujours pas, tu peux essayer le pilote propriétaire.

Téléchargement (rpm openSUSE 64 bits) : https://support.epson.net/linux/en/epsonscan2.php
Le manuel complet : https://download.ebz.epson.net/man/linux/epsonscan2_e.html
La partie se référant à l'installation (voir Auto installation in script) : https://download.ebz.epson.net/man/linux/epsonscan2_e.html#sec5-1-1
La partie se référant à la configuration en réseau : https://download.ebz.epson.net/man/linux/epsonscan2_e.html#sec8-1

Tu utilises ton ET-2756 en Wifi ou en USB?

Si tu rencontres des soucis avec le scanner en Wifi (reconnaissance ou utilisation), tu peux essayer de désactiver le pare-feu pour voir ce que ça donne. Si ton scanner est reconnu avec le pare-feu désactivé, on cherchera s'il n'y aurait pas un port spécifique à ouvrir.

30
Général / Re : Liste mail users-fr.lists.opensuse.org
Avez vous essayés de le traduire !!
Citation de:  Google translate
Pour la première fois, j'ai décidé d'utiliser la livraison de sushis à Odessa et j'ai réalisé que je n'avais aucune idée de ce problème. J'aimerais vraiment trouver un endroit vraiment digne où le goût se marie avec un service de qualité. Peut-être pourriez-vous me recommander quelques établissements de confiance et de bonne réputation ?
:o