Aller au contenu principal

Messages

Cette espace vous permet de voir toutes les Messages réalisées par ce membre. Vous ne pouvez voir que les Messages réalisées dans les espaces auxquels vous avez accès.

Messages - sogal

47
Installation et boot / Re : Une définition simple du système UEFI, svp ...
Tu n'es pas le seul a qui cela a posé soucis, je te rassure, mais on nous l'a imposé :(

https://www.zdnet.fr/actualites/secure-boot-et-linux-les-critiques-montent-et-la-fsf-petitionne-39786795.htm

https://www.zdnet.fr/actualites/secure-boot-et-linux-ce-n-est-pas-un-concours-de-pipes-enrage-linus-torvalds-39787681.htm

Certes mais ces 2 articles datent d'il y a 7 ans. Autant dire une demi-éternité en matière d'informatique. De nos jours la spécification UEFI a bien évoluée, le SecureBoot est une option d'UEFI, pas une obligation et je ne connais pas une distribution Linux digne de ce nom qui ne prenne pas en charge correctement l'UEFI en 2020.
48
Installation et boot / Re : Une définition simple du système UEFI, svp ...
En qualité de linuxien autodidacte vieillissant, je retiens que cet UEFI tente de freiner l'installation de Linux sur du matériel homologué Microsoft (malgré quelques avantages apparents qui dépassent et de loin mes compétences).

Pas du tout. Tu confonds avec le SecureBoot qui est une technologie, mise en avant par Microsoft certes, mais dont le but est de signer l'OS. Au démarrage, sa signature est comparée à celle présente dans la ROM de l'UEFI, si elle ne correspond pas, le boot est impossible. C'est une protection contre le démarrage d'une machine sur un OS non signé ou altéré par un malware.

L'UEFI est simplement un remplaçant du BIOS. Le BIOS était écrit en assembleur et dépendant de chaque plate-forme matériel. L'UEFI, écrit en C, vient s'intercaler entre les firmwares de base du matériel et l'OS. Il possède des fonctionnalités supérieures au BIOS (diagnostic système, mises à jour des firmwares etc...).

Avec le BIOS, le chargeur d'amorçage, du moins une partie, était lu depuis le MBR (Master Boot Record).
Avec l'UEFI, le code EFI et le chargeur d'amorçage sont lu directement depuis une partition dédiée, plus besoin de MBR si le disque est formaté GPT (spécification permettant l'usage de disques de grande capacité et dépassant la limite historique du MBR de 4 partitions physiques).
49
Installation et boot / Re : installation professionnelle
À moins que tu ne stockes dans ton ordinateur les secrets de la solution miracle qui sauvera la vie sur Terre du chaos climatique et autres de nos bêtises, ça me paraît suffisant :)

Si tu es vraiment paranoïaque tu peux ajouter une couche de sécurité dépendant non pas de l'OS mais de l'ordinateur lui-même en configurant dans le BIOS/EFI la nécessité de saisir un mot de passe pour pouvoir démarrer l'ordi (il te sera demander immédiatement après l'allumage électrique, avant même l'accès à GRUB).
50
Installation et boot / Re : grub rescue
Tu n'as pas forcément besoin de re-télécharger et re-graver une ISO en 15.1 pour démarrer.
L'idée ici c'est juste de se servir du GRUB installé sur la clé bootable pour démarrer sur le disque (puisque le GRUB présent sur le disque semble cassé).
51
Programmes et logiciels / Re : QEMU/KVM
Quand je veux un dossier partagé depuis une VM exécutée via KVM (je n'utilise jamais VirtualBox), je crée un montage via sshfs.

zypper in sshfs

Pour monter le dossier /home/toto/docs (présent sur la VM) dans le dossier /mnt de mon PC:

sshfs toto@IP_de_la_VM:/home/toto/docs /mnt

pour démonter:

fusermount -u /mnt

Bien entendu il faut avoir configuré correctement ssh.
52
Installation et boot / Re : grub rescue
Tu as une "mise à jour" de... quoi ? Je ne vois pas comment une simple mise à jour d'une Leap via 'zypper up' peut provoquer ça.
Ce que tu peux faire déjà c'est démarrer sur une clé USB et choisir "Démarrer depuis le disque dur".
Si ça fonctionne, tu réinstalles correctement Grub sur ton système.
53
Installation et boot / Re : Une question concernant l'amorçage
Citer
choisir entre le disque dur ou GRUB2
Tu n'as pas laissé la clé USB branchée (ou le DVD inséré) ? Ça ressemble fort à ce qui est proposé par l'installeur openSUSE.
Sinon autre possibilité: ton disque n'est pas configuré correctement comme périphérique de démarrage dans le BIOS.
Ou encore tu as désactivé l'UEFI alors que tu as fait l'installation avec une partition EFI (ou vice-versa, tu as installé ton chargeur d'amorçage dans le MBR et ton PC est configuré pour démarrer en UEFI).
54
Internet, réseaux et serveurs / Re : Impossible de démarrer le service sshd sur Leap 15.1
Pas du tout.

Sur le serveur, le dæmon sshd doit être à l'écoute puis que le client, via la commande ssh puisse s'y connecter.
Il n'est pas absolument pas nécessaire que le dæmon sshd soit actif sur le client pour qu'il puisse se connecter à celui du serveur.

D'après tes commandes, le dæmon sshd est maintenant programmé pour être démarré au prochain démarrage de ton système client. Mais comme tu n'as pas fait de

systemctl start sshd

cela n'est pas encore actif.
58
Général / Re : Leap 15.2 Béta ou Tumbleweed...Choix cornélien (En même temps pour un Normand)
Juste pour clarifier l'utilisation du terme "snapshot" (instantané en français):

- dans le cadre du développement de Tumbleweed:

TW est en développement permanent et continu, un flux de paquet nouveau et mis à jour s'y déverse en permanence. Pour pouvoir publier les ISOs régulièrement, on fait une capture, un instantané de l'état de TW à un instant T. Cet instantané est référencé par sa date, on parlera donc de snapshot 20200428 par exemple.

- dans le cadre du système de fichier btrfs

Si on utilise btrfs sur sa partition racine, lorsque le système est modifié, un instantané de l'état du système est créé. On peut aussi créer des snapshots btrfs manuellement. Si mon système fait 10G, que j'installe pour 300Mo de nouveaux paquets, le snapshot suivant ne fera que 300Mo et non pas 10,3G !

Tumbleweed s'installe et se gère de la même manière que Leap, simplement comme ça a été dit, il y a plus de mises à jour, plus souvent. Dans Leap, excepté lors des mises à jour inter-versions (15.1 => 15.2 par exemple), il n'y a que des mises à jour de sécurité, donc une mise à jour ne va rien casser. Dans Tumbleweed, il est possible que des mises à jour posent des problèmes sur des paquets. Tumbleweed est plutôt bien testée mais ça reste de l'informatique et certaines mises à jour peuvent entraîner des soucis indétectables lors des tests automatisés dans openQA.

Pour ceux qui souhaitent utiliser Tumbleweed, il est fortement recommandé de:

- utiliser btrfs comme système de fichiers racine avec les snapshots activés (ce que l'installeur fait pour vous par défaut)
- s'abonner à la liste de diffusion opensuse-factory sur laquelle sont annoncés les publication des instantanés ainsi que les soucis pouvant être rencontrés.
59
Installation et boot / Re : installation professionnelle
LVM est un gestionnaire de volumes logiques. En gros, pour simplifier énormément, il se base sur 3 trois objets:

- PV (Physical Volume) = un volume physique (disque ou partition)
- VG (Volume Group) = un ensemble de LV (voir après) qui est constitué d'un ou plusieur PV. Un VG peut donc s'étendre sur plusieurs disques/partitions physiques
- LV (Logical Volume) = un volume logique, ça peut être vu comme une partition logicielle, mais qui ne correspond pas une partition réelle d'un disque, simplement à un "morceau" du VG. En tant que partie d'un VG, il peut aussi s'étendre sur plusieurs disques/partitions physiques

Au moment du partitionnement, lors de l'installation, l'installeur va te proposer de faire d'utiliser LVM et faire le boulot. Il va en fait créer une partition physique chiffrée, créer un VG qui va contenir cette partition, du coup les différents LV qui seront créés à l'intérieur de ce VG ne seront pas accessibles tant que la partition n'est pas déchiffrée.
60
Internet, réseaux et serveurs / Re : Impossible de démarrer le service sshd sur Leap 15.1
Ce qu'il manque:

#       $OpenBSD: sshd_config,v 1.103 2018/04/09 20:41:22 tj Exp $                
                                                                                 
# This is the sshd server system-wide configuration file.  See                   
# sshd_config(5) for more information.                                           
                                                                                 
# This sshd was compiled with PATH=/usr/bin:/bin:/usr/sbin:/sbin                 
                                                                                 
# The strategy used for options in the default sshd_config shipped with          
# OpenSSH is to specify options with their default value where                   
# possible, but leave them commented.  Uncommented options override the          
# default value.                                                                 
                                                                                 
#Port 22                                                                         
#AddressFamily any                                                               
#ListenAddress 0.0.0.0                                                           
#ListenAddress ::                                                                
                                                                                 
#HostKey /etc/ssh/ssh_host_rsa_key                                               
#HostKey /etc/ssh/ssh_host_ecdsa_key                                             
#HostKey /etc/ssh/ssh_host_ed25519_key                                           
                                                                                 
# Ciphers and keying                                                             
#RekeyLimit default none                                                         
                                                                                 
# Logging                                                                        
#SyslogFacility AUTH                                                             
#LogLevel INFO                                                                   
                                                                                 
# Authentication:                                                                
                                                                                 
#LoginGraceTime 2m                                                               
PermitRootLogin prohibit-password                                                
StrictModes yes                                                                  
MaxAuthTries 6                                                                   
MaxSessions 10                                                                   
                                                                                 
PubkeyAuthentication yes                                                         
                                                                                 
# The default is to check both .ssh/authorized_keys and .ssh/authorized_keys2    
# but this is overridden so installations will only check .ssh/authorized_keys   
AuthorizedKeysFile      .ssh/authorized_keys                                     
                                                                                 
#AuthorizedPrincipalsFile none                                                   
                                                                                 
#AuthorizedKeysCommand none                                                      
#AuthorizedKeysCommandUser nobody                                                
                                                                                 
# For this to work you will also need host keys in /etc/ssh/ssh_known_hosts      
#HostbasedAuthentication no                                                      
# Change to yes if you don't trust ~/.ssh/known_hosts for                        
# HostbasedAuthentication                                                        
#IgnoreUserKnownHosts no                                                         
# Don't read the user's ~/.rhosts and ~/.shosts files                            
#IgnoreRhosts yes                                                                

Les lignes non commentées (non préfixées d'un #) sont celles que j'ai modifiées chez moi. Avant de copier-coller, vérifie que ça correspond à ce que tu veux faire.