<?xml 
version="1.0" encoding="utf-8"?><?xml-stylesheet title="XSL formatting" type="text/xsl" href="https://dindoun.lautre.net/spip.php?page=backend.xslt" ?>
<rss version="2.0" 
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:atom="http://www.w3.org/2005/Atom"
>

<channel xml:lang="fr">
	<title>pense-b&#234;te de bruno sanchiz</title>
	<link>https://dindoun.lautre.net/</link>
	<description></description>
	<language>fr</language>
	<generator>SPIP - www.spip.net</generator>
	<atom:link href="https://dindoun.lautre.net/spip.php?id_rubrique=13&amp;page=backend" rel="self" type="application/rss+xml" />

	<image>
		<title>pense-b&#234;te de bruno sanchiz</title>
		<url>https://dindoun.lautre.net/local/cache-vignettes/L128xH128/favicon-68ee1.png?1762285646</url>
		<link>https://dindoun.lautre.net/</link>
		<height>128</height>
		<width>128</width>
	</image>



<item xml:lang="fr">
		<title>secure boot</title>
		<link>https://dindoun.lautre.net/spip.php?article596</link>
		<guid isPermaLink="true">https://dindoun.lautre.net/spip.php?article596</guid>
		<dc:date>2024-08-12T15:48:49Z</dc:date>
		<dc:format>text/html</dc:format>
		<dc:language>fr</dc:language>
		<dc:creator>bruno</dc:creator>



		<description>
&lt;p&gt;secure boot &lt;br class='autobr' /&gt;
Le secure boot est une &#034;protection&#034; pr&#233;sente dans le bios. Elle peut emp&#234;cher de d&#233;marrer sur une cl&#233; usb. &lt;br class='autobr' /&gt;
Pour d&#233;marrer sur une cl&#233; usb, il faut parfois d&#233;sactiver le secure boot, parfois il faut aussi cr&#233;er un mot de passe boot. &lt;br class='autobr' /&gt;
Pour cela il faut aller dans le bios et d&#233;sactiver(disabled) secureboot &lt;br class='autobr' /&gt;
https://blog.liberetonordi.com/index.php?post/astuces-installation-Linux
&lt;br class='autobr' /&gt;
https://doc.ubuntu-fr.org/desactiver_secure_boot TPM &lt;br class='autobr' /&gt;
d&#233;sactiver TPM dans le bios : chercher (&#8230;)&lt;/p&gt;


-
&lt;a href="https://dindoun.lautre.net/spip.php?rubrique13" rel="directory"&gt;en cas de probl&#232;me&lt;/a&gt;


		</description>


 <content:encoded>&lt;div class='rss_texte'&gt;&lt;h2 class=&#034;spip&#034;&gt;secure boot&lt;/h2&gt;
&lt;p&gt;Le secure boot est une &#034;protection&#034; pr&#233;sente dans le bios. Elle peut emp&#234;cher de d&#233;marrer sur une cl&#233; usb.&lt;/p&gt;
&lt;p&gt;Pour d&#233;marrer sur une cl&#233; usb, il faut parfois d&#233;sactiver le secure boot, parfois il faut aussi cr&#233;er un mot de passe boot.&lt;/p&gt;
&lt;p&gt;Pour cela il faut &lt;a href='https://dindoun.lautre.net/spip.php?article47' class=&#034;spip_in&#034;&gt;aller dans le bios&lt;/a&gt; et d&#233;sactiver(disabled) secureboot&lt;/p&gt;
&lt;p&gt;&lt;a href=&#034;https://blog.liberetonordi.com/index.php?post/astuces-installation-Linux&#034; class=&#034;spip_url spip_out auto&#034; rel=&#034;nofollow external&#034;&gt;https://blog.liberetonordi.com/index.php?post/astuces-installation-Linux&lt;/a&gt;&lt;br class='autobr' /&gt;
&lt;a href=&#034;https://doc.ubuntu-fr.org/desactiver_secure_boot&#034; class=&#034;spip_url spip_out auto&#034; rel=&#034;nofollow external&#034;&gt;https://doc.ubuntu-fr.org/desactiver_secure_boot&lt;/a&gt;&lt;/p&gt;
&lt;h2 class=&#034;spip&#034;&gt;TPM&lt;/h2&gt;
&lt;p&gt;d&#233;sactiver TPM dans le &lt;a href='https://dindoun.lautre.net/spip.php?article47' class=&#034;spip_in&#034;&gt;bios&lt;/a&gt; :&lt;/p&gt;
&lt;ul class=&#034;spip&#034; role=&#034;list&#034;&gt;&lt;li&gt; chercher trus, security ou un truc du genre&lt;/li&gt;&lt;li&gt; chercher TPM state OU security chip OU security device support ... sur disabled, oof ...&lt;/li&gt;&lt;/ul&gt;&lt;h2 class=&#034;spip&#034;&gt;passer un syst&#232;me Debian avec Secure Boot desactiv&#233; vers un Secure Boot activ&#233;&lt;/h2&gt;
&lt;p&gt;d'apr&#232;s &lt;a href=&#034;https://www.debian-fr.org/t/activer-le-demarrage-securise-secure-boot-dans-debian/91380&#034; class=&#034;spip_url spip_out auto&#034; rel=&#034;nofollow external&#034;&gt;https://www.debian-fr.org/t/activer-le-demarrage-securise-secure-boot-dans-debian/91380&lt;/a&gt; de @zargos&lt;br class='autobr' /&gt;
Attention, pas encore test&#233; !&lt;/p&gt;
&lt;ul class=&#034;spip&#034; role=&#034;list&#034;&gt;&lt;li&gt; &lt;strong&gt; Introduction&lt;/strong&gt;&lt;br class='autobr' /&gt;
L'installation d'un systs&#232;me Debian sur une machine o&#249; Secure Boot est activ&#233; se passe normallement assez bien, et le r&#233;sultat sera un syst&#232;me avec Secure Boot activ&#233; utilisant la clef par d&#233;faut Debian.&lt;br class='autobr' /&gt;
Quand il s'agit de passer un syst&#232;me Debian avec Secure Boot desactiv&#233; vers un Secure Boot activ&#233; c'est une autre paire de manche.&lt;br class='autobr' /&gt;
Je vais essayer ici de vous donner la d&#233;marche que j'ai suivi avec ma machine sur laquelle est install&#233;e Debian 12 Bookworm sur deux disques NVME enti&#232;rement chiffr&#233;s (LVM over LUKs).&lt;br class='autobr' /&gt;
Les documents sources que j'ai utilis&#233; sont les suivants et j'en remercie leurs auteurs :&lt;br class='autobr' /&gt;
Detlev Zundel : &lt;a href=&#034;https://blog.lazy-evaluation.net/posts/linux/switching-to-secureboot.html&#034; class=&#034;spip_out&#034; rel=&#034;external&#034;&gt;Switching on Secure Boot in Debian&lt;/a&gt; :&lt;/li&gt;&lt;/ul&gt;
&lt;p&gt;Je me permet d'en utiliser une bonne partie directement, pour le traduire &#224; l'usage des non-anglophones tout en y ajoutant mes propres &#233;l&#233;ments.&lt;/p&gt;
&lt;ul class=&#034;spip&#034; role=&#034;list&#034;&gt;&lt;li&gt; &lt;strong&gt; En quoi consiste Secure Boot&lt;/strong&gt;&lt;br class='autobr' /&gt;
L'id&#233;e derri&#232;re le d&#233;marrage s&#233;curis&#233; est d'autoriser uniquement le code du syst&#232;me d'exploitation &#224; s'ex&#233;cuter sur votre machine provenant d'une partie de confiance. Notez que le d&#233;marrage s&#233;curis&#233; ne s'&#233;tend pas &#224; l'espace utilisateur, c'est-&#224;-dire aux programmes d'application. Nous pensons que les syst&#232;mes d'exploitation peuvent confiner ces &#233;l&#233;ments, afin qu'ils ne puissent pas faire de mauvaises choses. &#171; Les mauvaises choses &#187; dans ce contexte sont g&#233;n&#233;ralement des renifleurs de clavier, des exfiltrateurs de donn&#233;es et d'autres logiciels malveillants. Ainsi, m&#234;me avec le d&#233;marrage s&#233;curis&#233; activ&#233;, nous pouvons ex&#233;cuter des programmes arbitraires dans GNU/Linux, mais nous sommes s&#251;rs que le syst&#232;me d'exploitation n'est pas compromis. Si vous souhaitez confiner davantage les applications, alors vous aurez besoin de techniques suppl&#233;mentaires comme le sand-boxing ou SELinux mais cela va au-del&#224; de cet article de blog.&lt;/li&gt;&lt;/ul&gt;
&lt;p&gt;La transitivit&#233; des cha&#238;nes de signatures est fondamentale pour la d&#233;finition de la confiance. Parce que nous ne pouvons pas &#233;valuer nous-m&#234;mes chaque morceau de code pour sa fiabilit&#233;, nous d&#233;l&#233;guons cette &#233;valuation &#224; d'autres parties. Cette confiance s'&#233;tendra ensuite de mani&#232;re transitive aux morceaux de code approuv&#233;s par ces parties. Chaque logiciel est livr&#233; avec son propre certificat et ces relations de confiance sont exprim&#233;es par des signatures sur ces certificats. Donc pour comprendre le flux de d&#233;marrage s&#233;curis&#233;, nous devrons comprendre non seulement le logiciel mais aussi l'ensemble des certificats et signatures &#224; un moment donn&#233;. Bien que le d&#233;marrage s&#233;curis&#233; soit fonctionnel, cet ensemble est vraiment l'&#233;tat du processus, donc il peut et va changer au fil du temps et n&#233;cessite sa propre attention. L'origine de ce processus transitif est appel&#233;e la racine de la confiance et joue bien s&#251;r un r&#244;le particulier. La cha&#238;ne de confiance peut potentiellement &#234;tre compromise &#224; n'importe quel endroit, mais si la racine de la confiance est compromise, tout le flux de d&#233;marrage s&#233;curis&#233; s'arr&#234;te.&lt;/p&gt;
&lt;ul class=&#034;spip&#034; role=&#034;list&#034;&gt;&lt;li&gt; &lt;strong&gt; Flux de d&#233;marrage&lt;/strong&gt;&lt;br class='autobr' /&gt;
La racine de confiance pour un PC x86 standard est l'interface UEFI (Unified Extensible Firmware Interface) qui s'affiche sur la carte m&#232;re dans une puce flash. L'image UEFI et les cl&#233;s dans ses tables sont consid&#233;r&#233;es comme fiables. UEFI impl&#233;mente une cha&#238;ne de d&#233;marrage s&#233;curis&#233;e o&#249; chaque membre de la cha&#238;ne doit &#234;tre digne de confiance avant d'&#234;tre ex&#233;cut&#233;. Avant de passer le contr&#244;le au composant suivant, l'int&#233;grit&#233; de ce composant suivant doit &#234;tre assur&#233;e, avant de lui passer le transfert.&lt;/li&gt;&lt;/ul&gt;
&lt;p&gt;Notez qu'il y a aussi le mode d'ex&#233;cution de d&#233;marrage mesur&#233;. Dans ce mode, les maillons de la cha&#238;ne seront &#171; mesur&#233;s &#187; par rapport &#224; des valeurs connues et l'ex&#233;cution s'arr&#234;tera si les mesures d&#233;rivent de ces valeurs. En pratique, cela est mis en &#339;uvre par un TPM et un ensemble de registres de configuration, mais ce n'est pas le sujet de cet article.&lt;/p&gt;
&lt;p&gt;So let's look at the boot flow and the key tables involved :&lt;/p&gt;
&lt;div class='spip_document_1511 spip_document spip_documents spip_document_image spip_documents_center spip_document_center'&gt;
&lt;figure class=&#034;spip_doc_inner&#034;&gt; &lt;img src='https://dindoun.lautre.net/IMG/jpg/secureboot-1.jpg?1762817467' width='500' height='181' alt='' /&gt;
&lt;/figure&gt;
&lt;/div&gt;
&lt;p&gt;Afin de comprendre ce flux, nous devons consid&#233;rer les tables cl&#233;s impliqu&#233;es et examiner leur contenu sur cette machine. Le binaire mokutil (du paquetage mokutil) nous permet de regarder ces donn&#233;es. Nous allons regarder de plus pr&#232;s ce qu'est un MOK (Machine Owner Key) plus loin dans ce document.&lt;/p&gt;
&lt;table class=&#034;table spip&#034;&gt;
&lt;tbody&gt;
&lt;tr class='row_odd odd'&gt;
&lt;td&gt;Clefs&lt;/td&gt;
&lt;td&gt;V&#233;rifie&lt;/td&gt;
&lt;td&gt;Mise &#224; jour v&#233;rifi&#233;e par&lt;/td&gt;
&lt;td&gt;Note&lt;/td&gt;&lt;/tr&gt;
&lt;tr class='row_even even'&gt;
&lt;td&gt;PK&lt;/td&gt;
&lt;td&gt;Nouveau PK, Nouvelle KEK, Nouvelle db/dbx&lt;/td&gt;
&lt;td&gt;PK&lt;/td&gt;
&lt;td&gt;cl&#233; de plateforme&lt;/td&gt;&lt;/tr&gt;
&lt;tr class='row_odd odd'&gt;
&lt;td&gt;KEK&lt;/td&gt;
&lt;td&gt;Nouvelle db/dbx&lt;/td&gt;
&lt;td&gt;PK&lt;/td&gt;
&lt;td&gt;Cl&#233; d'Echange de Cl&#233;s&lt;/td&gt;&lt;/tr&gt;
&lt;tr class='row_even even'&gt;
&lt;td&gt;db&lt;/td&gt;
&lt;td&gt;UEFI Image&lt;/td&gt;
&lt;td&gt;PK/KEK&lt;/td&gt;
&lt;td&gt;Base de donn&#233;es d'images autoris&#233;e&lt;/td&gt;&lt;/tr&gt;
&lt;tr class='row_odd odd'&gt;
&lt;td&gt;dbx&lt;/td&gt;
&lt;td&gt;UEFI Image&lt;/td&gt;
&lt;td&gt;PK/KEK&lt;/td&gt;
&lt;td&gt;Base de donn&#233;es d'images interdite&lt;/td&gt;&lt;/tr&gt;
&lt;/tbody&gt;
&lt;/table&gt;&lt;ul class=&#034;spip&#034; role=&#034;list&#034;&gt;&lt;li&gt; &lt;strong&gt;# PK&lt;/strong&gt;&lt;/li&gt;&lt;/ul&gt;
&lt;p&gt;Les Platform Keys (PK) repr&#233;sentent le fabricant de la plateforme :&lt;br class='autobr' /&gt;
&lt;code class='spip_code spip_code_inline' dir='ltr'&gt;mokutil --pk | grep '\(^[ \t]*\[\|CN\)'&lt;/code&gt;&lt;/p&gt;
&lt;div class=&#034;precode&#034;&gt;&lt;pre class='spip_code spip_code_block' dir='ltr' style='text-align:left;'&gt;&lt;code&gt;[cl&#233; 1] Issuer: CN=ASUSTeK MotherBoard PK Certificate Subject: CN=ASUSTeK MotherBoard PK Certificate &lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;&lt;ul class=&#034;spip&#034; role=&#034;list&#034;&gt;&lt;li&gt; &lt;strong&gt;# KEK&lt;/strong&gt;&lt;/li&gt;&lt;/ul&gt;
&lt;p&gt;Seuls les propri&#233;taires de cl&#233;s d'&#233;change de cl&#233;s (KEK : Key EQxchange Keys) sont autoris&#233;s &#224; modifier la base de donn&#233;es des cl&#233;s :&lt;br class='autobr' /&gt;
&lt;code class='spip_code spip_code_inline' dir='ltr'&gt;mokutil --kek | grep '\(^[ \t]*\[\|CN\)'&lt;/code&gt;&lt;/p&gt;
&lt;div class=&#034;precode&#034;&gt;&lt;pre class='spip_code spip_code_block' dir='ltr' style='text-align:left;'&gt;&lt;code&gt;[cl&#233; 1] Issuer: CN=ASUSTeK MotherBoard KEK Certificate Subject: CN=ASUSTeK MotherBoard KEK Certificate [cl&#233; 2] Issuer: C=US, ST=Washington, L=Redmond, O=Microsoft Corporation, CN=Microsoft Corporation Third Party Marketplace Root Subject: C=US, ST=Washington, L=Redmond, O=Microsoft Corporation, CN=Microsoft Corporation KEK CA 2011 [cl&#233; 3] Issuer: C=US, O=Microsoft Corporation, CN=Microsoft RSA Devices Root CA 2021 Subject: C=US, O=Microsoft Corporation, CN=Microsoft Corporation KEK 2K CA 2023 &lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;
&lt;p&gt;Encore une fois, nous voyons une cl&#233; par le fabricant de la carte m&#232;re, une cl&#233; Microsoft et une cl&#233; canonique. Je suis assez s&#251;r que les deux premi&#232;res cl&#233;s &#233;taient d&#233;j&#224; l&#224; lors de l'achat de la machine, mais je ne suis pas trop s&#251;r d'o&#249; vient la cl&#233; canonique. Il a peut-&#234;tre &#233;t&#233; ajout&#233; &#224; la base de donn&#233;es en d&#233;marrant Ubuntu il y a longtemps. Ces trois parties sont donc en mesure de changer les cl&#233;s pour un d&#233;marrage s&#233;curis&#233; sans que vous ne le remarquiez.&lt;/p&gt;
&lt;ul class=&#034;spip&#034; role=&#034;list&#034;&gt;&lt;li&gt; &lt;strong&gt;# DB&lt;/strong&gt;&lt;/li&gt;&lt;/ul&gt;
&lt;p&gt;La base de donn&#233;es (DB) des cl&#233;s (et des hachages) contient des cl&#233;s pour valider les &#233;tapes ult&#233;rieures du processus de d&#233;marrage :&lt;/p&gt;
&lt;p&gt;&lt;code class='spip_code spip_code_inline' dir='ltr'&gt;mokutil --db | grep '\(^[ \t]*\[\|CN\)'&lt;/code&gt;&lt;/p&gt;
&lt;div class=&#034;precode&#034;&gt;&lt;pre class='spip_code spip_code_block' dir='ltr' style='text-align:left;'&gt;&lt;code&gt;[key 1] Issuer: CN=ASUSTeK MotherBoard SW Key Certificate Subject: CN=ASUSTeK MotherBoard SW Key Certificate [key 2] Issuer: CN=ASUSTeK Notebook SW Key Certificate Subject: CN=ASUSTeK Notebook SW Key Certificate [key 3] Issuer: C=US, ST=Washington, L=Redmond, O=Microsoft Corporation, CN=Microsoft Corporation Third Party Marketplace Root Subject: C=US, ST=Washington, L=Redmond, O=Microsoft Corporation, CN=Microsoft Corporation UEFI CA 2011 [key 4] Issuer: C=US, ST=Washington, L=Redmond, O=Microsoft Corporation, CN=Microsoft Root Certificate Authority 2010 Subject: C=US, ST=Washington, L=Redmond, O=Microsoft Corporation, CN=Microsoft Windows Production PCA 2011 [key 5] Issuer: C=US, O=Microsoft Corporation, CN=Microsoft RSA Devices Root CA 2021 Subject: C=US, O=Microsoft Corporation, CN=Microsoft UEFI CA 2023 [key 6] Issuer: C=US, ST=Washington, L=Redmond, O=Microsoft Corporation, CN=Microsoft Root Certificate Authority 2010 Subject: C=US, O=Microsoft Corporation, CN=Windows UEFI CA 2023 [key 7] [SHA-256] &lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;
&lt;p&gt;Le certificat racine du march&#233; tiers de Microsoft Corporation est particuli&#232;rement remarquable. Il est inclus dans pratiquement toutes les versions commerciales de l'UEFI et l'&#233;cosyst&#232;me GNU/Linux a d&#233;cid&#233; d'utiliser une signature avec cette cl&#233; pour initialiser sa propre gestion des cl&#233;s. Comme il est peu pratique pour Microsoft de signer chaque mise &#224; jour du chargeur d'amor&#231;age (par exemple GRUB), il a &#233;t&#233; d&#233;cid&#233; d'introduire un logiciel tr&#232;s petit, facilement audit&#233;, dans le flux de d&#233;marrage r&#233;gulier. Ce logiciel est la cale d&#233;crite dans l'organigramme ci-dessus.&lt;/p&gt;
&lt;ul class=&#034;spip&#034; role=&#034;list&#034;&gt;&lt;li&gt; &lt;strong&gt;# DBX&lt;/strong&gt;&lt;/li&gt;&lt;/ul&gt;
&lt;p&gt;La liste de r&#233;vocation (DBX) des cl&#233;s (et des hachages) contient des entr&#233;es qui sont explicitement r&#233;voqu&#233;es en raison de probl&#232;mes de s&#233;curit&#233;. Habituellement, cette liste se compose de hachages pour exclure des versions probl&#233;matiques uniques des programmes plut&#244;t que des cl&#233;s de signature enti&#232;res qui ont &#233;t&#233; r&#233;voqu&#233;es.&lt;/p&gt;
&lt;p&gt;Ainsi, lorsqu'un probl&#232;me de s&#233;curit&#233; est connu, la s&#233;curisation des machines se fait en poussant le hachage du logiciel affect&#233; dans les tables DBX. Bien s&#251;r, cela ne devrait se produire qu'apr&#232;s l'installation d'une nouvelle version (s&#233;curis&#233;e) du logiciel. Sinon, la cha&#238;ne de d&#233;marrage se brisera et le syst&#232;me ne pourra plus d&#233;marrer. Cela semble &#234;tre un probl&#232;me th&#233;orique, mais le logiciel malveillant BlackLotus a montr&#233; qu'il s'agit &#233;galement d'un probl&#232;me pratique. Microsoft a reconnu en 2023 qu'un correctif appropri&#233; pour ce malware prend au moins un an parce qu'ils ont peur de rendre les syst&#232;mes non amor&#231;ables s'ils n'ont pas re&#231;u de mises &#224; jour logicielles avant de pousser les hachages pour r&#233;voquer le logiciel probl&#233;matique.&lt;/p&gt;
&lt;p&gt;Voici quelques entr&#233;es pour montrer &#224; quoi elles ressemblent : &lt;br class='autobr' /&gt;
&lt;code class='spip_code spip_code_inline' dir='ltr'&gt;mokutil --dbx | head -5&lt;/code&gt;&lt;/p&gt;
&lt;div class=&#034;precode&#034;&gt;&lt;pre class='spip_code spip_code_block' dir='ltr' style='text-align:left;'&gt;&lt;code&gt;[key 1] [SHA-256] 80b4d96931bf0d02fd91a61e19d14f1da452e66db2408ca8604d411f92659f0a f52f83a3fa9cfbd6920f722824dbe4034534d25b8507246b3b957dac6e1bce7a c5d9d8a186e2c82d09afaa2a6f7f2e73870d3e64f72c4e08ef67796a840f0fbd &lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;&lt;ul class=&#034;spip&#034; role=&#034;list&#034;&gt;&lt;li&gt; &lt;strong&gt;# &#201;tat du d&#233;marrage s&#233;curis&#233;&lt;/strong&gt;&lt;/li&gt;&lt;/ul&gt;
&lt;p&gt;Pour v&#233;rifier, activer ou d&#233;sactiver le d&#233;marrage s&#233;curis&#233;, encore une fois mokutil peut &#234;tre utilis&#233;. Ici, nous voyons qu'il est activ&#233; sur ma machine :&lt;/p&gt;
&lt;p&gt;&lt;code class='spip_code spip_code_inline' dir='ltr'&gt;mokutil --sb-state&lt;/code&gt;&lt;br class='autobr' /&gt;
r&#233;ponses :&lt;/p&gt;
&lt;ul class=&#034;spip&#034; role=&#034;list&#034;&gt;&lt;li&gt; SecureBoot activ&#233;&lt;/li&gt;&lt;li&gt; SecureBoot disabled&lt;br class='autobr' /&gt;
Platform is in Setup Mode&lt;/li&gt;&lt;li&gt; SecureBoot disabled&lt;/li&gt;&lt;/ul&gt;&lt;ul class=&#034;spip&#034; role=&#034;list&#034;&gt;&lt;li&gt; &lt;strong&gt;# Flux de contr&#244;le&lt;/strong&gt;&lt;/li&gt;&lt;/ul&gt;
&lt;p&gt;Chargement d'une image UEFI (dans notre cas, Shim), suit cette proc&#233;dure :&lt;/p&gt;
&lt;ul class=&#034;spip&#034; role=&#034;list&#034;&gt;&lt;li&gt; &lt;strong&gt; MOK&lt;/strong&gt;&lt;/li&gt;&lt;/ul&gt;
&lt;p&gt;Avec les cl&#233;s et les certificats que nous avons examin&#233;s jusqu'&#224; pr&#233;sent, notre syst&#232;me ne ferait pas confiance &#224; un noyau que nous avons compil&#233; nous-m&#234;mes. M&#234;me les modules du noyau que nous compilons localement ne seront pas charg&#233;s tant que le noyau Linux est configur&#233; en mode verrouill&#233; et ce sera le cas par d&#233;faut lorsque le d&#233;marrage s&#233;curis&#233; est activ&#233; dans UEFI. Ainsi, les modules du noyau compil&#233;s par dkms ne seront pas charg&#233;s sur la machine. En pratique, cela signifie g&#233;n&#233;ralement que les pilotes propri&#233;taires Nvidia distribu&#233;s sous forme de &#034;source&#034;, compil&#233;s par dmks, ne se chargeront pas sans &#233;tapes suppl&#233;mentaires.&lt;/p&gt;
&lt;p&gt;Cr&#233;er un MOK unique (Machine Owner Key), l'inscrire dans la base de donn&#233;es et signer les modules du noyau avec cela r&#233;sout ce probl&#232;me. Un MOK peut avoir une phrase de passe pour prot&#233;ger son utilisation. Sp&#233;cifier une phrase de passage vide et s'appuyer sur les autorisations de fichier pour autoriser uniquement root signifie que tout malware fonctionnant avec des droits root pourra signer un malware et l'ex&#233;cuter sur votre machine. Je vais donc utiliser une phrase de passe, mais cela signifie qu'il ne sera pas possible pour les mises &#224; jour automatiques d'installer et de signer avec succ&#232;s les modules du noyau. Au lieu de cela, une &#233;tape manuelle est requise lorsque je dois fournir la phrase secr&#232;te manuellement.&lt;/p&gt;
&lt;ul class=&#034;spip&#034; role=&#034;list&#034;&gt;&lt;li&gt; &lt;strong&gt;# Cr&#233;er et inscrire un MOK&lt;/strong&gt;&lt;/li&gt;&lt;/ul&gt;
&lt;p&gt;La cr&#233;ation d'une cl&#233; de signature est assez standard avec l'ensemble des outils OpenSSL, donc je ne vais pas le d&#233;crire en d&#233;tail. Voici une transcription pour montrer comment cela fonctionne pour cr&#233;er la cl&#233; ci-dessous /var/lib/shim-signed/mok et /var/lib/dkms. L'emplacement n'est pas vraiment important, mais il semble que de nombreux exemples utilisent ces endroits, donc je vais simplement m'y tenir.&lt;br class='autobr' /&gt;
Je vais mettre la clef dans /var/lib/dkms en premier lieu, puis copier dans l'autre r&#233;pertoire.&lt;/p&gt;
&lt;p&gt;Pour commencer, installer dkms : &lt;code class='spip_code spip_code_inline' dir='ltr'&gt;apt-get install dkms&lt;/code&gt;&lt;br class='autobr' /&gt;
Ensuite on cr&#233;&#233; la cl&#233; :&lt;/p&gt;
&lt;div class=&#034;precode&#034;&gt;&lt;pre class='spip_code spip_code_block' dir='ltr' style='text-align:left;'&gt;&lt;code&gt;~# openssl req -new -x509 \ -newkey rsa:2048 -keyout /var/lib/dkms/mok.key \ -outform DER -out /var/lib/dkms/mok.der \ -nodes -days 36500 -subj &#034;/CN=Secure boot Signing MOK&#034; &lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;
&lt;p&gt;On converti en .pem&lt;br class='autobr' /&gt;
&lt;code class='spip_code spip_code_inline' dir='ltr'&gt;openssl x509 -inform der -in MOK.der -out MOK.pem&lt;/code&gt;&lt;/p&gt;
&lt;p&gt;On s'assure que seul root y a acc&#232;s :&lt;br class='autobr' /&gt;
&lt;code class='spip_code spip_code_inline' dir='ltr'&gt;chmod u+rw,go-rw,ugo-x /var/lib/dkms/mok*&lt;/code&gt;&lt;/p&gt;
&lt;p&gt;Apr&#232;s quoi, on copie les cl&#233;s dans l'autre r&#233;pertoire :&lt;/p&gt;
&lt;div class=&#034;precode&#034;&gt;&lt;pre class='spip_code spip_code_block' dir='ltr' style='text-align:left;'&gt;&lt;code&gt;mkdir -p /var/lib/shim-signed/mok ~# cp -p /var/lib/dkms/mok.key /var/lib/shim-signed/mok/MOK.priv ~# cp -p /var/lib/dkms/mok.der /var/lib/shim-signed/mok/MOK.der ~# cp -p /var/lib/dkms/mok.pem /var/lib/shim-signed/mok/MOK.pem &lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;
&lt;p&gt;Et on enr&#244;le la cl&#233; :&lt;br class='autobr' /&gt;
&lt;code class='spip_code spip_code_inline' dir='ltr'&gt;mokutil --import /var/lib/dkms/mok.der&lt;/code&gt;&lt;br class='autobr' /&gt;
Un mot de passe d'enr&#244;lement va &#234;tre demand&#233;. &lt;strong&gt;Un red&#233;marrage est n&#233;cessaire&lt;/strong&gt; pour enr&#244;ler la cl&#233; avec le mot de passe d'enr&#244;lement.&lt;/p&gt;
&lt;p&gt;L'inscription r&#233;elle a lieu lors du prochain red&#233;marrage, lorsque l'UEFI d&#233;marrera l'application UEFI MOKManager. Cela vous demandera le mot de passe que vous avez d&#233;fini dans l'appel mokutil &#8212;import. L'id&#233;e derri&#232;re cela est que seule une personne r&#233;elle peut inscrire une cl&#233;. M&#234;me si certains malwares appellent mokutil &#8212;import, la cl&#233; n'est pas encore enr&#244;l&#233;e mais seulement pr&#233;par&#233;e pour &#234;tre inscrite par le MOKManager. Esp&#233;rons que l'utilisateur remarquera lors du prochain red&#233;marrage qu'il y a quelque chose de louche si la machine d&#233;marre dans MOKManager et peut alors simplement refuser la nouvelle inscription.&lt;/p&gt;
&lt;p&gt;Pour v&#233;rifier apr&#232;s le red&#233;marrage :&lt;br class='autobr' /&gt;
Pour connaitre la nouvelle cl&#233; :&lt;br class='autobr' /&gt;
&lt;code class='spip_code spip_code_inline' dir='ltr'&gt;mokutil --list-new&lt;/code&gt;&lt;br class='autobr' /&gt;
Pour lister toutes les cl&#233;s :&lt;br class='autobr' /&gt;
&lt;code class='spip_code spip_code_inline' dir='ltr'&gt;mokutil --list-enrolled&lt;/code&gt; ou &lt;code class='spip_code spip_code_inline' dir='ltr'&gt;mokutil --list-enrolled | grep '\(^\[key\|CN\)'&lt;/code&gt;&lt;/p&gt;
&lt;p&gt;Si on se trompe dans le mot de passe, il faudra recommencer l'enr&#244;lement.&lt;/p&gt;
&lt;ul class=&#034;spip&#034; role=&#034;list&#034;&gt;&lt;li&gt; &lt;strong&gt;# Signer les modules&lt;/strong&gt;&lt;br class='autobr' /&gt;
La documentation du noyau nous montre comment utiliser le fichier de signature de script fourni par le noyau (compil&#233; &#224; partir de scripts/sign-file.c dans n'importe quel arbre source Linux) pour signer des modules. Probablement pour des raisons historiques, Ubuntu distribue ce binaire renomm&#233; en kmodsign et donc la documentation d'Ubuntu donne ce mod&#232;le de base pour signer un kernel-module (sous Debian cet executable n'existe pas) :&lt;/li&gt;&lt;/ul&gt;
&lt;p&gt;&lt;code class='spip_code spip_code_inline' dir='ltr'&gt;KBUILD_SIGN_PIN=&#034;xxxx&#034; kmodsign sha512 MOK.priv MOK.der module.ko&lt;/code&gt;&lt;/p&gt;
&lt;p&gt;En pratique, nous avons g&#233;n&#233;ralement quelques modules &#224; signer, il est donc logique de regrouper les appels dans une simple boucle shell :&lt;/p&gt;
&lt;div class=&#034;precode&#034;&gt;&lt;pre class='spip_code spip_code_block' dir='ltr' style='text-align:left;'&gt;&lt;code&gt;~# cd /var/lib/shim-signed/mok/ ~# for f in /lib/modules/5.4.0-126-generic/updates/dkms/*. ko ; do KBUILD_SIGN_PIN=&#034;xxxx&#034; kmodsign sha512 MOK.priv MOK.der $f ; done &lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;
&lt;p&gt;Bien s&#251;r, nous pouvons pousser cette approche un peu plus loin et l'emballer dans un script qui fera tout cela et m&#234;me plus :&lt;/p&gt;
&lt;div class=&#034;precode&#034;&gt;&lt;pre class='spip_code spip_code_block' dir='ltr' style='text-align:left;'&gt;&lt;code&gt;-* {{!/bin/bash}} -* {{}} -* {{ sign-kernel-modules: Sign previously unsigned kernel modules for}} -* {{ secure boot. Only the dkms modules need to be handled as the}} -* {{ upstream modules are signed correctly.}} -* {{}} set -e shopt -s nullglob usage() { echo &#034;usage: $(basename &#034;$0&#034;) [-h] [-r &lt;kver&gt;]&#034; &gt;&amp;2 echo &#034; Signs all previously unsigned kernel modules below&#034; &gt;&amp;2 echo &#034; /lib/modules/&lt;rev&gt;/updates/dkms&#034; &gt;&amp;2 echo &#034; If no revision is specified with -r, then all installed versions&#034; &gt;&amp;2 echo &#034; will be processed.&#034; 2&gt;&amp;2 exit 1 } HELP=no KVER='*' while getopts hr: OPTION do case $OPTION in r) KVER=$OPTARG ;; h) HELP=yes ;; *) echo &#034;Unknown option: $OPTION&#034; ;; esac done shift $(( OPTIND - 1 )) if [ &#034;yes&#034; = &#034;$HELP&#034; ]; then usage fi MOKDIR=/var/lib/shim-signed/mok/ KMODSIGN=/usr/bin/kmodsign if [ ! -x $KMODSIGN ]; then KMODSIGN=/usr/src/linux-headers-$(uname -r)/scripts/sign-file if [ ! -x &#034;$KMODSIGN&#034; ]; then echo &#034;No usable 'kmodsign' binary found - aborting&#034; &gt;&amp;2 echo &#034;You should try installing a kernel headers package,&#034; &gt;&amp;2 echo &#034;like 'linux-headers-amd64'&#034; &gt;&amp;2 exit 1 fi echo &#034;Seems to be a Debian system, i.e. using KMODSIGN=$KMODSIGN&#034; fi MODINFO=/sbin/modinfo get_x509_subject() { # In older versions, there are spaces around the equal sign ... openssl x509 -in $1 -subject -noout | sed 's/subject=CN \?= \?//' } get_ko_signer() { $MODINFO $1 | grep signer: | sed 's/^signer:[ ]\+//' } SUBJECT=$(get_x509_subject $MOKDIR/MOK.der) cd /lib/modules || exit for rev in $KVER do if [ ! -d &#034;$rev&#034; ]; then echo &#034;Revision $rev not found. Exiting.&#034; &gt;&amp;2 exit 1 fi echo Processing &#034;$rev&#034; for module in &#034;${rev}&#034;/updates/dkms/*.ko &#034;${rev}&#034;/updates/dkms/*.ko.xz do # Check if module is signed by correct key already SIGNER=$(get_ko_signer $module) if [ &#034;$SIGNER&#034; = &#034;$SUBJECT&#034; ]; then echo &#034;$module&#034; already signed with correct certificate continue fi if [ -n &#034;$SIGNER&#034; ]; then echo Module signed by $SIGNER - will be overwritten fi if [ -z &#034;$KBUILD_SIGN_PIN&#034; ] then read -rs -p &#034;Enter MOK passphrase: &#034; KBUILD_SIGN_PIN export KBUILD_SIGN_PIN echo fi if [[ &#034;$module&#034; =~ .xz$ ]] then sudo unxz &#034;$module&#034; sudo --preserve-env=KBUILD_SIGN_PIN \ $KMODSIGN sha512 $MOKDIR/MOK.priv $MOKDIR/MOK.der &#034;${module%%.xz}&#034; sudo xz &#034;${module%%.xz}&#034; else sudo --preserve-env=KBUILD_SIGN_PIN \ $KMODSIGN sha512 $MOKDIR/MOK.priv $MOKDIR/MOK.der &#034;$module&#034; fi echo Successfully signed module &#034;$module&#034; done done &lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;
&lt;p&gt;Ce script peut &#234;tre ex&#233;cut&#233; &#224; tout moment et s'assurera que les modules du noyau nouvellement compil&#233;s sont sign&#233;s par la cl&#233; situ&#233;e &#224; /var/lib/shim-signed/mok/MOK.der.&lt;/p&gt;
&lt;ul class=&#034;spip&#034; role=&#034;list&#034;&gt;&lt;li&gt; &lt;strong&gt;# Signatures du noyau&lt;/strong&gt;&lt;/li&gt;&lt;/ul&gt;
&lt;p&gt;Maintenant que nous savons comment signer les modules du noyau, nous devons &#233;galement comprendre comment le noyau lui-m&#234;me est sign&#233; pour &#234;tre charg&#233; dans GRUB. Si ce n'est pas d&#233;j&#224; install&#233;, nous aurons besoin du package sbsigntool pour que cela fonctionne :&lt;/p&gt;
&lt;p&gt;&lt;code class='spip_code spip_code_inline' dir='ltr'&gt;~# apt-get install sbsigntool&lt;/code&gt;&lt;br class='autobr' /&gt;
L'outil sbverify nous donne un outil facile pour montrer les signatures sur les applications EFI. Comme le shim, GRUB et le noyau sont de ce format, nous pouvons l'utiliser pour montrer les signatures :&lt;/p&gt;
&lt;div class=&#034;precode&#034;&gt;&lt;pre class='spip_code spip_code_block' dir='ltr' style='text-align:left;'&gt;&lt;code&gt;~# sbverify --list /boot/efi/EFI/debian/shimx64.efi warning: data remaining[833960 vs 960080]: gaps between PE/COFF sections? signature 1 image signature issuers: - /C=US/ST=Washington/L=Redmond/O=Microsoft Corporation/CN=Microsoft Corporation UEFI CA 2011 image signature certificates: - subject: /C=US/ST=Washington/L=Redmond/O=Microsoft Corporation/CN=Microsoft Windows UEFI Driver Publisher issuer: /C=US/ST=Washington/L=Redmond/O=Microsoft Corporation/CN=Microsoft Corporation UEFI CA 2011 - subject: /C=US/ST=Washington/L=Redmond/O=Microsoft Corporation/CN=Microsoft Corporation UEFI CA 2011 issuer: /C=US/ST=Washington/L=Redmond/O=Microsoft Corporation/CN=Microsoft Corporation Third Party Marketplace Root ~# sbverify --list /boot/efi/EFI/debian/grubx64.efi signature 1 image signature issuers: - /CN=Debian Secure Boot CA image signature certificates: - subject: /CN=Debian Secure Boot Signer 2022 - grub2 issuer: /CN=Debian Secure Boot CA ~# sbverify --list /boot/vmlinuz-6.12.33+deb12-amd64 signature 1 image signature issuers: - /CN=Debian Secure Boot CA image signature certificates: - subject: /CN=Debian Secure Boot Signer 2022 - linux issuer: /CN=Debian Secure Boot CA signature 2 image signature issuers: - /CN=Secure boot Signing MOK image signature certificates: - subject: /CN=Secure boot Signing MOK issuer: /CN=Secure boot Signing MOK &lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;
&lt;p&gt;On voit bien la signature 2 avec ma cl&#233;.&lt;br class='autobr' /&gt;
Pour signer le noyau en utilisant dkms (ainsi en cas de mise &#224; jour du moyau ce sera automatiquement pris en compte) :&lt;/p&gt;
&lt;div class=&#034;precode&#034;&gt;&lt;pre class='spip_code spip_code_block' dir='ltr' style='text-align:left;'&gt;&lt;code&gt;~# vim /etc/dkms/framework.conf mok_signing_key=/var/lib/dkms/mok.key mok_certificate=/var/lib/dkms/mok.pub sign_tool=&#034;/etc/dkms/sign_helper.sh&#034; ~# vim /etc/dkms/sign_helper.sh /lib/modules/&#034;$1&#034;/build/scripts/sign-file sha512 /var/lib/shim-signed/MOK.priv /var/lib/shim-signed/MOK.der &#034;$2&#034; &lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;
&lt;p&gt;On cr&#233;&#233; le script de d&#233;finitoin des variables d'enrironnement :&lt;/p&gt;
&lt;div class=&#034;precode&#034;&gt;&lt;pre class='spip_code spip_code_block' dir='ltr' style='text-align:left;'&gt;&lt;code&gt;~# vim ./set_signing_kernel_env.sh -* {{!/bin/bash}} export VERSION=&#034;$(uname -r)&#034; export SHORT_VERSION=&#034;$(uname -r | cut -d . -f 1-2)&#034; export MODULES_DIR=/lib/modules/$VERSION export KBUILD_DIR=/usr/lib/linux-kbuild-$SHORT_VERSION &lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;
&lt;p&gt;On donne les droit d'execution :&lt;br class='autobr' /&gt;
&lt;code class='spip_code spip_code_inline' dir='ltr'&gt;~# chmod 700 set_signing_kernel_env.sh&lt;/code&gt;&lt;/p&gt;
&lt;p&gt;Et on signe le noyau :&lt;/p&gt;
&lt;div class=&#034;precode&#034;&gt;&lt;pre class='spip_code spip_code_block' dir='ltr' style='text-align:left;'&gt;&lt;code&gt;~# . ./set_signing_kernel_env.sh ~# sbsign --key /var/lib/dkms/mok.key --cert /var/lib/dkms/mok.pem &#034;/boot/vmlinuz-$VERSION&#034; --output &#034;/boot/vmlinuz-$VERSION.tmp&#034; ~# mv &#034;/boot/vmlinuz-$VERSION.tmp&#034; &#034;/boot/vmlinuz-$VERSION&#034; &lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;
&lt;p&gt;La difficult&#233; ici sera de prot&#233;ger les clefs dans les deux r&#233;pertoire, car restreindre &#224; root uniquement n'est aps suffisant dans le cas d'un malware s'executant avec les droits root par exemple.&lt;/p&gt;
&lt;p&gt;Au red&#233;marrage, vous activez Secure Boot dans le Bios et cela doit d&#233;marrer correctement :)&lt;/p&gt;&lt;/div&gt;
		
		</content:encoded>


		

	</item>
<item xml:lang="fr">
		<title>disparition des partitions</title>
		<link>https://dindoun.lautre.net/spip.php?article583</link>
		<guid isPermaLink="true">https://dindoun.lautre.net/spip.php?article583</guid>
		<dc:date>2024-04-25T02:36:35Z</dc:date>
		<dc:format>text/html</dc:format>
		<dc:language>fr</dc:language>
		<dc:creator>bruno</dc:creator>


		<dc:subject>disque dur</dc:subject>

		<description>
&lt;p&gt;utilisation de testdisk &lt;br class='autobr' /&gt;
&#8211; installation : apt-get install testdisk &lt;br class='autobr' /&gt;
&#8211; utilisation :
&lt;br class='autobr' /&gt;
sudo testdisk /log /dev/sdf &lt;br class='autobr' /&gt;
S&#233;lectionner le disque : Select a media (use Arrow keys, then press Enter) : &gt;Disk /dev/sdf - 250 GB / 232 GiB - WDC WD25 00JB-00REA0 &lt;br class='autobr' /&gt;
On utilise gauche/droite haut/bas et &lt;br class='autobr' /&gt;
S&#233;lectionner le type de partition : Please select the partition table type, press Enter when done. &gt;[Intel ] Intel/PC partition [EFI GPT] EFI GPT partition map (Mac i386, some x86_64...) [Humax (&#8230;)&lt;/p&gt;


-
&lt;a href="https://dindoun.lautre.net/spip.php?rubrique13" rel="directory"&gt;en cas de probl&#232;me&lt;/a&gt;

/ 
&lt;a href="https://dindoun.lautre.net/spip.php?mot43" rel="tag"&gt;disque dur&lt;/a&gt;

		</description>


 <content:encoded>&lt;div class='rss_texte'&gt;&lt;h2 class=&#034;spip&#034;&gt;utilisation de testdisk&lt;/h2&gt;
&lt;p&gt;&lt;span class=&#034;spip-puce ltr&#034;&gt;&lt;b&gt;&#8211;&lt;/b&gt;&lt;/span&gt; installation : &lt;code class='spip_code spip_code_inline' dir='ltr'&gt;apt-get install testdisk&lt;/code&gt;&lt;/p&gt;
&lt;p&gt;&lt;span class=&#034;spip-puce ltr&#034;&gt;&lt;b&gt;&#8211;&lt;/b&gt;&lt;/span&gt; utilisation :&lt;br class='autobr' /&gt;
sudo testdisk /log /dev/sdf&lt;/p&gt;
&lt;p&gt;S&#233;lectionner le disque :&lt;/p&gt;
&lt;div class=&#034;precode&#034;&gt;&lt;pre class='spip_code spip_code_block' dir='ltr' style='text-align:left;'&gt;&lt;code&gt;Select a media (use Arrow keys, then press Enter): &gt;Disk /dev/sdf - 250 GB / 232 GiB - WDC WD25 00JB-00REA0 &lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;
&lt;p&gt;On utilise gauche/droite haut/bas et &lt;Entr&#233;e&gt;&lt;/p&gt;
&lt;p&gt;S&#233;lectionner le type de partition :&lt;/p&gt;
&lt;div class=&#034;precode&#034;&gt;&lt;pre class='spip_code spip_code_block' dir='ltr' style='text-align:left;'&gt;&lt;code&gt;Please select the partition table type, press Enter when done. &gt;[Intel ] Intel/PC partition [EFI GPT] EFI GPT partition map (Mac i386, some x86_64...) [Humax ] Humax partition table [Mac ] Apple partition map (legacy) [None ] Non partitioned media [Sun ] Sun Solaris partition [XBox ] XBox partition [Return ] Return to disk selection Hint: Intel partition table type has been detected. &lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;
&lt;p&gt;Choisir Analyse&lt;/p&gt;
&lt;div class=&#034;precode&#034;&gt;&lt;pre class='spip_code spip_code_block' dir='ltr' style='text-align:left;'&gt;&lt;code&gt;&gt;[ Analyse ] Analyse current partition structure and search for lost partitions [ Advanced ] Filesystem Utils [ Geometry ] Change disk geometry [ Options ] Modify options [ MBR Code ] Write TestDisk MBR code to first sector [ Delete ] Delete all data in the partition table [ Quit ] Return to disk selection &lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;
&lt;p&gt;Puis quick search et A pour ajouter ula partition trouv&#233;e&lt;/p&gt;&lt;/div&gt;
		
		</content:encoded>


		

	</item>
<item xml:lang="fr">
		<title>carte vid&#233;o qui plante</title>
		<link>https://dindoun.lautre.net/spip.php?article559</link>
		<guid isPermaLink="true">https://dindoun.lautre.net/spip.php?article559</guid>
		<dc:date>2023-12-20T02:05:55Z</dc:date>
		<dc:format>text/html</dc:format>
		<dc:language>fr</dc:language>
		<dc:creator>bruno</dc:creator>


		<dc:subject>carte graphique</dc:subject>
		<dc:subject>amd</dc:subject>
		<dc:subject>radeon</dc:subject>

		<description>
&lt;p&gt;radeon : ring stalled for more than &lt;br class='autobr' /&gt;
une carte vid&#233;o plante avec ce message : radeon : ring stalled for more than 1113ms &lt;br class='autobr' /&gt;
solution trouv&#233;es non essay&#233;es ( https://forums.linuxmint.com/viewtopic.php?t=361652 ) This might be a power-state issue. Let's see if the radeon.dpm=0 kernel parameter works. Here is How to add a kernel parameter temporarily or permanently. enlever l'hardware acceleration du programme You could try adding another one radeon.hard_reset=1 in addition to the radeon.dpm=0 (&#8230;)&lt;/p&gt;


-
&lt;a href="https://dindoun.lautre.net/spip.php?rubrique13" rel="directory"&gt;en cas de probl&#232;me&lt;/a&gt;

/ 
&lt;a href="https://dindoun.lautre.net/spip.php?mot82" rel="tag"&gt;carte graphique&lt;/a&gt;, 
&lt;a href="https://dindoun.lautre.net/spip.php?mot166" rel="tag"&gt;amd&lt;/a&gt;, 
&lt;a href="https://dindoun.lautre.net/spip.php?mot167" rel="tag"&gt;radeon&lt;/a&gt;

		</description>


 <content:encoded>&lt;img src='https://dindoun.lautre.net/local/cache-vignettes/L128xH60/carte_video-2-173e3.png?1762289798' class='spip_logo spip_logo_right' width='128' height='60' alt=&#034;&#034; /&gt;
		&lt;div class='rss_texte'&gt;&lt;h2 class=&#034;spip&#034;&gt;radeon : ring stalled for more than&lt;/h2&gt;
&lt;p&gt;une carte vid&#233;o plante avec ce message : radeon : ring stalled for more than 1113ms&lt;/p&gt;
&lt;p&gt;solution trouv&#233;es non essay&#233;es ( &lt;a href=&#034;https://forums.linuxmint.com/viewtopic.php?t=361652&#034; class=&#034;spip_url spip_out auto&#034; rel=&#034;nofollow external&#034;&gt;https://forums.linuxmint.com/viewtopic.php?t=361652&lt;/a&gt; )&lt;/p&gt;
&lt;ul class=&#034;spip&#034; role=&#034;list&#034;&gt;&lt;li&gt; This might be a power-state issue. Let's see if the radeon.dpm=0 kernel parameter works. Here is &lt;a href=&#034;https://forums.linuxmint.com/viewtopic.php?f=42&amp;t=349669&#034; class=&#034;spip_out&#034; rel=&#034;external&#034;&gt;How to add a kernel parameter temporarily or permanently&lt;/a&gt;.&lt;/li&gt;&lt;li&gt; enlever l'hardware acceleration du programme&lt;/li&gt;&lt;li&gt; You could try adding another one radeon.hard_reset=1 in addition to the radeon.dpm=0 to see if that helps.&lt;/li&gt;&lt;/ul&gt;
&lt;p&gt;&lt;code class='spip_code spip_code_inline' dir='ltr'&gt;cat /proc/cmdline&lt;/code&gt;&lt;br class='autobr' /&gt;
&lt;code class='spip_code spip_code_inline' dir='ltr'&gt;grep &#034; ring&#034; /var/log/syslog&lt;/code&gt;&lt;/p&gt;&lt;/div&gt;
		
		</content:encoded>


		

	</item>
<item xml:lang="fr">
		<title>temp&#233;ratures de l'ordinateur</title>
		<link>https://dindoun.lautre.net/spip.php?article537</link>
		<guid isPermaLink="true">https://dindoun.lautre.net/spip.php?article537</guid>
		<dc:date>2023-09-11T09:25:40Z</dc:date>
		<dc:format>text/html</dc:format>
		<dc:language>fr</dc:language>
		<dc:creator>bruno</dc:creator>


		<dc:subject>disque dur</dc:subject>
		<dc:subject>cpu</dc:subject>

		<description>
&lt;p&gt;nouvelle m&#233;thode activation non automatique : modprobe drivetemp activation automatique ( prochain d&#233;marrage ) : echo drivetemp &gt; /etc/modules-load.d/drivetemp.conf &lt;br class='autobr' /&gt;
Utilisation par script : par exemple , pour afficher nom du disque puis temperature : grep -l &#034;drivetemp&#034; /sys/class/hwmon/hwmon*/name | while read f ;do Nom=&#034;$(cat $f%/*/device/model)&#034; ; Temp=&#034;$(($(cat $f%/*/temp1_input)/1000))&#034; ; echo &#034;$Nom : $Temp &#176;C&#034; ;done &lt;br class='autobr' /&gt;
on les a aussi ici : (&#8230;)&lt;/p&gt;


-
&lt;a href="https://dindoun.lautre.net/spip.php?rubrique13" rel="directory"&gt;en cas de probl&#232;me&lt;/a&gt;

/ 
&lt;a href="https://dindoun.lautre.net/spip.php?mot43" rel="tag"&gt;disque dur&lt;/a&gt;, 
&lt;a href="https://dindoun.lautre.net/spip.php?mot163" rel="tag"&gt;cpu&lt;/a&gt;

		</description>


 <content:encoded>&lt;div class='rss_texte'&gt;&lt;h2 class=&#034;spip&#034;&gt;nouvelle m&#233;thode &lt;/h2&gt;&lt;ul class=&#034;spip&#034; role=&#034;list&#034;&gt;&lt;li&gt; activation non automatique : &lt;code class='spip_code spip_code_inline' dir='ltr'&gt;modprobe drivetemp&lt;/code&gt;&lt;/li&gt;&lt;li&gt; activation automatique ( prochain d&#233;marrage ) : &lt;code class='spip_code spip_code_inline' dir='ltr'&gt;echo drivetemp &gt; /etc/modules-load.d/drivetemp.conf&lt;/code&gt;&lt;/li&gt;&lt;/ul&gt;
&lt;p&gt;Utilisation par script : &lt;br class='autobr' /&gt;
par exemple , pour afficher nom du disque puis temperature :&lt;br class='autobr' /&gt;
&lt;code class='spip_code spip_code_inline' dir='ltr'&gt;grep -l &#034;drivetemp&#034; /sys/class/hwmon/hwmon*/name | while read f;do Nom=&#034;$(cat ${f%/*}/device/model)&#034;; Temp=&#034;$(($(cat ${f%/*}/temp1_input)/1000))&#034; ; echo &#034;${Nom} : ${Temp} &#176;C&#034; ;done&lt;/code&gt;&lt;/p&gt;
&lt;p&gt;on les a aussi ici : &lt;br class='autobr' /&gt;
&lt;code class='spip_code spip_code_inline' dir='ltr'&gt;cat /sys/block/sd*/device/hwmon/hwmon*/temp1_input|sed 's#\([0-9][0-9][0-9]\)$#,\1 &#176;C#'&lt;/code&gt;&lt;/p&gt;
&lt;p&gt;car&lt;code class='spip_code spip_code_inline' dir='ltr'&gt;/sys/block/sda -&gt; /sys/devices/pci0000:00/0000:00:17.0/ata3/host2/target2:0:0/2:0:0:0/block/sda&lt;/code&gt;&lt;br class='autobr' /&gt;
et &lt;code class='spip_code spip_code_inline' dir='ltr'&gt;/sys/class/hwmon/hwmon4 -&gt; /sys/devices/pci0000:00/0000:00:17.0/ata3/host2/target2:0:0/2:0:0:0/hwmon/hwmon4&lt;/code&gt;&lt;/p&gt;
&lt;p&gt;A noter qu'en plus de temp1_input ; on peut trouver aussi &lt;br class='autobr' /&gt;
temp1_crit ; temp1_highest ; temp1_lcrit ; temp1_lowest ; temp1_max ; temp1_min&lt;/p&gt;
&lt;h2 class=&#034;spip&#034;&gt;htop&lt;/h2&gt;
&lt;p&gt;&lt;code class='spip_code spip_code_inline' dir='ltr'&gt;sudo apt-get install htop&lt;/code&gt;&lt;br class='autobr' /&gt;
Il faut faire afficher par F2 la temp&#233;rature.&lt;/p&gt;
&lt;div class='spip_document_1417 spip_document spip_documents spip_document_image spip_documents_center spip_document_center'&gt;
&lt;figure class=&#034;spip_doc_inner&#034;&gt; &lt;a href='https://dindoun.lautre.net/IMG/jpg/htop.jpg' class=&#034;spip_doc_lien mediabox&#034; type=&#034;image/jpeg&#034;&gt; &lt;img src='https://dindoun.lautre.net/IMG/jpg/htop.jpg?1743650146' width='500' height='282' alt='' /&gt;&lt;/a&gt;
&lt;/figure&gt;
&lt;/div&gt;
&lt;p&gt;&lt;code class='spip_code spip_code_inline' dir='ltr'&gt;apt-get install psensor psensor-common lm-sensors&lt;/code&gt;&lt;/p&gt;
&lt;h2 class=&#034;spip&#034;&gt;hddtemp&lt;/h2&gt;
&lt;p&gt;&lt;code class='spip_code spip_code_inline' dir='ltr'&gt;apt-get install hddtemp&lt;/code&gt;&lt;br class='autobr' /&gt;
hddtemp est obsol&#232;te &#224; partir de bookworm ( deb12)&lt;br class='autobr' /&gt;
&lt;code class='spip_code spip_code_inline' dir='ltr'&gt;hddtemp $(blkid |grep /dev/sd|sed &#034;s#\(sd[a-z]\).*#\1#&#034;|sort -u)&lt;/code&gt;&lt;/p&gt;
&lt;div class=&#034;precode&#034;&gt;&lt;pre class='spip_code spip_code_block' dir='ltr' style='text-align:left;'&gt;&lt;code&gt;/dev/sda: Hitachi HTSCBA987654321: 45&#176;C &lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;&lt;h2 class=&#034;spip&#034;&gt;sensors&lt;/h2&gt;
&lt;p&gt;&lt;code class='spip_code spip_code_inline' dir='ltr'&gt;apt-get install lm-sensors&lt;/code&gt;&lt;/p&gt;
&lt;div class=&#034;precode&#034;&gt;&lt;pre class='spip_code spip_code_block' dir='ltr' style='text-align:left;'&gt;&lt;code&gt;acpitz-acpi-0 Adapter: ACPI interface temp1: +73.0&#176;C (crit = +98.0&#176;C) coretemp-isa-0000 Adapter: ISA adapter Core 0: +72.0&#176;C (crit = +100.0&#176;C) Core 1: +74.0&#176;C (crit = +100.0&#176;C) BAT1-acpi-0 Adapter: ACPI interface in0: 7.79 V curr1: 1.46 A &lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;&lt;h2 class=&#034;spip&#034;&gt;psensor&lt;/h2&gt;&lt;div class='spip_document_647 spip_document spip_documents spip_document_image spip_documents_center spip_document_center'&gt;
&lt;figure class=&#034;spip_doc_inner&#034;&gt; &lt;a href='https://dindoun.lautre.net/IMG/jpg/psensor.jpg' class=&#034;spip_doc_lien mediabox&#034; type=&#034;image/jpeg&#034;&gt; &lt;img src='https://dindoun.lautre.net/IMG/jpg/psensor.jpg?1725236714' width='500' height='259' alt='' /&gt;&lt;/a&gt;
&lt;/figure&gt;
&lt;/div&gt;&lt;h2 class=&#034;spip&#034;&gt;peut aider :&lt;/h2&gt;
&lt;p&gt;&lt;code class='spip_code spip_code_inline' dir='ltr'&gt;sensors-detect&lt;/code&gt;&lt;br class='autobr' /&gt;
&lt;code class='spip_code spip_code_inline' dir='ltr'&gt;/etc/init.d/kmod start&lt;/code&gt;&lt;br class='autobr' /&gt;
&lt;code class='spip_code spip_code_inline' dir='ltr'&gt;watch sensors&lt;/code&gt;&lt;/p&gt;&lt;/div&gt;
		
		</content:encoded>


		

	</item>
<item xml:lang="fr">
		<title>impossible de monter</title>
		<link>https://dindoun.lautre.net/spip.php?article430</link>
		<guid isPermaLink="true">https://dindoun.lautre.net/spip.php?article430</guid>
		<dc:date>2020-09-16T14:47:07Z</dc:date>
		<dc:format>text/html</dc:format>
		<dc:language>fr</dc:language>
		<dc:creator>bruno</dc:creator>



		<description>
&lt;p&gt;Impossible de monter une cl&#233; usb
&lt;br class='autobr' /&gt;
Ouvrir une cl&#233; usb
&lt;br class='autobr' /&gt;
Not authorized to perform operation
&lt;br class='autobr' /&gt;
... &lt;br class='autobr' /&gt;
solution compliqu&#233;e - &#224; faire une fois pour toutes pour monter une carte photo sur un ordi en ssh &lt;br class='autobr' /&gt;
le fichier - de type xml - /usr/share/polkit-1/actions/org.freedesktop.udisks2.policy ( ou /usr/share/polkit-1/actions/org.freedesktop.UDisks2.policy ) contient des blocs ( des actions ). &lt;br class='autobr' /&gt;
Cette action :
&lt;br class='autobr' /&gt;
&lt;action id=&#034;org.freedesktop.udisks2.filesystem-mount-other-seat&#034;&gt;
&lt;br class='autobr' /&gt;
doit finir (&#8230;)&lt;/p&gt;


-
&lt;a href="https://dindoun.lautre.net/spip.php?rubrique13" rel="directory"&gt;en cas de probl&#232;me&lt;/a&gt;


		</description>


 <content:encoded>&lt;div class='rss_texte'&gt;&lt;p&gt;Impossible de monter une cl&#233; usb&lt;br class='autobr' /&gt;
Ouvrir une cl&#233; usb&lt;br class='autobr' /&gt;
Not authorized to perform operation&lt;br class='autobr' /&gt;
...&lt;/p&gt;
&lt;p&gt;solution compliqu&#233;e - &#224; faire une fois pour toutes pour monter une carte photo sur un ordi en ssh&lt;/p&gt;
&lt;p&gt;le fichier - de type xml - /usr/share/polkit-1/actions/org.freedesktop.udisks2.policy ( ou /usr/share/polkit-1/actions/org.freedesktop.UDisks2.policy ) contient des blocs ( des actions ).&lt;/p&gt;
&lt;p&gt;Cette action :&lt;br class='autobr' /&gt;
&lt;code class='spip_code spip_code_inline' dir='ltr'&gt;&lt;action id=&#034;org.freedesktop.udisks2.filesystem-mount-other-seat&#034;&gt;&lt;/code&gt;&lt;br class='autobr' /&gt;
doit finir par&lt;br class='autobr' /&gt;
&lt;code class='spip_code spip_code_inline' dir='ltr'&gt;&lt;allow_any&gt;yes&lt;/allow_any&gt;&lt;/code&gt;&lt;/p&gt;
&lt;p&gt;docs : &lt;a href=&#034;https://wiki.archlinux.org/index.php/Polkit#Allow_mounting_a_filesystem_on_a_system_device_for_any_user&#034; class=&#034;spip_url spip_out auto&#034; rel=&#034;nofollow external&#034;&gt;https://wiki.archlinux.org/index.php/Polkit#Allow_mounting_a_filesystem_on_a_system_device_for_any_user&lt;/a&gt;&lt;/p&gt;&lt;/div&gt;
		
		</content:encoded>


		

	</item>
<item xml:lang="fr">
		<title>mises &#224; jour avec probl&#232;me</title>
		<link>https://dindoun.lautre.net/spip.php?article428</link>
		<guid isPermaLink="true">https://dindoun.lautre.net/spip.php?article428</guid>
		<dc:date>2020-09-11T10:51:49Z</dc:date>
		<dc:format>text/html</dc:format>
		<dc:language>fr</dc:language>
		<dc:creator>bruno</dc:creator>


		<dc:subject>dpkg / apt-get / apt</dc:subject>

		<description>&lt;p&gt;Sous linux, lors d'une mise &#224; jour, certains paquets donnent une erreur. Ici on traite les erreurs des paquets obsol&#232;tes.&lt;/p&gt;

-
&lt;a href="https://dindoun.lautre.net/spip.php?rubrique13" rel="directory"&gt;en cas de probl&#232;me&lt;/a&gt;

/ 
&lt;a href="https://dindoun.lautre.net/spip.php?mot104" rel="tag"&gt;dpkg / apt-get / apt&lt;/a&gt;

		</description>


 <content:encoded>&lt;div class='rss_texte'&gt;&lt;p&gt;avec cette erreur ( non r&#233;solu ) :&lt;/p&gt;
&lt;div class=&#034;precode&#034;&gt;&lt;pre class='spip_code spip_code_block' dir='ltr' style='text-align:left;'&gt;&lt;code&gt;apt-get -f install Param&#233;trage de sane-utils (1.0.25-4.1+deb9u1) ... [....] Restarting SANE network scanner server: saned[....] Stopping SANE network scanner server: sanedstart-stop-daemon: invalid schedule item (must be [-]&lt;signal-name&gt;, -&lt;signal-number&gt;, &lt;timeout&gt; or 'forever' Try 'start-stop-daemon --help' for more information. invoke-rc.d: initscript saned, action &#034;restart&#034; failed. dpkg: erreur de traitement du paquet sane-utils (--configure)&#160;: le sous-processus script post-installation install&#233; a retourn&#233; une erreur de sortie d'&#233;tat 3 Des erreurs ont &#233;t&#233; rencontr&#233;es pendant l'ex&#233;cution&#160;: sane-utils E: Sub-process /usr/bin/dpkg returned an error code (1) &lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;&lt;div class=&#034;precode&#034;&gt;&lt;pre class='spip_code spip_code_block' dir='ltr' style='text-align:left;'&gt;&lt;code&gt;dpkg --purge --force-all sane-utils apt-get --purge remove sane-utils apt-get -s upgrade apt-cache policy sane-utils apt-get -s autoremove --purge dpkg --configure -a dpkg -r sane-utils dpkg -P sane-utils dpkg -r sane-utils --ignore-depends &lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;&lt;h2 class=&#034;spip&#034;&gt;Boucles de conflits ou de pr&#233;d&#233;pendances&lt;/h2&gt;
&lt;p&gt;Il est parfois n&#233;cessaire d'activer l'option d'APT APT::Force-LoopBreak pour pouvoir temporairement retirer un paquet essentiel &#224; cause de boucles &#171; Conflicts/Pre-Depends &#187;. apt vous alertera &#224; ce propos et interrompra la mise &#224; niveau. Vous pouvez contourner ce probl&#232;me en passant l'option -o APT::Force-LoopBreak=1 sur la ligne de commande d'apt.&lt;/p&gt;
&lt;p&gt;Il est possible que la structure de d&#233;pendances d'un syst&#232;me soit tellement d&#233;fectueuse qu'elle requi&#232;re une intervention manuelle. Habituellement, cela signifie qu'il faut utiliser apt ou :&lt;/p&gt;
&lt;div class=&#034;precode&#034;&gt;&lt;pre data-language=&#034;dpkg --remove nom_du_paquet&#034; class='spip_code spip_code_block language-dpkg --remove nom_du_paquet' dir='ltr' style='text-align:left;'&gt;&lt;code&gt;apt -f install dpkg --configure --pending&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;
&lt;p&gt;Dans certains cas extr&#234;mes, vous pourriez devoir forcer une r&#233;installation &#224; l'aide d'une commande comme :&lt;br class='autobr' /&gt;
&lt;code class='spip_code spip_code_inline' dir='ltr'&gt;dpkg --install /chemin/vers/nom_du_paquet.deb&lt;/code&gt;&lt;/p&gt;
&lt;h2 class=&#034;spip&#034;&gt;Enregistrer la session&lt;/h2&gt;
&lt;p&gt;&lt;strong&gt;Enregistrer la session&lt;/strong&gt;&lt;br class='autobr' /&gt;
&lt;code class='spip_code spip_code_inline' dir='ltr'&gt;script -t 2&gt;~/upgrade-bookworm&#233;tape.time -a ~/upgrade-bookworm&#233;tape.script&lt;/code&gt;&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;rejouer la session enti&#232;re :&lt;/strong&gt;&lt;br class='autobr' /&gt;
&lt;code class='spip_code spip_code_inline' dir='ltr'&gt;scriptreplay ~/upgrade-bookworm&#233;tape.time ~/upgrade-bookworm&#233;tape.script&lt;/code&gt;&lt;/p&gt;
&lt;hr class=&#034;spip&#034; /&gt;
&lt;p&gt;&lt;a href=&#034;https://www.debian.org/releases/bookworm/amd64/release-notes/ch-upgrading.fr.html#minimal-upgrade&#034; class=&#034;spip_url spip_out auto&#034; rel=&#034;nofollow external&#034;&gt;https://www.debian.org/releases/bookworm/amd64/release-notes/ch-upgrading.fr.html#minimal-upgrade&lt;/a&gt;&lt;/p&gt;&lt;/div&gt;
		
		</content:encoded>


		

	</item>
<item xml:lang="fr">
		<title>mise &#224; jour impossible</title>
		<link>https://dindoun.lautre.net/spip.php?article363</link>
		<guid isPermaLink="true">https://dindoun.lautre.net/spip.php?article363</guid>
		<dc:date>2019-08-26T16:47:17Z</dc:date>
		<dc:format>text/html</dc:format>
		<dc:language>fr</dc:language>
		<dc:creator>bruno</dc:creator>


		<dc:subject>linux</dc:subject>
		<dc:subject>mise &#224; jour</dc:subject>

		<description>
&lt;p&gt;En cas de probl&#232;me de mise &#224; jour : essayer de passer en ligne de commande , passer en root ( su root , sinon sudo -s ) puis taper apt-get update &amp;amp ;&amp;amp ; apt-get -f install Lire alors le message, qui donne souvent la solution. &lt;br class='autobr' /&gt;
Solutions classiques &#224; essayer : apt-get -f install dpkg-reconfigure -a &lt;br class='autobr' /&gt;
Messages d'erreur : E : Le paquet &#171; machin &#187; n'a pas de version susceptible d'&#234;tre install&#233;e : essayer d'abord un apt-get update E : Le d&#233;p&#244;t &#171; http://deb.debian.org/debian (&#8230;)&lt;/p&gt;


-
&lt;a href="https://dindoun.lautre.net/spip.php?rubrique13" rel="directory"&gt;en cas de probl&#232;me&lt;/a&gt;

/ 
&lt;a href="https://dindoun.lautre.net/spip.php?mot4" rel="tag"&gt;linux&lt;/a&gt;, 
&lt;a href="https://dindoun.lautre.net/spip.php?mot68" rel="tag"&gt;mise &#224; jour&lt;/a&gt;

		</description>


 <content:encoded>&lt;div class='rss_texte'&gt;&lt;p&gt;En cas de probl&#232;me de mise &#224; jour : essayer de passer en ligne de commande , passer en root ( su root , sinon sudo -s ) puis taper &lt;br class='autobr' /&gt;
&lt;code class='spip_code spip_code_inline' dir='ltr'&gt;apt-get update &amp;&amp; apt-get -f install&lt;/code&gt;&lt;br class='autobr' /&gt;
Lire alors le message, qui donne souvent la solution.&lt;/p&gt;
&lt;p&gt;Solutions classiques &#224; essayer :&lt;/p&gt;
&lt;ul class=&#034;spip&#034; role=&#034;list&#034;&gt;&lt;li&gt; &lt;code class='spip_code spip_code_inline' dir='ltr'&gt;apt-get -f install&lt;/code&gt;&lt;/li&gt;&lt;li&gt;&lt;code class='spip_code spip_code_inline' dir='ltr'&gt;dpkg-reconfigure -a&lt;/code&gt;&lt;/li&gt;&lt;/ul&gt;
&lt;p&gt;Messages d'erreur :&lt;/p&gt;
&lt;ol class=&#034;spip&#034; role=&#034;list&#034;&gt;&lt;li&gt; E : Le paquet &#171; machin &#187; n'a pas de version susceptible d'&#234;tre install&#233;e : essayer d'abord un &lt;code class='spip_code spip_code_inline' dir='ltr'&gt;apt-get update&lt;/code&gt;&lt;/li&gt;&lt;li&gt; E : Le d&#233;p&#244;t &#171; &lt;a href=&#034;http://deb.debian.org/debian&#034; class=&#034;spip_url spip_out auto&#034; rel=&#034;nofollow external&#034;&gt;http://deb.debian.org/debian&lt;/a&gt; buster-updates InRelease &#187; a modifi&#233; &lt;textarea readonly='readonly' cols='40' rows='7' class='spip_cadre spip_cadre_block' dir='ltr'&gt;E: Le d&#233;p&#244;t &#171;&#160;http://deb.debian.org/debian buster-updates InRelease&#160;&#187; a modifi&#233; sa valeur &#171;&#160;Suite&#160;&#187; de &#171;&#160;testing-updates&#160;&#187; &#224; &#171;&#160;stable-updates&#160;&#187; N: Ceci doit &#234;tre pleinement accept&#233; avant que les mises &#224; jour depuis ce d&#233;p&#244;t puissent &#234;tre appliqu&#233;es. Veuillez vous r&#233;f&#233;rer aux pages de manuel &#171;&#160;apt-secure(8)&#160;&#187; pour plus de d&#233;tails.&lt;/textarea&gt;
&lt;p&gt; : essayer un &lt;code class='spip_code spip_code_inline' dir='ltr'&gt;apt-get --allow-releaseinfo-change update&lt;/code&gt;&lt;/p&gt;
&lt;/li&gt;&lt;/ol&gt;&lt;ol class=&#034;spip&#034; role=&#034;list&#034;&gt;&lt;li&gt; un message avec le mot d&#233;pendances : &lt;code class='spip_code spip_code_inline' dir='ltr'&gt;apt-get -f install ou apt-get update &amp;&amp; apt-get -f install&lt;/code&gt;&lt;/li&gt;&lt;li&gt; un message avec mal configur&#233; : &lt;code class='spip_code spip_code_inline' dir='ltr'&gt;dpkg-reconfigure -a&lt;/code&gt;&lt;/li&gt;&lt;li&gt; &#034;tentative de remplacement de machin qui appartient aussi &#224; truc&#034; &lt;textarea readonly='readonly' cols='40' rows='9' class='spip_cadre spip_cadre_block' dir='ltr'&gt;dpkg: erreur de traitement de l'archive /var/cache/apt/archives/php5-json_1.3.6-1_amd64.deb (--unpack) : tentative de remplacement de &#171; /usr/include/php5/ext/json/php_json.h &#187;, qui appartient aussi au paquet php5-dev 5.5.22-1~dotdeb.1 Des erreurs ont &#233;t&#233; rencontr&#233;es pendant l'ex&#233;cution : /var/cache/apt/archives/php5-json_1.3.6-1_amd64.deb E: Sub-process /usr/bin/dpkg returned an error code (1)&lt;/textarea&gt;
&lt;p&gt;&lt;code class='spip_code spip_code_inline' dir='ltr'&gt;dpkg -i --force-overwrite /var/cache/apt/archives/php5-json_1.3.6-1_amd64.deb &amp;&amp; dpkg --configure -a &amp;&amp; apt-get -f install&lt;/code&gt;&lt;/p&gt;
&lt;/li&gt;&lt;/ol&gt;&lt;hr class=&#034;spip&#034; /&gt;
&lt;p&gt;&lt;strong&gt;Certificate verification failed : The certificate is NOT trusted. The certificate chain uses not yet valid certificate. Could not handshake : Erreur de v&#233;rification du certificat. [IP : 2a04:4e42:6a::644 443]&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;Commencer par v&#233;rifier la date : elle doit &#234;tre la bonne.&lt;br class='autobr' /&gt;
On peut la changer de cette fa&#231;on :&lt;br class='autobr' /&gt;
&lt;code class='spip_code spip_code_inline' dir='ltr'&gt;date --set 2024-03-26 date --set 18:54:32&lt;/code&gt;&lt;/p&gt;&lt;/div&gt;
		
		</content:encoded>


		

	</item>
<item xml:lang="fr">
		<title>systemd</title>
		<link>https://dindoun.lautre.net/spip.php?article354</link>
		<guid isPermaLink="true">https://dindoun.lautre.net/spip.php?article354</guid>
		<dc:date>2019-04-26T21:42:14Z</dc:date>
		<dc:format>text/html</dc:format>
		<dc:language>fr</dc:language>
		<dc:creator>bruno</dc:creator>



		<description>&lt;p&gt;quelques formules systemd&lt;/p&gt;

-
&lt;a href="https://dindoun.lautre.net/spip.php?rubrique13" rel="directory"&gt;en cas de probl&#232;me&lt;/a&gt;


		</description>


 <content:encoded>&lt;div class='rss_texte'&gt;&lt;p&gt;&lt;code class='spip_code spip_code_inline' dir='ltr'&gt;journalctl |grep blue&lt;/code&gt;&lt;/p&gt;
&lt;p&gt;&lt;a href=&#034;https://www.debian-fr.org/t/erreur-au-lancement-de-startx/79109/4&#034; class=&#034;spip_out&#034; rel=&#034;external&#034;&gt;systemctl status dbus&lt;/a&gt;&lt;/p&gt; &lt;textarea readonly='readonly' cols='40' rows='39' class='spip_cadre spip_cadre_block' dir='ltr'&gt;sudo systemctl status dbus &#9679; dbus.service - D-Bus System Message Bus Loaded: loaded (/lib/systemd/system/dbus.service; static; vendor preset: enabled) Active: active (running) since Fri 2019-04-26 21:19:42 UTC; 17min ago Docs: man:dbus-daemon(1) Main PID: 488 (dbus-daemon) Tasks: 1 (limit: 4180) Memory: 4.5M CGroup: /system.slice/dbus.service &#9492;&#9472;488 /usr/bin/dbus-daemon --system --address=systemd: --nofork --nopidfile --systemd-activation --syslog-only avril 26 21:19:52 ordi dbus-daemon[488]: [system] Successfully activated service 'org.blueman.Mechanism' avril 26 21:19:52 ordi blueman-mechanism[964]: /usr/lib/blueman/blueman-mechanism:94: PyGIDeprecationWarning: GObject.timeout GObject.timeout_add(1000, self.tick) avril 26 21:19:52 ordi blueman-mechani[964]: gtk_icon_theme_get_for_screen: assertion 'GDK_IS_SCREEN (screen)' failed avril 26 21:19:52 ordi blueman-mechanism[964]: loading Network avril 26 21:19:52 ordi blueman-mechanism[964]: loading RfKill avril 26 21:19:52 ordi blueman-mechanism[964]: loading Rfcomm avril 26 21:19:52 ordi blueman-mechanism[964]: loading Ppp avril 26 21:19:56 ordi dbus-daemon[488]: [system] Activating via systemd: service name='org.freedesktop.nm_dispatcher' unit=' avril 26 21:19:56 ordi dbus-daemon[488]: [system] Successfully activated service 'org.freedesktop.nm_dispatcher' avril 26 21:20:22 ordi blueman-mechanism[964]: Exiting&lt;/textarea&gt;
&lt;p&gt;systemd-analyze&lt;/p&gt; &lt;textarea readonly='readonly' cols='40' rows='3' class='spip_cadre spip_cadre_block' dir='ltr'&gt;Startup finished in 9.632s (kernel) + 17.825s (userspace) = 27.457s graphical.target reached after 17.774s in userspace&lt;/textarea&gt;
&lt;p&gt;sudo journalctl -xeu fail2ban.service&lt;br class='autobr' /&gt;
sudo systemctl reload fail2ban&lt;br class='autobr' /&gt;
sudo systemctl enable fail2ban&lt;br class='autobr' /&gt;
sudo systemctl disable fail2ban&lt;/p&gt;
&lt;hr class=&#034;spip&#034; /&gt;&lt;h2 class=&#034;spip&#034;&gt;exemple d'unit d'apr&#232;s zargos&lt;/h2&gt;
&lt;p&gt;/etc/systemd/system/myscript.service&lt;/p&gt;
&lt;div class=&#034;precode&#034;&gt;&lt;pre class='spip_code spip_code_block' dir='ltr' style='text-align:left;'&gt;&lt;code&gt;[Unit] Description=Reboot message systemd service. [Service] Type=simple ExecStart=/usr/local/sbin/script.sh [Install] WantedBy=multi-user.target &lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;
&lt;p&gt;chmod 644 /etc/systemd/system/myscript.service&lt;br class='autobr' /&gt;
systemctl enable myscript.service&lt;/p&gt;&lt;/div&gt;
		
		</content:encoded>


		

	</item>
<item xml:lang="fr">
		<title>PCIe Bus Error : severity=Corrected, type=Physical Layer, device [80oo:all6] error status/rrask=0&#251;&#251;00&#251;0l/00002&#251;0&#251; [ 0] Receiver Error (First)</title>
		<link>https://dindoun.lautre.net/spip.php?article273</link>
		<guid isPermaLink="true">https://dindoun.lautre.net/spip.php?article273</guid>
		<dc:date>2018-04-17T22:09:29Z</dc:date>
		<dc:format>text/html</dc:format>
		<dc:language>fr</dc:language>
		<dc:creator>bruno</dc:creator>



		<description>
&lt;p&gt;erreur de type
&lt;br class='autobr' /&gt;
PCIe Bus Error : severity=Corrected, type=Physical Layer, device [80oo:all6] error status/rrask=0&#251;&#251;00&#251;0l/00002&#251;0&#251; [ 0] Receiver Error (First)
&lt;br class='autobr' /&gt;
PCIe Bus Error : severity=Corrected, type=Physical Layer, device [B086:all6] error status/mask=00000&#251;&#251;l/000020&#251;&#251; t 0] Receiver Error (First)
&lt;br class='autobr' /&gt;
PCIe Bus Error : severity=Corrected, type=Physical Layer, device [8086:all6] error status/mask=&#251;OOOQ&#251;Ol/00002000 [ 0] Receiver Errer (First)
&lt;br class='autobr' /&gt;
PCIe Bus Error : severity=Corrected, type=Physical Layer, (&#8230;)&lt;/p&gt;


-
&lt;a href="https://dindoun.lautre.net/spip.php?rubrique56" rel="directory"&gt;messages incompr&#233;hensibles&lt;/a&gt;


		</description>


 <content:encoded>&lt;div class='rss_texte'&gt;&lt;p&gt;erreur de type&lt;/p&gt; &lt;textarea readonly='readonly' cols='40' rows='15' class='spip_cadre spip_cadre_block' dir='ltr'&gt;PCIe Bus Error: severity=Corrected, type=Physical Layer, device [80oo:all6] error status/rrask=0&#251;&#251;00&#251;0l/00002&#251;0&#251; [ 0] Receiver Error (First) PCIe Bus Error: severity=Corrected, type=Physical Layer, device [B086:all6] error status/mask=00000&#251;&#251;l/000020&#251;&#251; t 0] Receiver Error (First) PCIe Bus Error: severity=Corrected, type=Physical Layer, device [8086:all6] error status/mask=&#251;OOOQ&#251;Ol/00002000 [ 0] Receiver Errer (First) PCIe Bus Error: severity=Corrected, type=Physical Layer, device [8&#251;86:all6] error status/mask=0&#251;00&#251;&#251;&#251;l/000020&#251;0 [ 0] Receiver Error (First)&lt;/textarea&gt;
&lt;p&gt;d'apr&#232;s &lt;a href=&#034;https://askubuntu.com/questions/771899/pcie-bus-error-severity-corrected&#034; class=&#034;spip_url spip_out auto&#034; rel=&#034;nofollow external&#034;&gt;https://askubuntu.com/questions/771899/pcie-bus-error-severity-corrected&lt;/a&gt; , et &lt;a href=&#034;https://h30434.www3.hp.com/t5/Notebook-Software-and-How-To-Questions/Error-Spam-AER-id-00e5-PCIe-Bus-Error-severity-Corrected/td-p/5933687&#034; class=&#034;spip_url spip_out auto&#034; rel=&#034;nofollow external&#034;&gt;https://h30434.www3.hp.com/t5/Notebook-Software-and-How-To-Questions/Error-Spam-AER-id-00e5-PCIe-Bus-Error-severity-Corrected/td-p/5933687&lt;/a&gt;&lt;/p&gt;
&lt;p&gt;ajouter dans grub &lt;code class='spip_code spip_code_inline' dir='ltr'&gt;GRUB_CMDLINE_LINUX_DEFAULT=&#034;quiet splash pci=nomsi&#034;&lt;/code&gt;&lt;br class='autobr' /&gt;
ou&lt;br class='autobr' /&gt;
&lt;code class='spip_code spip_code_inline' dir='ltr'&gt;GRUB_CMDLINE_LINUX_DEFAULT=&#034;quiet splash pci=noaer&#034;&lt;/code&gt;&lt;/p&gt;&lt;/div&gt;
		
		</content:encoded>


		

	</item>
<item xml:lang="fr">
		<title>installer sans v&#233;rification</title>
		<link>https://dindoun.lautre.net/spip.php?article271</link>
		<guid isPermaLink="true">https://dindoun.lautre.net/spip.php?article271</guid>
		<dc:date>2018-04-16T18:08:53Z</dc:date>
		<dc:format>text/html</dc:format>
		<dc:language>fr</dc:language>
		<dc:creator>bruno</dc:creator>



		<description>
&lt;p&gt;Lors de l'installation d'un programme, il est v&#233;rifi&#233; avant d'&#234;tre install&#233;. Mais parfois on ne peut pas et on a ce genre de message : Install these packages without verification ? [y/N] &lt;br class='autobr' /&gt;
Solution : &lt;br class='autobr' /&gt;
v&#233;rifier l'installation des programmes keyrings :
&lt;br class='autobr' /&gt;
apt-get install gnome-keyring debian-keyring debian-ports-archive-keyring debian-archive-keyring &amp;&amp; apt-get update &amp;&amp; apt-get install gnupg &amp;&amp; apt-key update &amp;&amp; apt-get update&lt;/p&gt;


-
&lt;a href="https://dindoun.lautre.net/spip.php?rubrique13" rel="directory"&gt;en cas de probl&#232;me&lt;/a&gt;


		</description>


 <content:encoded>&lt;div class='rss_texte'&gt;&lt;p&gt;Lors de l'installation d'un programme, il est v&#233;rifi&#233; avant d'&#234;tre install&#233;. Mais parfois on ne peut pas et on a ce genre de message : &lt;code class='spip_code spip_code_inline' dir='ltr'&gt;Install these packages without verification? [y/N] &lt;/code&gt;&lt;/p&gt;
&lt;p&gt;Solution : &lt;br class='autobr' /&gt;
v&#233;rifier l'installation des programmes keyrings :&lt;/p&gt; &lt;textarea readonly='readonly' cols='40' rows='4' class='spip_cadre spip_cadre_block' dir='ltr'&gt;apt-get install gnome-keyring debian-keyring debian-ports-archive-keyring debian-archive-keyring &amp;&amp; apt-get update &amp;&amp; apt-get install gnupg &amp;&amp; apt-key update &amp;&amp; apt-get update&lt;/textarea&gt;&lt;/div&gt;
		
		</content:encoded>


		

	</item>



</channel>

</rss>
