Planet Libre

Renault : Fedora 29 peut être téléchargé !

En ce mardi 30 octobre, les utilisateurs du Projet Fedora seront ravis d'apprendre la disponibilité de la version Fedora 29.

Cette version apporte beaucoup de changements concernant l'expérience utilisateur, la gestion du matériel et la modularité.

GNOME-Bureau.png

Expérience utilisateur

Passage à GNOME 3.30, l'environnement par défaut de l'édition Workstation bénéficie de :

  • Mise à jour des paquets Flatpak automatiquement ;
  • Amélioration globale des performances ;
  • Le partage d'écran est simplifié, de même que la connexion à des machines Windows distantes via Machines ;
  • Ajout du mode lecture pour le navigateur Web ;
  • Le navigateur de fichiers Fichiers a une nouvelle barre de navigation plus efficace ;
  • La virtualisation avec Machines permet l'import de fichiers de VirtualBox et le partage de fichiers entre l'hôte et l'invité.

GNOME-Nautilus-Barre.png

De même pour l'environnement Xfce qui est mis à jour vers la version 4.13. Cette version en développement est considérée comme suffisamment stable par Fedora pour le proposer nativement. Le principal changement est la mise à jour de l'ensemble des composants vers GTK+3 ce qui améliore l'intégration des applications GNOME en son sein, et ouvre la voie à l'accès de Wayland et la gestion des écrans à haute densité de pixels par exemple.

Le menu de GRUB sera caché par défaut, sauf en cas de dual-boot. En effet dans ce cas de figure, GRUB ne sert qu'à démarrer un ancien noyau, ce qui est nécessaire uniquement en cas de soucis. Pour des raisons de cohérence et de simplicité, les messages de démarrage étant cachés par défaut, ce menu est caché pour ne pas perturber l'utilisateur et gagner du temps.

Un nouveau mécanisme est mis en place. Le menu caché sera finalement affiché si le précédent démarrage n'a pas abouti à une session valide. Cela autorise ainsi une résolution possible du problème. Pour désactiver cette fonctionnalité, vous pouvez manuellement appliquer la commande suivante avec les droits super utilisateurs :

# grub2-editenv - unset menu_auto_hide

Le synthétiseur vocal festival est proposé à la version 2.5 et a été grandement amélioré. En effet il n'était pas rare que cette application plante. Cette dernière version est non seulement un bon synthétiseur vocal mais aussi une boîte à outils pour la création d'une nouvelle voix. Les voix sont considérées comme plus convaincantes que celles provenant de Espeak.

Mise à jour du gestionnaire d'entrée de saisie IBus vers 1.5.19. Au niveau des changements, la saisie des émojis via Ctrl+Shift+e se fait dans la zone de saisie courante de l'application, évitant de créer une nouvelle pop-up posant des soucis de positionnement sous Wayland. La saisie de caractères UNICODE via Ctrl+Shift+u se fait de manière disjointe de la saisie des émojis bien que reprenant la même conception. Enfin la saisie de caractères de composition comme ^ affiche le caractère saisi et le remplace éventuellement si le caractère suivant peut être affecté. Ainsi saisir ^ puis e affichera ^ dans la zone de saisie avant de venir ê. Avant le caractère ^ n'était pas affiché du tout ce qui était source de confusion pour l'utilisateur.

Gestion du matériel

GNOME-Web-Mode-Lecture.png

Les paquets i686 sont compilés avec les instructions SSE2 ce qui réduit la liste des processeurs compatibles avec Fedora pour cette architecture. Mais uniquement de vieux processeurs tels que le Pentium III ou antérieurs (avant l'année 2000) sont vraiment concernés. Or les paquets i686 sont majoritairement installés sur des machines compatibles x86_64 voire sur des systèmes x86_64 en tant que bibliothèques de compatibilité. Activer les instructions SSE2 permet une amélioration importante des performances pour une perte négligeable de compatibilité. Une meilleure précision de calculs mathématiques serait de la partie et certains bogues disparaitront également, beaucoup d'applications exigeant déjà les instructions SSE2.

Les images pré-générées pour les architectures ARMv7 et aarch64 bénéficient de la ZRAM (une mémoire compressée) par défaut afin d'améliorer les performances et limiter l'usure des cartes SD de stockage en ayant besoin d'un espace d'échange plus faible en cas de gros besoins de mémoire.

Prise en charge initiale des FPGA, les cartes 96boards d'Ultra96 et UP² d'Intel proposent des FPGA pour faire des calculs spécialisés comme l'intelligence artificielle ou le machine learning. Fedora propose des outils de base et agnostiques pour les exploiter.

Clap de fin pour l'architecture ppc64, sa sœur little endian ppc64le recevra toutes les attentions pour cette famille. C'était une version déjà considérée comme étant en maintenance uniquement, à cause de la non gestion de cette architecture par un nombre croissant de projets, dont le dernier en date est Eclipse, ce qui devenait bloquant pour produire une version fonctionnelle.

Modularité

Fedora Workstation et Cloud bénéficient par défaut des modules en plus de Fedora Server. Ainsi tout le monde est capable facilement d'exploiter les modules, pour installer une version différente de Node.js que celle proposée par exemple. Cela remplace la version par défaut proposée par Fedora, que ce soit pour une version supérieure ou inférieure à celle proposée.

Rappel, vous pouvez lister les modules disponibles via la commande :

$ dnf module list

Pour procéder à l'installation d'un module vous pouvez faire comme suit :

# dnf module install perl:5.24 # dnf module install perl/default

Les principaux modules disponibles à ce jour : Perl, Stratis, PostgreSQL, mongodb, meson et ninja, Node.js, le langage Go, Kubernetes, GIMP, MariaDB et Django. D'autres sont disponibles et ce chiffre progresse régulièrement.

Ajout du module Kubernetes. Il met à disposition la version 1.10 mais aussi l'implémentation avec Openshift 3.10.

Et comme toujours, Fedora 29 propose d'autres nouveautés.

La communauté francophone L'association

Logo.png

Borsalinux-fr est l'association qui gère la promotion de Fedora dans l'espace francophone. Nous constatons depuis quelques années une baisse progressive des membres à jour de cotisation et de volontaires pour prendre en main les activités dévolues à l'association.

Nous lançons donc un appel à nous rejoindre afin de nous aider.

L'association est en effet propriétaire du site officiel de la communauté francophone de Fedora, organise des évènements promotionnels comme les Rencontres Fedora régulièrement et participe à l'ensemble des évènements majeurs concernant le libre à travers la France principalement.

Si vous aimez Fedora, et que vous souhaitez que notre action perdure, vous pouvez :

  • Adhérer à l'association : les cotisations nous aident à produire des goodies, à nous déplacer pour les évènements, à payer le matériel ;
  • Participer sur le forum, les listes de diffusion, à la réfection de la documentation, représenter l'association sur différents évènements francophones ;
  • Concevoir des goodies ;
  • Organiser des évènements type Rencontres Fedora dans votre ville.

Nous serions ravis de vous accueillir et de vous aider dans vos démarches. Toute contribution, même minime, est appréciée.

Si vous souhaitez avoir un aperçu de notre activité, vous pouvez participer à nos réunions hebdomadaires chaque lundi soir à 20h30 (heure de Paris) sur IRC (canal #fedora-meeting-1 sur Freenode).

Par ailleurs au début de l'année 2019, l'Assemblée Générale Ordinaire procèdera au renouvellement du Conseil d'Administration et du Bureau de l'association. C'est l'occasion de se présenter et d'intégrer le fonctionnement de l'association !

La documentation

Depuis juin 2017, un grand travail de nettoyage a été entrepris sur la documentation francophone de Fedora, pour rattraper les 5 années de retard accumulées sur le sujet.

Le moins que l'on puisse dire, c'est que le travail abattu est important : près de 90 articles corrigés et remis au goût du jour. Un grand merci à Charles-Antoine Couret, Nicolas Berrehouc, Édouard Duliège, José Fournier et les autres contributeurs et relecteurs pour leurs contributions.

L'équipe se réunit tous les lundis soir après 21h (heure de Paris) sur IRC (canal #fedora-doc-fr sur Freenode) pour faire progresser la documentation par un travail collaboratif. Le reste de la semaine cela se passe sur les listes de diffusion.

Si vous avez des idées d'articles ou de corrections à effectuer, que vous avez une compétence technique à retransmettre, n'hésitez pas à participer.

Comment se procurer Fedora 29 ?

Mediawriter.png

Si vous avez déjà Fedora 27 ou 28 sur votre machine, vous pouvez faire une mise à niveau vers Fedora 29. Cela consiste en une grosse mise à jour, vos applications et données sont préservées.

Autrement, pas de panique, vous pouvez télécharger Fedora avant de procéder à son installation. La procédure ne prend que quelques minutes.

Nous vous recommandons dans les deux cas de procéder à une sauvegarde de vos données au préalable.

Liens

Gravatar de Renault
Original post of Renault.Votez pour ce billet sur Planet Libre.

Articles similaires

Littlewing : Premier cross over …

je n’ai pas écrit beaucoup de choses sur mon blog ces derniers temps. C’était en partie dû au fait que j’étais en train d’écrire un article avec R. SEMETEYS pour le blog de mon entreprise.
Cet article est disponible ici. Il essaye de synthétiser l’histoire de l’open source.

J’espère que vous ne serez pas rebuté par l’anglais ( c’est un exercice 🙂 )

Bonne lecture 🙂

Gravatar de Littlewing
Original post of Littlewing.Votez pour ce billet sur Planet Libre.

Journal du hacker : Liens intéressants Journal du hacker semaine #43

Pour la 43ème semaine de l'année 2018, voici 10 liens intéressants que vous avez peut-être ratés, relayés par le Journal du hacker, votre source d’informations pour le Logiciel Libre francophone !

Pour ne plus rater aucun article de la communauté francophone, voici :

De plus le site web du Journal du hacker est « adaptatif (responsive) ». N’hésitez pas à le consulter depuis votre smartphone ou votre tablette !

Le Journal du hacker fonctionne de manière collaborative, grâce à la participation de ses membres. Rejoignez-nous pour proposer vos contenus à partager avec la communauté du Logiciel Libre francophone et faire connaître vos projets !

Et vous ? Qu’avez-vous pensé de ces articles ? N’hésitez pas à réagir directement dans les commentaires de l’article sur le Journal du hacker ou bien dans les commentaires de ce billet :)

Gravatar de Journal du hacker
Original post of Journal du hacker.Votez pour ce billet sur Planet Libre.

Articles similaires

Thuban : OpenSMTPD 6.4.0

OpenSMTPD 6.4.0 vient juste de sortir.

OpenSMTPD est une implémentation LIBRE du protocole SMTP avec certaines extensions communes. Il permet à des machines ordinaires d'échanger des courriels avec les systèmes parlant le protocole SMTP. Il implémente une assez grande partie de la RFC 5321 et peut toujours couvrir un grand nombre d'usages

Il fonctionne sur OpenBSD, NetBSD, FreeBSD, DragonFlyBSD et Linux.

Les archives sont maintenant disponibles depuis le site principal sur www.OpenSMTPD.org

Nous aimerions remercier la communauté d'OpenSMTPD pour leur aide à tester les instantanés, rapporter des bogues, contribuer au code et mettre en paquet pour d'autres systèmes.

C'est une version majeure qui avec de nombreux changements créant une rupture.

Les changements dans cette version (depuis 6.3.0)

Les changements de cette version sont :

  • La syntaxe du fichier de configuration a complètement été retravaillée, cassant la compatibilité avec les anciens fichiers de configuration.
  • Les wrappers mda permettent de définir une commande de pré-processus de mail avant que le mda les écrivent dans leurs boîtes de mails.
  • OpenSMTPD dépend maintenant de LibreSSL en tant que bibliothèque SSL ; il ne sera plus géré OpenSSL et LibreSSL.
  • un client SMTP est livré maintenant avec OpenSMTPD
  • la documentation a été retravaillé à plusieurs endroits.
  • un lot de correctifs de bogues mineurs et de nettoyages de codes a été introduit.
Sommes de contrôle SHA256 (opensmtpd-6.4.0.tar.gz) = a14c7486557c0f6202efb800f509b418e56e9976a931473ebfaae2f0c5a24fbd SHA256 (opensmtpd-6.4.0p1.tar.gz) = 0857c14b5b4150daa4312cb0a85f41209792c83080beafc84ed0ddaaa985bde3 Vérification

Depuis la version 5.7.1, les versions sont signées avec signify(1).

Vous pouvez obtenir la clé publique depuis notre site web, vérifier avec notre communauté‌ qu'elle n'a pas été altérée en aucune manière vers votre machine.
 

$ wget https://www.opensmtpd.org/archives/opensmtpd-20181026.pub

Une fois que vous êtes sûr que la clé est correcte, vous pouvez vérifier la version tel que décrit ci-dessous :

  1. Téléchargez l'archive de la version et le fichier de signature correspondant depuis le même répertoire :
    => Pour la version OpenBSD : $ wget https://www.opensmtpd.org/archives/opensmtpd-6.4.0.sum.sig $ wget https://www.opensmtpd.org/archives/opensmtpd-6.4.0.tar.gz => pour la version portable : $ wget https://www.opensmtpd.org/archives/opensmtpd-6.4.0p1.sum.sig $ wget https://www.opensmtpd.org/archives/opensmtpd-6.4.0p1.tar.gz
  2. Utilisez `signify` pour vérifier que la signature du fichier soit correctement signée et que la somme de contrôle correspond à l'archive que vous avez téléchargée :
    => Pour la version d'OpenBSD : $ signify -C -e -p opensmtpd-20181026.pub -x opensmtpd-6.4.0.sum.sig Signature Verified opensmtpd-6.4.0.tar.gz: OK => pour la version portable : $ signify -C -e -p opensmtpd-20181026.pub -x opensmtpd-6.4.0p1.sum.sig Signature Verified opensmtpd-6.4.0p1.tar.gz: OK

Si vous n'avez pas le message OK, alors quelque chose n'est pas bon et vous ne devriez pas installer sans comprendre pourquoi il est en erreur.

Support

Vous êtes encouragés à vous enregistrer sur notre liste de diffusion générale : http://www.opensmtpd.org/list.html

Le canal IRC "officiel" pour le projet est : #OpenSMTPD @ irc.freenode.net

Rapporter des bogues

Veuillez lire : http://www.opensmtpd.org/report.html

Les bogues de sécurité doivent être rapportés directement à security@opensmtpd.org

Les autres bogues peuvent être rapportés à bugs@opensmtpd.org

 

Gravatar de Thuban
Original post of Thuban.Votez pour ce billet sur Planet Libre.

Thuban : OpenSMTPD 6.4.0

OpenSMTPD 6.4.0 vient juste de sortir.

OpenSMTPD est une implémentation LIBRE du protocole SMTP avec certaines extensions communes. Il permet à des machines ordinaires d'échanger des courriels avec les systèmes parlant le protocole SMTP. Il implémente une assez grande partie de la RFC 5321 et peut toujours couvrir un grand nombre d'usages

Il fonctionne sur OpenBSD, NetBSD, FreeBSD, DragonFlyBSD et Linux.

Les archives sont maintenant disponibles depuis le site principal sur www.OpenSMTPD.org

Nous aimerions remercier la communauté d'OpenSMTPD pour leur aide à tester les instantanés, rapporter des bogues, contribuer au code et mettre en paquet pour d'autres systèmes.

C'est une version majeure qui avec de nombreux changements créant une rupture.

Les changements dans cette version (depuis 6.3.0)

Les changements de cette version sont :

  • La syntaxe du fichier de configuration a complètement été retravaillée, cassant la compatibilité avec les anciens fichiers de configuration.
  • Les wrappers mda permettent de définir une commande de pré-processus de mail avant que le mda les écrivent dans leurs boîtes de mails.
  • OpenSMTPD dépend maintenant de LibreSSL en tant que bibliothèque SSL ; il ne sera plus géré OpenSSL et LibreSSL.
  • un client SMTP est livré maintenant avec OpenSMTPD
  • la documentation a été retravaillé à plusieurs endroits.
  • un lot de correctifs de bogues mineurs et de nettoyages de codes a été introduit.
Sommes de contrôle SHA256 (opensmtpd-6.4.0.tar.gz) = a14c7486557c0f6202efb800f509b418e56e9976a931473ebfaae2f0c5a24fbd SHA256 (opensmtpd-6.4.0p1.tar.gz) = 0857c14b5b4150daa4312cb0a85f41209792c83080beafc84ed0ddaaa985bde3 Vérification

Depuis la version 5.7.1, les versions sont signées avec signify(1).

Vous pouvez obtenir la clé publique depuis notre site web, vérifier avec notre communauté‌ qu'elle n'a pas été altérée en aucune manière vers votre machine.
 

$ wget https://www.opensmtpd.org/archives/opensmtpd-20181026.pub

Une fois que vous êtes sûr que la clé est correcte, vous pouvez vérifier la version tel que décrit ci-dessous :

  1. Téléchargez l'archive de la version et le fichier de signature correspondant depuis le même répertoire :
    => Pour la version OpenBSD : $ wget https://www.opensmtpd.org/archives/opensmtpd-6.4.0.sum.sig $ wget https://www.opensmtpd.org/archives/opensmtpd-6.4.0.tar.gz => pour la version portable : $ wget https://www.opensmtpd.org/archives/opensmtpd-6.4.0p1.sum.sig $ wget https://www.opensmtpd.org/archives/opensmtpd-6.4.0p1.tar.gz
  2. Utilisez `signify` pour vérifier que la signature du fichier soit correctement signée et que la somme de contrôle correspond à l'archive que vous avez téléchargée :
    => Pour la version d'OpenBSD : $ signify -C -e -p opensmtpd-20181026.pub -x opensmtpd-6.4.0.sum.sig Signature Verified opensmtpd-6.4.0.tar.gz: OK => pour la version portable : $ signify -C -e -p opensmtpd-20181026.pub -x opensmtpd-6.4.0p1.sum.sig Signature Verified opensmtpd-6.4.0p1.tar.gz: OK

Si vous n'avez pas le message OK, alors quelque chose n'est pas bon et vous ne devriez pas installer sans comprendre pourquoi il est en erreur.

Support

Vous êtes encouragés à vous enregistrer sur notre liste de diffusion générale : http://www.opensmtpd.org/list.html

Le canal IRC "officiel" pour le projet est : #OpenSMTPD @ irc.freenode.net

Rapporter des bogues

Veuillez lire : http://www.opensmtpd.org/report.html

Les bogues de sécurité doivent être rapportés directement à security@opensmtpd.org

Les autres bogues peuvent être rapportés à bugs@opensmtpd.org

 

Gravatar de Thuban
Original post of Thuban.Votez pour ce billet sur Planet Libre.

Thuban : Syspatch : patch server X - multi-arch - 6.3+6.4

L'équipe OpenBSD vient de nous livrer un correctif à destination du serveur X.

Le serveur X Xorg valide de manière incorrecte certaines options, permettant l'écriture arbitraire de fichiers.
Le binaire Xorg peut être (temporairement) désactivé par l'usage de la commande suivante :

chmod u-s /usr/X11R6/bin/Xorg

Celui-ci est le premier patch pour la 6.4 et le 20ème pour la 6.3 !

Il n'est pas nécessaire de redémarrer votre machine, mais seulement le serveur X. ;-)

Architectures concernées : amd64, i386, arm64

Gravatar de Thuban
Original post of Thuban.Votez pour ce billet sur Planet Libre.

Thuban : Syspatch : patch server X - multi-arch - 6.3+6.4

L'équipe OpenBSD vient de nous livrer un correctif à destination du serveur X.

Le serveur X Xorg valide de manière incorrecte certaines options, permettant l'écriture arbitraire de fichiers.
Le binaire Xorg peut être (temporairement) désactivé par l'usage de la commande suivante :

chmod u-s /usr/X11R6/bin/Xorg

Celui-ci est le premier patch pour la 6.4 et le 20ème pour la 6.3 !

Il n'est pas nécessaire de redémarrer votre machine, mais seulement le serveur X. ;-)

Architectures concernées : amd64, i386, arm64

Gravatar de Thuban
Original post of Thuban.Votez pour ce billet sur Planet Libre.

Thuban : LibreSSL 2.8.2

Nous avons le plaisir d'annoncer la sortie de la version 2.8.2 de LibreSSL, qui est disponible dans le répertoire du même nom dans un des miroirs d'OpenBSD. Cette annonce arrive quelques jours après la première version disponible dans OpenBSD 6.4, le 18 Octobre 2018. C'est la première version stable de la série 2.8 !

Elle inclut les modifications suivantes à celles de la v2.8.1 :

  • Ajout du support de Wycheproof pour les vecteurs de test Web Crypto ECDH et ECDSA avec les correctifs suite aux tests.
  • Corrige une faille mémoire dans nc(1)

Le projet LibreSSL continue d'améliorer la base du code en tenant compte des pratiques modernes pour créer du code sécurisé. Chacun est invité à faire part de commentaires et autres améliorations à la communauté. Merci à tous les contributeurs qui aident à rendre possible cette version du projet.

 

Gravatar de Thuban
Original post of Thuban.Votez pour ce billet sur Planet Libre.

Thuban : LibreSSL 2.8.2

Nous avons le plaisir d'annoncer la sortie de la version 2.8.2 de LibreSSL, qui est disponible dans le répertoire du même nom dans un des miroirs d'OpenBSD. Cette annonce arrive quelques jours après la première version disponible dans OpenBSD 6.4, le 18 Octobre 2018. C'est la première version stable de la série 2.8 !

Elle inclut les modifications suivantes à celles de la v2.8.1 :

  • Ajout du support de Wycheproof pour les vecteurs de test Web Crypto ECDH et ECDSA avec les correctifs suite aux tests.
  • Corrige une faille mémoire dans nc(1)

Le projet LibreSSL continue d'améliorer la base du code en tenant compte des pratiques modernes pour créer du code sécurisé. Chacun est invité à faire part de commentaires et autres améliorations à la communauté. Merci à tous les contributeurs qui aident à rendre possible cette version du projet.

 

Gravatar de Thuban
Original post of Thuban.Votez pour ce billet sur Planet Libre.

System Linux : Sysdig

sysdig.jpg

Un super outil qui peut remplacer htop, iftop, strace, tcpdump, lsof etc...

Sysdig pour de la visibilité système approfondie compatible avec les conteneurs.

Les projets open source de Sysdig constituent un moyen puissant d’observer le comportement du système, de résoudre les problèmes de performances des applications et de sécuriser des plates-formes de conteneur.

# apt install sysdig

Quelques petits exemples d'utilisation :

sysdig -c topcontainers_cpu

Lister les appels système liés aux fichiers dans /data :

sysdig "fd.name contains /data"

Liste des filtres possible :

sysdig -l

Autres sorte de filtres :

sysdig -cl

Les processus utilisant le plus le cpu :

sysdig -pc -c topprocs_cpu

Utilisation réseau par conteneur :

sysdig -pc -c topcontainers_net

Utilisations réseau par processus :

sydig -pc -c topprocs_net

Les flux réseau :

sysdig -pc -c topconns

Entrée/Sortie par processus :

sysdig -pc -c topprocs_file

Requetes http sur le conteneur monitor_grafana :

sysdig -s 2048 -A -c echo_fds "fd.port=3000 and container.name=monitor_grafana"

Fichiers lus et écrits par nginx :

sysdig -c topfiles_bytes "fd.type=file and container.name=monitor_nginx and proc.name=nginx"

Liste les clients connectés à Couchbase, par connexions établies :

sysdig -c fdcount_by fd.cip "evt.type=accept and container.name=monitor_couchbase and proc.name=couchbase"

Réseau entre deux conteneurs :

sysdig -pc -A s 2048 -c echo_fds "fd.ip=10.0.0.2 and fd.ip=10.0.0.3"

Activité entre deux processus :

sysdig -v "proc.name=nginx and proc.name=couchbase and evt.type!=gettimeofday and evt.type!=switch and evt.type!=io_getevents and evt.type!=futex and evt.type!=clock_gettime and evt.type!=epoll_wait and evt.type!=getsockopt and evt.type!=wait4 and evt.type!=select and evt.type!=semop"

Il existe un interface de type htop : Csysdig

Gravatar de System Linux
Original post of System Linux.Votez pour ce billet sur Planet Libre.

Articles similaires

genma : Yunohost - Soucis à la suppression d'une webapp

Pour faire des tests, sur mon instance Yunohost, j'avais installé une "webapp" (l'application multi_webapp). Je l'ai ensuite supprimer.
Quelques jours plus tard, pour la prise en compte d'une mise à jour du noyau, j'ai redémarré le serveur. Et je constate que les applications ne marchent pas dans Yunohost.

J'analyse. Je vois le service php7.0-fpm n'ai pas démarré.

Je tente de le lancer

# service php7.0-fpm start

Mais le service est en erreur

# journactl -xe
août 08 09:27:20 serveurYunohost php-fpm7.0[6634]: [08-Aug-2018 09:27:20] ERROR: [pool webapp_mondomaine.fr_test] the chdir path '/var/www/webapp_genma/mondomaine.fr
août 08 09:27:20 serveurYunohost php-fpm7.0[6634]: [08-Aug-2018 09:27:20] ERROR: failed to post process the configuration
août 08 09:27:20 serveurYunohost php-fpm7.0[6634]: [08-Aug-2018 09:27:20] ERROR: FPM initialization failed
août 08 09:27:20 serveurYunohost systemd[1]: php7.0-fpm.service: Main process exited, code=exited, status=78/n/a
août 08 09:27:20 serveurYunohost systemd[1]: Failed to start The PHP 7.0 FastCGI Process Manager.
-- Subject: L'unité (unit) php7.0-fpm.service a échoué

Je creuse un peu et je vois qu'il reste un fichier

/etc/php/7.0/fpm/pool.d/webapp_mondomaine.fr_test.conf

dans la configuration de PHP, qui est donc utilisé au lancement de celui-ci.

Après suppression de ce fichier à base de

# rm /etc/php/7.0/fpm/pool.d/webapp_mondomaine.fr_test.conf

Relance du service

# service php7.0-fpm start

Et c'est ok. Le service a bien redémarré. Les applications marchent.

A noter que l'interface d'administration de Yunohost est indépendante du service PHP, ce qui permet de voir que le domaine a bien été supprimé ainsi que l'application, et donc, que seul le fichier de configuration lié à php était resté.

TODO : reproduire le cas en refaisant les mêmes manipulations, pour voir s'il s'agit ou non d'un bug.

Gravatar de genma
Original post of genma.Votez pour ce billet sur Planet Libre.

Renault : [F29] Participez à la journée de test consacrée au noyau Linux 4.19

Aujourd'hui, ce jeudi 25 octobre, est une journée dédiée à un test précis : sur le noyau Linux 4.19. En effet, durant le cycle de développement, l'équipe d'assurance qualité dédie quelques journées autours de certains composants ou nouveautés afin de remonter un maximum de problèmes sur le sujet.

Elle fournit en plus une liste de tests précis à effectuer. Il vous suffit de les suivre, comparer votre résultat au résultat attendu et le notifier.

En quoi consiste ce test ?

Le noyau Linux est le cœur du système Fedora (et des autres distributions GNU/Linux). C'est le composant qui fait le lien entre les logiciels et le matériel. C'est lui qui permet aux processus de travailler ensemble sur un même ordinateur et de pouvoir utiliser les périphériques (à travers des pilotes) disponibles sur chaque machine.

C'est donc un composant critique et il est nécessaire de s'assurer qu'il fonctionne. Notons par ailleurs que l'équipe des mainteneurs du noyau chez Fedora ont décidé de faire une journée de tests systématique après la sortie d'un nouveau noyau !

Les tests du jour couvrent :

  • L'exécution des tests automatisés par défaut et ceux de performances ;
  • Vérifier que la machine démarre correctement ;
  • Vérifier que le matériel est bien exploité (affichage, claviers, souris, imprimantes, scanners, USB, carte graphique, carte son, webcam, réseau filaire et wifi, etc.)
Comment y participer ?

Vous pouvez vous rendre sur la page des tests pour lister les tests disponibles et rapporter vos résultats. La page wiki récapitule les modalités de la journée.

Si vous avez besoin d'aide lors du déroulement des tests, n'hésitez pas de faire un tour sur IRC pour recevoir un coup de main sur les canaux #fedora-test-day et #fedora-fr (respectivement en anglais et en français) sur le serveur Freenode.

En cas de bogue, il est nécessaire de le rapporter sur le BugZilla. Si vous ne savez pas faire, n'hésitez pas à consulter la documentation correspondante.

De plus, si une journée est dédiée à ces tests, il reste possible de les effectuer quelques jours plus tard sans problème ! Les résultats seront globalement d'actualité.

Gravatar de Renault
Original post of Renault.Votez pour ce billet sur Planet Libre.

Articles similaires

Miamondo : Automatiser une post-installation sur une base Debian minimale

Bonjour, Ça fait plusieurs jours que je travaille sur un projet parfaitement inutile mais qui me procure tout de même une certaine satisfaction. Je m'explique... J'ai pris l'habitude de toujours installer des images iso minimales, c'est-à dire dénuées de couche graphique et ne proposant que le strict nécessaire. C'est le cas par exemple de debian-9.5.0-i386-netinst.iso qui installe... Lire la Suite →

Gravatar de Miamondo
Original post of Miamondo.Votez pour ce billet sur Planet Libre.

Articles similaires

Cyprien Pouzenc : SSH, des tunnels pour tous les services

Miniature reverse SSH pour HTTP

Cet article est le dernier d'une série de quatre :

  1. SSH, pour se connecter en ligne de commande à un ordinateur distant
  2. SSH, se connecter sans mot de passe à l'aide de la cryptographie
  3. Reverse SSH, pour se connecter à un ordinateur distant protégé par un pare-feu
  4. SSH, des tunnels pour tous les services

Dans le précédent article, nous avons vu comment créer un tunnel SSH pour se connecter en ligne de commande à un ordinateur distant ; comment relier le port d'une machine externe au port SSH de la machine à contacter, et ainsi contourner la protection d'un pare-feu empêchant, a priori, une telle connexion. L'objet de cet article est de montrer que cette méthode peut être généralisée à l'usage de biens d'autres services que la seule connexion en ligne de commande.

Nous allons considérer ici le cas d'un serveur web installé derrière un pare-feu empêchant toute connexion directe. Nous allons ouvrir un tunnel entre le port 22280 de SERVEUR_A et le port 80 de SERVEUR_B — port par défaut d'un serveur web — grâce au SSH inversé.

Connexion au serveur web par SSH inversé, via SERVEUR_A Connexion au serveur web par SSH inversé, via SERVEUR_A

La procédure à suivre est la même que dans l'article précédent. Seule la configuration du service autossh diffère.

Configuration de SERVEUR_B

Se connecter à SERVEUR_B en tant que super-utilisateur :

su -

Créer un service systemd pour le tunnel SSH dédié au service HTTP :

vim /etc/systemd/system/autossh_http.service

Et y coller ceci :

[Unit] Description=Keep a tunnel open on port 80 After=network.target [Service] User=USER_B ExecStart=/usr/bin/autossh -o ServerAliveInterval=60 -NR 22280:localhost:80 JAIL_USER@IP_SERVEUR_A Restart=on-failure [Install] WantedBy=multi-user.target

Activer le service au démarrage du système, et le démarrer :

systemctl --now enable autossh_http.service

Se déconnecter :

exit Se connecter au serveur web

Si un site web est effectivement disponible sur SERVEUR_B, alors il peut désormais être consulté via tout navigateur web, à l'adresse suivante : http://IP_SERVEUR_A:22280.

De la même manière, il est possible d'opérer ainsi pour tout autre service hébergé par le serveur !

Article sous licence Creative Commons BY-SA 3.0 France.

Gravatar de Cyprien Pouzenc
Original post of Cyprien Pouzenc.Votez pour ce billet sur Planet Libre.

genma : Devenir SysAdmin d'une PME - La documentation

Dans ce billet, je parlerai de documentation d'administrateur système, une documentation reposant sur du texte : les commandes shell (par exemple) restent du texte ; il n'y pas de schéma réseau ou autre (ou alors sous forme d'image intégrée). L'idée ici est de résumé un peu toute l'importance de la documentation, sujet souvent négligé par manque de temps, parce que l'on pense que c'est inutile etc.

Objectif premier de la document : Prévenir la perte d'information

Pour moi, l'objectif premier est de prévenir la perte d'information. J'évoquais dans mon billet Devenir SysAdmin d'une PME - Gestion du legacy- Billet n°1, l'héritage d'une infrastructure existante vieillissante, sur laquelle des générations d'administrateurs systèmes se sont succédés, et avec eux, la perte d'information.

En effet, la plupart du temps, la transmission de connaissances se fait (ou ne se fait pas) de façon orale au sein des membres de l'équipe Lorsque ces derniers partent vers d'autres horizons, même s'il y a eu une phase de passation de connaissances, il y aura toujours une perte d'information...

Toute modification et évolution doit donc être tracée dans la foulée et non "plus tard quand on aura le temps". Sinon, ce ne sera jamais fait et c'est le début d'un cercle vicieux et infernal, et le début de la fin de la documentation…

Et ce n'est pas le jour où l'on aura besoin d'une information qu'il faut se rendre compte qu'on ne la possède plus...

Documentation : définir un standard, une charte

Pour avoir une documentation de qualité uniforme, il faut définir des standards, une sorte de charte d'écriture de la documentation, des conventions. Un exemple valant mieux qu'un long discours, je vous renvoie vers la page Conventions pour le wiki Evolix que je trouve très bien. Ont été définies les règles de nommages, les conventions pour les commandes shell, les adresses réseaux etc.
Il faut également penser à avoir un sommaire, un chapitrage (chapitre et sous-chapitre), pour organiser la documentation de façon structurée.

Documentation, documentation, documentation

Il faut trouver un équilibre en ne rien documenter et trop documenter. Mais la documentation est à faire. Vaut mieux peu de documentation que pas de documentation du tout, mais vaut également mieux de la documentation utile que trop riche et inexploitable. Pour éviter d'aller trop dans le détail, on peut par exemple indiquer des prérequis, renvoyer vers des pages existantes pour avoir plus d'informations.
Il faut que la documentation se suffise à elle-même. Mais il ne faut pas réinventer la roue à chaque fois, et il ne faut pas hésiter à faire des renvois vers d'autres pages qui expliquent en détails, vers les documentations officielles. Les liens vers des sites extérieurs peuvent être mis en complément d'information mais le contenu doit rester disponible, car si le site est temporairement indisponible ou ferme de façon définitive, on perd l'information. Je conseillerai alors de recopier des bouts de tutoriaux existants, pour se les approprier, et avoir une uniformité dans la documentation.

Documenter pour les autres

Quand on écrit une documentation, il faut penser avant tout à l'écrire pour les autres. Ce qui nous semble évident ne l'est pas forcément pour quelqu'un d'autre, il ne faut pas faire de sous-entendu. Le choix des mots est important : ne pas hésiter à mettre plusieurs mots différents dans le titre, d'autant plus s'il y a un système de recherche par mot clefs.

Il faut que la personne qui lise la documentation ait un minimum de bagage technique et l'indication de prérequis : on ne va pas réexpliquer chaque commande Shell, donner un cours de Linux ou autre.

Il faut généraliser les explications, les commandes, sauf cas particulier : idéalement, une documentation sur un sujet donné doit être applicable à l'ensemble des serveurs de l'entreprise. On essaiera autant que possible de mettre des utilisateurs génériques, des IP par défaut etc. cf la charte de l'écriture de la documentation.

Les conseils :
- faire relire la documentation écrite par quelqu'un d'autre ;
- lui faire rejouer les commandes pour valider que tout marche bien.

Documenter, c'est bien. Maintenir à jour la documentation, c'est mieux

Documenter c'est bien mais sans maintenir la documentation à jour ça ne sert à rien. Là encore, il faut trouver un équilibre. Je conseille d'indiquer une date de dernière mise à jour des informations par exemple, pour pouvoir juger au premier coup d'œil de l'obsolescence potentielle de l'information.

On peut envisager une revue de documentation régulière, un passage en revue en se basant sur la date de dernière mise à jour pour vérifier si les informations sont toujours correctes, utiles. Normalement si la documentation est bien maintenue à jour au fil de l'eau, oui, il n'y a pas de pas obsolètes ou incorrectes. Mais comme on est parfois amené à travailler dans l'urgence, que tout le monde n'a pas la même rigueur etc. cette revue de documentation n'est pas inutile.

Documenter, mais avec quel outil ?

Sur ce point, je vous renvoie vers le billet que j'avais écrit Je vous renvoie vers mon billet Lifehacking - Gitlab, outil idéal ? et plus particulièrement sur la partie concernant le wiki. En quelques mots, je conseille de trouver un outil facile, pérenne dans le temps, qui sera facilement adopté par tous.

Les critères à prendre en compte sont :
-multi-utilisateurs et possibilité d'éditer la documentation à plusieurs : le wiki Gitlab repose sur les utilisateurs Gitlab. On a un wiki par projet. On peut éditer à plusieurs, mais à tour de rôle.
-accessible hors ligne : avoir un wiki en ligne (en mode web), c'est pratique car c'est centralisé. Mais le jour où on perd la connexion réseau et que les informations pour rétablir le réseau sont sur le wiki en ligne, on est bien embêté (c'est du vécu). L'avantage d'un wiki dans Gitlab est que l'on peut cloner le wiki en local et donc avoir la documentation en mode hors-ligne.
-historisation : le wiki de Gitlab repose sur Git, on a donc bien l'historisation des pages et un suivi des modifications possibles.
- liens entres les pages : des liens hypertextes pouvant être faits pour renvoyer vers les différentes pages du wiki en lui-même, vers des liens externes (dès lors que l'on a une url).
- possibilité d'ajouter des images, des documents : il est possible d'intégrer des images directement dans le corps du texte dans le mode édition depuis le navigateur. Il est possible de faire un lien hypertexte vers un document ou un fichier qui est stocké dans un des dépôts d'un projet dans l'instance Gitlab.
- un système de recherche : il faut pouvoir recherche à base de mots clefs pour retrouver les différentes pages abordant un sujet particulier.

Sauvegarde de la documentation

Comme toutes données, la documentation doit être intégrée à la politique de sauvegarde, il faut valider que l'on sait restaurer cette documentation etc...

Conclusion

Rien ne remplacera l'expérience acquise, mais on ne peut pas tout savoir et tout retenir. De ce fait, la documentation est importante. Dans ce billet je n'abordais que l'aspect documentation du point de vue de l'administrateur système, mais beaucoup des conseils et recommandations sont aussi valables pour d'autres métiers de l'informatique (développeur par exemple), et sont sûrement adaptables et généralisables à d'autres corps de métiers.

Gravatar de genma
Original post of genma.Votez pour ce billet sur Planet Libre.

Journal du hacker : Liens intéressants Journal du hacker semaine #42

Pour la 42ème semaine de l'année 2018, voici 10 liens intéressants que vous avez peut-être ratés, relayés par le Journal du hacker, votre source d’informations pour le Logiciel Libre francophone !

Pour ne plus rater aucun article de la communauté francophone, voici :

De plus le site web du Journal du hacker est « adaptatif (responsive) ». N’hésitez pas à le consulter depuis votre smartphone ou votre tablette !

Le Journal du hacker fonctionne de manière collaborative, grâce à la participation de ses membres. Rejoignez-nous pour proposer vos contenus à partager avec la communauté du Logiciel Libre francophone et faire connaître vos projets !

Et vous ? Qu’avez-vous pensé de ces articles ? N’hésitez pas à réagir directement dans les commentaires de l’article sur le Journal du hacker ou bien dans les commentaires de ce billet :)

Gravatar de Journal du hacker
Original post of Journal du hacker.Votez pour ce billet sur Planet Libre.

Articles similaires

vhaguer : Conteneurs chiffrés pour documents envoyés à des clouds douteux

Contexte

Le titre parle de cloud douteux, mais il peut s'agir de son propre cloud auto-hébergé sur lequel on aurait des doutes quant à la sécurité : temps ou compétences limités, faille potentielles (probables?) dans le logiciel utilisé,...

Le caractère pratique de disposer de ses données dans un cloud partout, tout le temps, peut conduire à y stocker des données sensibles: historique bancaire, copie de pièces d'identité, bulletins de salaires, factures,... Des données que l'on ne souhaite pas voir exposées aux yeux d'un tiers inconnu. Si le logiciel utilisé en auto-hébergement ne permet pas le chiffrement de bout en bout (ou si on utilise un cloud propriétaire), il semble ainsi pertinent de conserver ces données dans un conteneur chiffré, de sorte qu'un attaquant ayant pénétré le serveur (ou le tiers propriétaire du cloud) ne trouve pas ces données en open bar. En outre, si les clients (ordinateur, téléphone) ne sont pas chiffrés, cela permet également de gagner en sécurité vis-à-vis de ces appareils: quelqu'un qui les trouverait n'aurait pas plus accès à ces données.

La première idée était de chiffrer avec un conteneur LUKS (crédit au guide d'autodéfense numérique: voir qu'ils recommandent LUKS permet de savoir assez vite vers qui se tourner). Néanmoins le débroussaillage me laissait entrevoir quelque chose d'assez peu pratique, j'ai donc commencer par explorer une autre voie basée sur GPG.

Précision en terme de contexte : ordinateur sous Debian stable (Stretch à date), utilisant Thunar comme gestionnaire de fichier et XFCE comme environnement de bureau, et smartphone sous Android 6. L'optique est d'avoir une utilisation quotidienne facile, ce qui se traduit sur l'ordinateur par une semi-automatisation (actions personnalisées Thunar, appariement du conteneur à l'ouverture de session).

À la mode GPG Principe

Encapsuler le dossier dans un fichier (.zip par exemple) puis chiffrer ce fichier avec une clé GPG, avec pour destinataire la même clé GPG.

Principal inconvénient

Si on perd la clé alors le contenu est perdu.

Mise en oeuvre
  1. créer une clé GPG avec son ordinateur: gen-key

  2. la transférer à son téléphone. Sous Android et avec OpenKeychain voir ici la procédure :

    gpg --armor --gen-random 1 20; gpg --armor --export-secret-keys YOUREMAILADDRESS | gpg --armor --symmetric --output mykey.sec.asc

    avec à la place de YOUREMAILADDRESS l'adresse mail ou l'identité IDENTITE associée à la clé créée plus tôt ; transférer le fichier produit au téléphone et l'ouvrir avec OpenKeychain en suivant les indications ; il faut notamment renseigner le mot de passe généré avec la première commande, permettant la sécurisation du transfert de la clé privée au téléphone) ;

  3. l'action personnalisée pour Thunar pour transformer un dossier en .zip chiffré (qui rend compte des étapes successives pour passer d'un dossier à une archive chiffrée):

    cd %d; zip -r %f.zip $(realpath --relative-to=%d %f); xfce4-terminal -x gpg --encrypt --recipient IDENTITE %f.zip; rm %f.zip

    (%f : chemin absolu du fichier pointé, soit ici un dossier ; %d le chemin absolu du dossier parent ; la bidouille sur le realpath permet d'avoir effectivement les chemins relatifs dans le fichier zippé) ;

    • pour l'action personnalisée Thunar, bien penser à aller cocher que celle-ci doit apparaître pour les dossiers (dans l'onglet "Conditions d'apparition").
  4. pour déchiffrer, l'action personnalisée Thunar (idem, rend compte des commandes successives pour lire le conteneur):

    xfce4-terminal -x gpg --decrypt --output %f_dechiffre --recipient IDENTITE %f

  5. sur le téléphone, déchiffrer le conteneur avec OpenKeychain et consulter le contenu de l'archive avec GhostCommander, par exemple.

À base de conteneur LUKS Principe

Créer un disque virtuel chiffré de format LUKS et partager ce disque.

Principal inconvénient

La taille du fichier est statique; de sorte que si on n'a quelques mégaoctets de données à chiffrer mais qu'on sait qu'on sera amené à y mettre davantage, pour ne pas refaire un nouveau conteneur à l'avenir, on est contraint de prendre de la marge dès la création du conteneur. Ce qui signifie qu'en général on occupe plus d'espace que n'en requièrent les fichiers chiffrés.

Avantage sur la façon GPG précédente

Retenir la phrase de passe est suffisant pour retrouver l'accès au contenu.

Mise en oeuvre
  • création du conteneur et formatage en fat (à exécuter en tant qu'admin : sudo ou compte root de rigueur):

    dd if=/dev/urandom of=conteneur.img bs=20M count=1 iflag=fullblock cryptsetup --align-payload=1 --key-size 512 --hash sha512 luksFormat conteneur.img cryptsetup open conteneur.img cont_ mkfs.fat /dev/mapper/cont_ cryptsetup close cont_
  • appariement du conteneur à un point de montage, en tant qu'utilisateur non-root : udisksctl loop-setup -f conteneur.img ; ne reste alors qu'à cliquer le conteneur dans le navigateur de fichier, rentrer la phrase de passe et on est bon!

    • pour faciliter l'utilisation quotidienne, j'ai créé un service au démarrage de la session, contenant cette ligne de commande. Il faut toujours rentrer la phrase de passe mais on se débarrasse déjà d'une partie du travail.
  • il y a ce qu'il faut sur F-Droid pour lire les conteneurs LUKS sur un téléphone Android : EDS Lite
  • A noter que j'ai d'abord essayé le formatage en ext4 : on obligé de bidouiller pour pouvoir écrire dans le conteneur (cf point suivant), et l'appli Android EDS Lite ne parvient pas à l'ouvrir.
    • pour pouvoir écrire dans le conteneur formaté en ext4, je suis obligé de l'ouvrir une première fois, donner la possession de son contenu à l'utilisateur, de le démonter. Au montage suivant je peux écrire dedans. Je suppose que la différence est liée (a) au formatage avec le compte administrateur et (b) à la différence de gestion des droits des utilisateurs entre les deux formats.
Principales sources pour cette méthode
  • wiki d'Archlinux, comme toujours très utile (complet, clair);
    • les pages liées sont utiles également : 1, 2
  • le blog qui m'a donné la solution pour l'usage en tant qu'utilisateur non root : blog (j'ai eu l'embryon de solution, à savoir udisksctl, ici, où l'on comprend que l'utilisation en tant que non-root est non triviale).
En passant

A noter également le projet luckyLUKS qui propose de faciliter l'usage de ces conteneurs chiffrés ; mais pas dans les dépôts, je ne connais pas, donc pas de confiance a priori. Surtout sur un sujet comme le chiffrement des données.

Conclusion

La solution avec LUKS reste plus sûre, dans la mesure où il n'y a pas de fichiers (clé de chiffrement) que l'on puisse égarer, seulement une phrase de passe qu'on peut oublier (problématique qui se traite mieux, de mon point de vue, avec un gestionnaire de mots de passe comme Keepass). L'ouverture d'un conteneur de 500mo sur Android est loin d'être immédiate (2 min à 3 min sur un Nexus 4) mais le cas d'usage n'implique pas un accès nécessairement rapide aux données, l'accent étant mis sur l'accessibilité.

L'avantage de GPG serait une ouverture plus rapide (OpenKeychain + GhostCommander qui sait ouvrir les zip) et une taille de fichier dynamique (vs. statique avec LUKS).

Gravatar de vhaguer
Original post of vhaguer.Votez pour ce billet sur Planet Libre.

Thuban : Guide de Migration OpenBSD 6.3 => 6.4

OpenBSD 6.4 est disponible depuis aujourd'hui. Hourra !

Voyons maintenant comment migrer d'OpenBSD 6.3 vers 6.4 ?!

Changement de configuration

Pour info, il y a les changements suivant dans la configuration :

  • à-propos de la fonctionnalité de l'enregistrement audio, et pour des raisons de confidentialité, elle est désactivée par défaut
  • correction de l'usage de l'utilitaire route(8), à propos des options -netmask et -prefixlen, d'autant sur IPv6.
  • à-propos de la gestion du wifi : votre fichier d'interface wifi devra être modifié pour correspondre à la nouvelle syntaxe :

    nwid mynwid wpakey mywpakey
    De plus, le mot clé join apparaît pour permettre l'auto-connexion à un réseau wifi. L'usage du mot clé wpakey est encouragé lors de l'usage des mots clés join ou nwid.

  • si vous utilisez les services de bgpd, httpd, nsd, relayd, smtpd, mais aussi PHP, il y a des modifications à tenir compte. Ah, oui, au fait le serveur ratdvd a été supprimé ; veuillez utiliser rad, en veillant à migrer la configuration avant l'activation du service.

  • si vous gèrez des définitions de queues avec PF, vérifiez avec pfctl -s queue, supprimez-les et configurez correctement vos queues

Si vous êtes dans l'un des cas de ces changements, veuillez IMPÉRATIVEMENT lire le Guide de Migration 6.4, que vous retrouverez en fin de cet article.

Avant la mise-à-niveau
  • Un nouvel utilisateur _rad va être créé, lié à l'activité du service Bluetooth. Il faut supprimer l'ancien groupe et utilisateur, si vous aviez : userdel _btd groupdel _btd
  • et supprimer ceux de rtadvd : userdel _rtadvd groupdel _rtadvd
  • il faut supprimer les fichiers spéciaux, liés au périphérique audio : rm /dev/audio /dev/audioctl
  • supprimer tout ce qui est relatif à l'ancien service rtadvd : rm /etc/rc.d/rtadvd /usr/sbin/rtadvd /usr/share/man/man5/rtadvd.conf.5 /usr/share/man/man8/rtadvd.8
  • et, enfin, pour finir par supprimer les fichiers relatifs aux composants obsolètes de la libxcb :  rm /usr/X11R6/lib/libxcb-xevie.* rm /usr/X11R6/lib/libxcb-xprint.* rm /usr/X11R6/lib/pkgconfig/xcb-xevie.pc rm /usr/X11R6/lib/pkgconfig/xcb-xprint.pc
  Conseils pratiques

Avant de faire la mise-à-niveau, si vous utilisez Gnome3, pensez à désactiver gdm : # rcctl disable gdm
Lors du redémarrage, vous vous retrouverez en terminal texte, mais cela permettra de ne pas avoir de soucis avec l'interface graphique.

Vous pouvez faire de même pour xenodm...

Idem, pour les services serveurs, il est recommandé de les désactiver !

Téléchargement

Maintenant que les précautions d'usage ont été exécutées - n'est-ce pas ?! - occupons-nous de télécharger le nécessaire !

Pour cela, positionnons-nous à la racine du système et téléchargeons le binaire bsd.rd, puis les fichiers de sommes de contrôle, et de signature, pour les vérifier :

$ cd /
# for file in bsd.rd SHA256.sig; do [ -f $file ] && rm -fP $file; ftp -n -m -C "https://cdn.openbsd.org/pub/OpenBSD/6.4/$(arch -s)/$file"; done
$ sha256 -c SHA256.sig 2>&1 | awk '/bsd.rd/ {print $3}'
OK
$ signify -Cp /etc/signify/openbsd-64-base.pub -x SHA256.sig bsd.rd
Signature Verified
bsd.rd: OK

Installations

(Re)démarrons la machine informatique, et lors de l'invite 'boot>', tapez : boot bsd.rd

Laissez faire, jusqu'à ce que le processus vous demande le choix d'(I)nstaller, d'(U)pgrader, etc … choisissez : ''U''

Puis, tapez ''http'' si vous voulez la faire en étant connecté à Internet...
ou si vous avez le CD ou une clé USB, tapez ''cd'' !

Ensuite, répondez aux questions, tout comme lors de votre première installation… pour finir par redémarrer, si tout s'est bien passé : reboot

Normalement, OpenBSD met-à-jour automatiquement les firmwares, et essaye de fusionner correctement les nouveaux fichiers de configuration avec ceux que vous auriez pu modifier...

au cas où, utilisez ''sysmerge'', puis ''fw_update''.

Puis terminez par la mise-à-niveau des packages !

# pkg_add -iuv

Laissez faire - cette étape peut être très longue, selon le nombre de paquets que vous aviez précédemment installés pour votre usage.
Parfois, il peut être nécessaire de répèter cette commande... plusieurs fois ; s'il vous est demandé de réparer, faites-le en spécifiant 'y'.

et une fois effectuée, exécutez :

# pkg_check

Et si vous l'avez installé, exécutez :

# sysclean

Ceci étant dit, étant fait, pensez à réactiver les services que vous auriez désactivé, lors de la phase de préparation de la mise-à-niveau, puis une fois fait, redémarrez votre machine...

Une fois que vous êtes dans votre session, pensez à lire les fichiers pkg-readmes préparés dans ''/usr/local/share/doc/pkg-readmes/''.

Documentation

La traduction anglais->français (in)officielle du Guide de migration OpenBSD 6.4 est prête !

Gravatar de Thuban
Original post of Thuban.Votez pour ce billet sur Planet Libre.

Articles similaires

Pages