Aller au contenu principal

Voir les messages

Cette espace vous permet de voir toutes les Voir les messages réalisées par ce membre. Vous ne pouvez voir que les Voir les messages réalisées dans les espaces auxquels vous avez accès.

Messages - denebe

1
Programmes et logiciels / Re : Depuis la dernière Mise à Jour Firefox 93.0 (64 bits) est instable...
Bonjour,

j'ai aussi toujours des gèles avec Firefox, j'ai l'impression d'en avoir particulièrement avec Dailymotion (sinon exclusivement ?).

@Philoupes
Peux-tu essayer de voir comment ça se comporte chez toi avec https://www.dailymotion.com/fr ?
Essaye d'ouvrir une vidéo, puis à côté de cela ouvre un nouvel onglet, bouge-le…

@Mirliton
C'est marrant on a un cpu de la même génération  :-\  Est-ce que cela joue un rôle ? i5-2500K chez moi (et un autre encore plus ancien, un i7-920)

Heureusement, jusque-là tout fonctionne bien avec Leap 15.3 et Firefox 91.2esr.
2
Internet, réseaux et serveurs / Re : Networkmanager commence à me gonfler
Wicked prend en charge le wifi ?
Si je veux me passer du filaire, c'est parce que j'ai déjà pas mal de câbles un peu partout (la box, un scanner de négatifs, un ampli pour ma platine vinyles, 2 DD externes etc..) donc un en moins, ça libère un peu de place.
Oui.
Après avoir choisi wicked à la place de networkmanager, tu vas dans configurer la carte wifi… Pour une configuration qui fonctionne, tu dois avoir une adresse ip avec son masque de sous-réseau, une passerelle et un serveur dns (deux c'est mieux)..
3
Matériel / Re : Faire fonctionner le Wifi - carte Mediatek MT7921 sur Leap 15.3
Salut,

plusieurs pistes:
1) si le portable n'a pas de carte graphique Nvidia, cela vaut le coup d'essayer d'installer un kernel plus récent:
https://download.opensuse.org/repositories/Kernel:/stable/standard/

(à tester, je me suis inspiré de ce post en allemand, il s'agit d'un problème similaire mais pas entièrement identique, sauerland est un gourou, alors ?)
Ensuite, si tu constates qu'un numéro de kernel fonctionne, tu le bloques, qu'il ne s'efface pas lors d'une mise à jour… Et tu peux même ensuite bloquer ce dépôt, qu'elle n'ait pas de mise à jour kernel régulièrement.
Avec un pare-feu, une utilisation standard, ça devrait aller question sécurité.
À l'occasion, quand tu as le temps, une mise à jour kernel est aussi envisageable, mais il faudra que tu t'y mettes !

2) Ubuntu 21.04 (désolé  :)) )
Ça a l'air de fonctionner selon ce que j'ai lu.
source.

Concernant Tumbleweed, je suis à 100% d'accord avec toi, j'éviterais. Ce n'est pas fait pour un post client avec un utilisateur lambda qui souhaite simplement que ça marche… Ça peut marcher, mais c'est prendre un risque…
7
Programmes et logiciels / Re : Depuis la dernière Mise à Jour Firefox 93.0 (64 bits) est instable...
As tu testé sans extension ?
ici v93 sans soucis (leap)
Non, je n'ai pas le temps là. J'essaierai à coup sûr… (Mais cela ne me dérange pas, je suis généralement avec Leap 15.3 qui fonctionne bien)

Edit:
Les freezes de firefox sont aussi présents en désactivant toutes les extensions.
Je précise qu'il s'agit uniquement de firefox, l'OS ne freeze absolument pas. Tout le reste est accessible et fonctionne. Il faut simplement fermer le processus firefox.
9
Programmes et logiciels / Re : Depuis la dernière Mise à Jour Firefox 93.0 (64 bits) est instable...
Philoupes, non tu n'es pas le seul !  8)

Sur Tumbleweed, sur deux ordinateurs différents, firefox 93 gèle (ou frise pour les anglophones). Au point que ça en devenait inutilisable et que j'ai du installer chromium.

J'ai uniquement deux extensions:
  • Plasma Integration
  • Adblock plus
    ou Ublock Origin je ne sais plus

Sur Leap 15.3, Firefox 91.2esr est arrivé hier. Ça fonctionne, à peu près bien (petit décalage entre le son et l'image si je regarde une vidéo, change d'onglet, puis revient), sinon c'est rapide !
10
Nouvelles du projet openSUSE / Re : Leap 15.3 arrive bientôt... Elle est sortie maintenant !
Bonjour,

je n'ai pas testé, mais c'est disponible dans les dépôts.
https://en.opensuse.org/Portal:Budgie

Avec Leap 15.3:
thierry@toto-PC:~> sudo zypper se budgie
[sudo] Passwort für root:
Repository-Daten werden geladen...
Installierte Pakete werden gelesen...

S | Name                             | Summary                                             | Type
--+----------------------------------+-----------------------------------------------------+------
  | budgie-calendar-applet           | Calendar applet for Budgie Desktop                  | Paket
  | budgie-calendar-applet-lang      | Translations for package budgie-calendar-applet     | Paket
  | budgie-desktop                   | GTK3 Desktop Environment                            | Paket
  | budgie-desktop-branding-SLE      | SLE branding of the Budgie Desktop Environment      | Paket
  | budgie-desktop-branding-openSUSE | openSUSE branding of the Budgie Desktop Environment | Paket
  | budgie-desktop-branding-upstream | Upstream branding of the Budgie Desktop Environment | Paket
  | budgie-desktop-devel             | Development files for the Budgie Desktop            | Paket
  | budgie-desktop-doc               | Documentation files for the Budgie Desktop          | Paket
  | budgie-desktop-lang              | Translations for package budgie-desktop             | Paket
  | budgie-haste-applet              | Budgie Haste Applet                                 | Paket
  | budgie-haste-applet-lang         | Translations for package budgie-haste-applet        | Paket
  | budgie-screensaver               | Fork of GNOME Screensaver for Budgie 10             | Paket
  | budgie-screensaver-lang          | Translations for package budgie-screensaver         | Paket
  | budgie-screenshot-applet         | Screenshot applet for Budgie Desktop                | Paket
  | budgie-screenshot-applet-lang    | Translations for package budgie-screenshot-applet   | Paket
  | libbudgie-plugin0                | Shared library for Budgie plugins                   | Paket
  | libbudgie-private0               | Private library for Budgie                          | Paket
  | libbudgietheme0                  | Shared library for Budgie theming                   | Paket
  | typelib-1_0-Budgie-1_0           | Introspection bindings for the Budgie Desktop       | Paket
11
Internet, réseaux et serveurs / Re : YAST FIREWALL QUE 2 ONGLETS ?
Après avoir rentrée la règle iptables, chez moi cela me donne:
toto-PC:/etc/firewalld # iptables -L -n --line-numbers | grep -B2 192.168.0.0/24
Chain INPUT (policy ACCEPT)
num  target     prot opt source               destination        
1    DROP       tcp  -- !192.168.0.0/24       0.0.0.0/0            tcp dpt:445
Chez moi on voit clairement que cette règle est la première de la chaine INPUT, c'est l'objectif.

Chez toi, deux possibilités:
  • Tu n'as pas rentré la règle iptable, tu utilises la règle firewalld que tu as citée au dessus
    Mais normalement, si firewalld est actif, tu n'as pas besoin de ces règles firewalld, il bloque quasiment tout par défaut.
  • Tu as rentré la règle iptable
    Constat: elle ne se trouve pas en haut comme chez moi, dans ce cas je ne peux pas t'assurer du bon fonctionnement

Pour finir je m'y perd avec tes descriptions, je ne sais plus de quoi tu parles exactement. Partage freebox (intégré à la box) ? Serveur samba que tu as rajouté ? Réglage du pare-feu de ta box ? Serveur sur une dmz ? Comme déjà dit, je peux t'aider avec opensuse, mais le reste, tu pars dans tous les sens !! Prend un sujet un par un…
Bonne chance  :D

PS: vérifie que la zone external est bien appliquée à l'interface d'opensuse (??) par où transitent tes données.
12
Internet, réseaux et serveurs / Re : YAST FIREWALL QUE 2 ONGLETS ?
1) Il s'agit d'un partage SMBV2 de la box, qui fait que l'on voit le disque dur de la box dans le partage réseau. Donc c'est ça qui ouvre au moins le port 445 a mon avis. Mais j'en ai besoin, la box sert de sauvegarde.
Selon moi sur une box classique, le pare-feu inspecte les paquets transitant par l'interface WAN (entre le réseau internet et ton réseau local), bloque ou laisse passer  ces paquets selon les règles de pare-feu établies, mais n'impacte pas ton réseau local LAN (switch)… Ainsi, dans les grandes lignes, comme ton serveur samba est dans ton réseau local (sauf config spécifique à ta box), alors il devrait être accessible de ton réseau local, peu importe tes règles de pare-feu (comprenant tcp 445 notamment).
Mais tout cela dépend à mon sens maintenant plus de ta box, de la topologie de ton réseau informatique que de ton ordinateur et d'Opensuse… Je peux t'aider à réfléchir à la sécurité de ton ordinateur avec Opensuse, pour le reste sauf si quelqu'un du forum connaît le sujet et peut te renseigner, j'irais plus me renseigner sur un forum informatique généraliste (avec une section Freebox par exemple), ou sur un forum free…
13
Général / Re : SQUID + FIREWALL + YAST
Bonjour, problème persistant.
J'ai mis ceci dans /etc/firewalld/squid.xml
<?xml version="1.0" encoding="utf-8"?>
<service>
  <short>SQUID (proxy)</short>
  <description>Proxy</description>
  <port port="3128" protocol="tcp"/>
</service>

Pour info:
le service existait déjà dans l' "environnement" firewalld, mais effectivement pas dans Yast.
thierry@toto-PC:~> firewall-cmd --get-services | grep -o squid
squid
Le fichier xml se trouve ici:
thierry@toto-PC:/usr/lib/firewalld/services> ls
amanda-client.xml        cockpit.xml           foreman.xml              ipsec.xml           libvirt-tls.xml        nbd.xml                   postgresql.xml              rtsp.xml               ssh.xml              transmission-client.xml
amanda-k5-client.xml     collectd.xml          freeipa-4.xml            ircs.xml            libvirt.xml            nfs3.xml                  privoxy.xml                 salt-master.xml        steam-streaming.xml  upnp-client.xml
amqps.xml                condor-collector.xml  freeipa-ldaps.xml        irc.xml             lightning-network.xml  nfs.xml                   prometheus.xml              samba-client.xml       svdrp.xml            vdsm.xml
amqp.xml                 ctdb.xml              freeipa-ldap.xml         iscsi-target.xml    llmnr.xml              nmea-0183.xml             proxy-dhcp.xml              samba-dc.xml           svn.xml              vnc-server.xml
apcupsd.xml              dhcpv6-client.xml     freeipa-replication.xml  isns.xml            managesieve.xml        nrpe.xml                  ptp.xml                     samba.xml              syncthing-gui.xml    wbem-https.xml
audit.xml                dhcpv6.xml            freeipa-trust.xml        jenkins.xml         matrix.xml             ntp.xml                   pulseaudio.xml              sane.xml               syncthing.xml        wbem-http.xml
bacula-client.xml        dhcp.xml              ftp.xml                  kadmin.xml          mdns.xml               nut.xml                   puppetmaster.xml            sips.xml               synergy.xml          wsmans.xml
bacula.xml               distcc.xml            ganglia-client.xml       kdeconnect-kde.xml  memcache.xml           openvpn.xml               quassel.xml                 sip.xml                syslog-tls.xml       wsman.xml
bb.xml                   dns-over-tls.xml      ganglia-master.xml       kdeconnect.xml      minidlna.xml           ovirt-imageio.xml         radius.xml                  slp.xml                syslog.xml           x11.xml
bgp.xml                  dns.xml               git.xml                  kerberos.xml        mongodb.xml            ovirt-storageconsole.xml  rdp.xml                     smtp-submission.xml    telnet.xml           xdmcp.xml
bitcoin-rpc.xml          docker-registry.xml   grafana.xml              kibana.xml          mosh.xml               ovirt-vmconsole.xml       redis-sentinel.xml          smtps.xml              tentacle.xml         xmpp-bosh.xml
bitcoin-testnet-rpc.xml  docker-swarm.xml      gre.xml                  klogin.xml          mountd.xml             plex.xml                  redis.xml                   smtp.xml               tftp-client.xml      xmpp-client.xml
bitcoin-testnet.xml      dropbox-lansync.xml   https.xml                kpasswd.xml         mqtt-tls.xml           pmcd.xml                  RH-Satellite-6-capsule.xml  snmptrap.xml           tftp.xml             xmpp-local.xml
bitcoin.xml              elasticsearch.xml     http.xml                 kprop.xml           mqtt.xml               pmproxy.xml               RH-Satellite-6.xml          snmp.xml               tigervnc-https.xml   xmpp-server.xml
bittorrent-lsd.xml       etcd-client.xml       imaps.xml                kshell.xml          mssql.xml              pmwebapis.xml             rpc-bind.xml                spideroak-lansync.xml  tigervnc.xml         zabbix-agent.xml
ceph-mon.xml             etcd-server.xml       imap.xml                 kube-apiserver.xml  ms-wbt.xml             pmwebapi.xml              rquotad.xml                 spotify-sync.xml       tile38.xml           zabbix-server.xml
ceph.xml                 finger.xml            ipp-client.xml           ldaps.xml           murmur.xml             pop3s.xml                 rsh.xml                     squid.xml              tinc.xml
cfengine.xml             foreman-proxy.xml     ipp.xml                  ldap.xml            mysql.xml              pop3.xml                  rsyncd.xml                  ssdp.xml               tor-socks.xml
thierry@toto-PC:/usr/lib/firewalld/services>
thierry@toto-PC:/usr/lib/firewalld/services>

thierry@toto-PC:/usr/lib/firewalld/services> cat squid.xml 
<?xml version="1.0" encoding="utf-8"?>
<service>
  <short>squid</short>
  <description>Squid HTTP proxy server</description>
  <port protocol="tcp" port="3128"/>
</service>

Pour la prise en compte du "service squid" (ouverture de ports…) par firewalld:
# firewall-cmd --zone=home --add-service=squid --permanent
Test de la prise en compte:
# firewall-cmd --zone=home --list-services --permanent
dhcpv6-client mdns samba samba-client squid ssh
sans oublier de reloader:
# firewall-cmd --reload
success
14
Général / Re : SQUID + FIREWALL + YAST
Par contre je ne vois pas où se situe la seconde capture écran...
Oui, tout pareil. Ça me fait penser à l'interface susefirewall2, si ma mémoire visuelle est bonne… Je suppose (sinon je ne vois pas ??) qu'il a dû installer susefirewall2, allez dans yast, prendre la capture, puis poster… Mais on n'utilise plus ce pare-feu…

C'est pour ça que je voulais vérifier…

@ricobolo
pourrais-tu mettre des plus grosses captures ? C'est difficile à lire.
15
Internet, réseaux et serveurs / Re : YAST FIREWALL QUE 2 ONGLETS ?
Donc c'est bien le partage de la box qui fait que les IP entrent sur la dmz en 445.

En tout cas plus rien concernant les tentatives d'accès sur samba, je continue la surveillance, et je pense que la règle du drop est nickel si je réactive le partage de la box ( elle me sert de sauvegarde donc j'en ai besoin ).
1) D'ici, je ne sais pas trop ce que veux dire "le partage de la box", je veux dire en terme d'informatique réseau… Bref.
2) La règle fonctionne très bien si elle n'est pas précédée d'une autre règle qui la contourne
Et là je ne peux pas vérifier pour toi: d'où ma demande avec la commande précédente pour laquelle tu n'as pas donné le résultat…  8)
3) Les plus de 1000 règles figurant dans iptables INPUT. Tu peux les virer, tu vas gagner en lisibilité !! La règle que je t'ai filée fait très bien le boulot. "fail2ban" c'est bien en cas d'attaque, par sécurité, mais pas au-delà…
4) Ça va mieux pour ton ordinateur. Il faut maintenant comprendre et traiter ce qui se passe au niveau de ta box… Sinon tu vas avoir du traffic pour rien sur ton réseau dans le meilleur des cas…
Je viens de te lire, effectivement si ton serveur samba est sur la dmz, tout passe malgré les blocages configurés sur ta freebox…

je te laisse,
M'en vais…