tag:linuxfr.org,2005:/tags/systemd/publicLinuxFr.org : les contenus étiquetés avec « systemd »2024-01-06T21:16:39+01:00/favicon.pngtag:linuxfr.org,2005:Bookmark/77462024-01-06T21:16:39+01:002024-01-06T21:16:39+01:00systemd vue par un mainteneur d'une distribution Linux basée sur musl libc<a href="https://catfox.life/2024/01/05/systemd-through-the-eyes-of-a-musl-distribution-maintainer/">https://catfox.life/2024/01/05/systemd-through-the-eyes-of-a-musl-distribution-maintainer/</a> <p>
<strong>Commentaires :</strong>
<a href="//linuxfr.org/nodes/134423/comments.atom">voir le flux Atom</a>
<a href="https://linuxfr.org/users/woffer/liens/systemd-vue-par-un-mainteneur-d-une-distribution-linux-basee-sur-musl-libc#comments">ouvrir dans le navigateur</a>
</p>
woffer 🐧https://linuxfr.org/nodes/134423/comments.atomtag:linuxfr.org,2005:Bookmark/76072023-12-08T16:53:37+01:002023-12-08T16:53:37+01:00Le BSOD devait apparaître sous GNU/Linux<a href="https://www.01net.com/actualites/lecran-bleu-de-la-mort-de-windows-est-maintenant-sur-linux.html">https://www.01net.com/actualites/lecran-bleu-de-la-mort-de-windows-est-maintenant-sur-linux.html</a> <p>
<strong>Commentaires :</strong>
<a href="//linuxfr.org/nodes/134141/comments.atom">voir le flux Atom</a>
<a href="https://linuxfr.org/users/pingax--2/liens/le-bsod-devait-apparaitre-sous-gnu-linux#comments">ouvrir dans le navigateur</a>
</p>
pingaxhttps://linuxfr.org/nodes/134141/comments.atomtag:linuxfr.org,2005:Diary/409712023-12-07T13:24:26+01:002023-12-07T13:24:26+01:00J'ai trouvé un bug dans journalctlLicence CC By‑SA http://creativecommons.org/licenses/by-sa/4.0/deed.fr<p>Salut!</p>
<p>La semaine dernière, je suis tombé sur un bug.</p>
<p>Le contexte, c'est une plateforme de test automatique ou on lance un système (Linux avec nos applications ajoutées dedans), on lui fait faire des trucs et on vérifie qu'il fait ce qu'on veut (je vous épargne les détails).</p>
<p>Entre autre choses, on utilise <a href="https://www.man7.org/linux/man-pages/man1/journalctl.1.html">journalctl</a> pour consulter les logs émis par différents services et se synchroniser dessus. On a des besoins du type "attendre que tel message de log apparaisse" ou alors "vérifier que tel message de log n'apparaît pas pendant 5 minutes".</p>
<p>Pour cela, on utilise les "curseurs" de journalctl. D'abord, on récupère le curseur actuel avec <code>journalctl --show-cursor</code>. Ça retourne une chaîne de caractères qui permet de savoir où on en est dans les logs. Ensuite, on utilise, au choix, les options -c ou --after-cursor pour récupérer les logs émis à partir de ce curseur, inclus avec -c, ou exclu avec --after-cursor.</p>
<p>Dans notre cas, on a en plus besoin de filtrer les logs correspondant à un service spécifique et/ou à un niveau de log spécifique, ce qui se fait avec les options -u et -p de journalctl.</p>
<p>Chacune de ces options prise séparément semble bien fonctionner.</p>
<p>Pourtant, dans certains de nos tests, un log émis avant le curseur (parfois plusieurs secondes avant) était pris en compte alors qu'il ne devrait pas. Ou bien, inversement, le premier log juste après le curseur n'était pas détecté. On a fait quelques aller-retours entre les options -c et --after-cursor dans nos outils de tests avant de bien comprendre le problème.</p>
<p>Ce problème se trouve dans l'implémentation de --after-cursor. Cette option est implémentée en récupérant les mêmes logs que l'option -c, et en ignorant la première entrée dans le résultat (celle pointée par le curseur). Oui mais voilà: si les entrées du journal sont filtrées par ailleurs (avec les options -u et/ou -p, par exemple), --after-cursor va tout de même ignorer la première entrée du journal, et va le faire après ce premier filtrage. Ce qui fait qu'elle va parfois ignorer un message qui n'était en fait pas celui pointé par le curseur, déjà éliminé par une étape de filtrage précédente.</p>
<p>Le problème est présent au moins depuis systemd version 250 (publiée en 2021), il est probablement bien plus ancien mais je n'ai pas testé d'autres versions de journalctl. Il sera corrigé dans les prochaines versions de systemd suite à <a href="https://github.com/systemd/systemd/issues/30288">mon rapport de bug</a> et une correction rapide par les développeurs de systemd. Mais en attendant, on a pu contourner le problème: en insérant des messages supplémentaires dans nos logs juste avant de récupérer le curseur, on peut utiliser l'option -c de journalctl tout en s'assurant que le message pointé par le curseur ne sera pas celui qu'on essaie de détecter (mais un message artificiel inséré spécialement pour ça dans le log). Nos tests automatiques ne sont plus aléatoirement cassés avec des problèmes qui disparaissent dès qu'on active des logs de debug.</p>
<h2 id="toc-conclusion">Conclusion</h2>
<p>C'est une histoire qui finit bien: le bug a été corrigé rapidement et il existe un contournement qui nous évite de devoir faire une mise à jour de systemd (cela pourra attendre la prochaine version LTS de la distribution Linux utilisée).</p>
<p>C'est aussi un rappel de ne pas faire confiance aveuglément à ce qui est indiqué dans la documentation des logiciels que vous utilisez: parfois, les choses ne se comportent pas exactement comme attendu, et ça vaut le coup de bien vérifier ce qu'il se passe dans les cas un peu "tordus" (du genre utiliser 2 options d'une ligne de commande en même temps).</p>
<p>C'est enfin un remerciement aux développeurs de systemd et d'autres projets qui sont réactifs et peuvent corriger ce genre de problème rapidement (une autre fois je vous raconterai peut-être des aventures avec un rapport de bug chez Microsoft, mais pour l'instant, celui-là n'a pas de solution en vue).</p>
<div><a href="https://linuxfr.org/users/pulkomandy/journaux/j-ai-trouve-un-bug-dans-journalctl.epub">Télécharger ce contenu au format EPUB</a></div> <p>
<strong>Commentaires :</strong>
<a href="//linuxfr.org/nodes/134128/comments.atom">voir le flux Atom</a>
<a href="https://linuxfr.org/users/pulkomandy/journaux/j-ai-trouve-un-bug-dans-journalctl#comments">ouvrir dans le navigateur</a>
</p>
pulkomandyhttps://linuxfr.org/nodes/134128/comments.atomtag:linuxfr.org,2005:Post/439012023-10-20T19:16:29+02:002023-10-20T19:18:36+02:00Comment réveiller l'ordinateur du mode veille pour vérifier le courrier entrant ?<p>Bonjour,</p>
<p>Mon ordinateur passe la plupart de son temps en mode veille (veille sur mémoire aka <em>sleep</em>) lorsqu'il est inutilisé. Je cherche à faire en sorte qu'il se réveille à une heure précise pour lancer mon courrielleur et vérifier et télécharger le nouveau courrier entrant, le cas échéant. J'utilise l’application Geary qui est paramétrée pour récupérer les courriels au lancement. Je précise également que ma session est ouverte pendant que l'ordinateur est en veille.</p>
<p>Là ou je bute c'est « comment réveiller l'ordinateur du mode veille pour lui faire exécuter Geary sur la session en cours ? ».</p>
<p>Après les recherches, il semblerait que systemd puisse faire le job avec l'option "WakeSystem=true".</p>
<p>J'ai donc fait quelques recherches dans la doc ainsi que dans différents forums et je crée donc un fichier wakeup.timer :</p>
<pre><code>[Unit]
Description=Scheduled wake up at 6pm
[Timer]
Unit=wakeup.service
OnCalendar=*-*-* 18:00
WakeSystem=true
Persistent=false
[Install]
WantedBy=multi-user.target
</code></pre>
<p>et un fichier wakeup.service avec une commande bidon pour voir si le service fonctionne et réveille sort bien l'ordinateur du mode veille :</p>
<pre><code>[Unit]
Description=Checking emails at scheduled time.
#RefuseManualStart=true
#RefuseManualStop=true
ConditionACPower=true # ensure power cable plugged in
Wants=network-online.target # wait for network to be available
After=network-online.target
[Service]
Type=oneshot
ExecStart=/usr/bin/echo "Wake up Neo" >> /dev/null
</code></pre>
<p>J'active le service :</p>
<pre><code>systemctl enable wakeup.timer ; systemctl start wakeup.timer
</code></pre>
<p>Et je mets l'ordinateur en veille avant l'heure convenue.</p>
<p>Premier problème : rien ne se passe.</p>
<p>Pourtant je vérifie avec <em>systemctl list-timers</em><br>
Le service apparait bien et est bien exécuté mais l'ordinateur reste en veille.</p>
<p>Pouvez-vous me dire ce qui ne fonctionne pas ?</p>
<p>Et pour aller plus loin : comment faire en sorte de lancer Geary au réveil en tant qu'utilisateur ?<br>
Dans le service systemd, il me semble que les programmes sont lancés en tant que root…</p>
<p>Merci d'avance !</p>
<div><a href="https://linuxfr.org/forums/linux-general/posts/comment-reveiller-l-ordinateur-du-mode-veille-pour-verifier-le-courrier-entrant.epub">Télécharger ce contenu au format EPUB</a></div> <p>
<strong>Commentaires :</strong>
<a href="//linuxfr.org/nodes/133695/comments.atom">voir le flux Atom</a>
<a href="https://linuxfr.org/forums/linux-general/posts/comment-reveiller-l-ordinateur-du-mode-veille-pour-verifier-le-courrier-entrant#comments">ouvrir dans le navigateur</a>
</p>
Eridorhttps://linuxfr.org/nodes/133695/comments.atomtag:linuxfr.org,2005:Bookmark/68932023-07-28T23:03:28+02:002023-07-28T23:03:28+02:00systemd 254 With New Soft Reboots Feature - phoronix<a href="https://www.phoronix.com/news/systemd-254-Released">https://www.phoronix.com/news/systemd-254-Released</a> <p>
<strong>Commentaires :</strong>
<a href="//linuxfr.org/nodes/132844/comments.atom">voir le flux Atom</a>
<a href="https://linuxfr.org/users/antistress/liens/systemd-254-with-new-soft-reboots-feature-phoronix#comments">ouvrir dans le navigateur</a>
</p>
antistresshttps://linuxfr.org/nodes/132844/comments.atomtag:linuxfr.org,2005:Post/437102023-07-01T17:25:37+02:002023-07-02T11:50:34+02:00[RÉSOLU] synchroniser les changements dans /boot vers /mnt/boot[23]<p>Bonjour,</p>
<p>J'ai un PC RAID1 avec 3 disques.<br>
Pour pouvoir booter quoi qu'il arrive, j'ai donc 3 partitions UEFI réparties sur les 3 disques.</p>
<p>Une est montée sur /boot , et les deux autres sur /mnt/boot2 et /mnt/boot3.</p>
<p>Je voudrais synchroniser tout changement dans le répertoire /boot (installation de kernels, ou modification de la config de boot) vers /mnt/boot[23].</p>
<p>Pour ce faire, j'ai essayé d'utiliser systemd-path mais je ne m'en sors vraiment pas.<br>
Quand je le lance, le service est triggé alors qu'il devrait attendre.<br>
Ensuite, comme je lui ai demandé, il se relance au bout de 10 secondes <strong>mais</strong> trigge à nouveau le ExecStart. Avant de se relancer au bout de 10 secondes, et ainsi de suite…</p>
<p>Comment faire en sorte que le ExecStart ne soit lancé qu'en cas de modification d'un fichier de /boot ? Et non toutes les dix secondes ?</p>
<p><strong># replique_boot.path</strong></p>
<blockquote>
<p>[Path]<br>
PathChanged=/boot</p>
<p>[Install]<br>
WantedBy=default.target</p>
</blockquote>
<p><strong># replique_boot.service</strong></p>
<blockquote>
<p>[Unit]<br>
Description=Replique partition boot</p>
<p>[Service]<br>
Type=simple<br>
WorkingDirectory=/boot<br>
ExecStart=/bin/bash -c "date >>/tmp/replique_boot.txt"</p>
<p>Restart=always<br>
RestartSec=10</p>
<p>[Install]<br>
WantedBy=multi-user.target </p>
</blockquote>
<p>Merci de m'avoir lu.</p>
<div><a href="https://linuxfr.org/forums/linux-general/posts/resolu-synchroniser-les-changements-dans-boot-vers-mnt-boot-23.epub">Télécharger ce contenu au format EPUB</a></div> <p>
<strong>Commentaires :</strong>
<a href="//linuxfr.org/nodes/131751/comments.atom">voir le flux Atom</a>
<a href="https://linuxfr.org/forums/linux-general/posts/resolu-synchroniser-les-changements-dans-boot-vers-mnt-boot-23#comments">ouvrir dans le navigateur</a>
</p>
jsebhttps://linuxfr.org/nodes/131751/comments.atomtag:linuxfr.org,2005:Diary/407452023-06-12T17:45:59+02:002023-06-12T17:45:59+02:00[lu sur Undeadly] Les montres molles Licence CC By‑SA http://creativecommons.org/licenses/by-sa/4.0/deed.fr<p>Afin de mitiger le problème du <a href="https://en.wikipedia.org/wiki/Thundering_herd_problem">troupeau tonitruants</a> lors de l’exécution de jobs sur un grand nombre d'appareils (typiquement écrouer les serveurs quand tout le monde fait la même mise à jour au même moment), <a href="https://www.undeadly.org/cgi?action=article&sid=20080513124856">l'artiste</a> a implémenté une solution carrément plus élégante que ce qu'on peut trouver en cherchant 2 mn dans son <a href="https://stackoverflow.com/questions/9049460/cron-jobs-and-random-times-within-given-hours">cerveau tordu de SysAdmin</a></p>
<p>Comme par exemple</p>
<pre><code>30 8-21/* * * * sleep ${RANDOM:0:2}m ; /path/to/script.php
</code></pre>
<p>ou encore </p>
<pre><code>0 1 * * * * perl -le 'sleep rand 9000' && *command goes here*
</code></pre>
<p>Pour ceux qui utilisent <a href="https://www.openbsd.org/">l'OS du bien</a>, on pourra désormais écrire des choses comme : <strong>exécuter la commande toutes les dix minutes en commençant à une minute aléatoire entre 0 et 9</strong> </p>
<pre><code>~/10 * * * *
</code></pre>
<p>C'est trop la classe ! </p>
<p>C'est plus précis que l'option jitter (ou Jitter) de FreeBSD qui permet de demander à cron de décaler tous les jobs d'un nombre de seconde aléatoire entre 0 et la valeur de l'option. Du plaisir pour ceux qui aiment donc. Les autres sont déjà servis avec les options RandomizedDelaySec et FixedRandomDelay de systemd.timer</p>
<p>L'annonce : <a href="https://undeadly.org/cgi?action=article;sid=20230507122935">https://undeadly.org/cgi?action=article;sid=20230507122935</a> </p>
<p><img src="//img.linuxfr.org/img/68747470733a2f2f7777772e726164696f6672616e63652e66722f73332f637275697365722d70726f64756374696f6e2f323031382f30342f38383838313264662d613563332d343434642d396331302d6465383562613566303238662f383730783438395f64616d692e77656270/870x489_dami.webp" alt="Titre de l'image" title="Source : https://www.radiofrance.fr/s3/cruiser-production/2018/04/888812df-a5c3-444d-9c10-de85ba5f028f/870x489_dami.webp"></p>
<div><a href="https://linuxfr.org/users/djojo/journaux/lu-sur-undeadly-les-montres-molles.epub">Télécharger ce contenu au format EPUB</a></div> <p>
<strong>Commentaires :</strong>
<a href="//linuxfr.org/nodes/131537/comments.atom">voir le flux Atom</a>
<a href="https://linuxfr.org/users/djojo/journaux/lu-sur-undeadly-les-montres-molles#comments">ouvrir dans le navigateur</a>
</p>
Joris Dedieuhttps://linuxfr.org/nodes/131537/comments.atomtag:linuxfr.org,2005:Post/436132023-05-09T20:39:19+02:002023-05-09T20:39:19+02:00Emergency mode<p>Bonjour,<br>
Lorsque j'allume.mon ordi un message d'émergence mode apparaît. Quand je tape systemctl reboot cela ne fonctionne pas.<br>
J'ai pris une photo de l'écran pour la poster avec ce message et je ne trouve pas comment faire 😭<br>
Quelqu'un peut m'aider?</p>
<div><a href="https://linuxfr.org/forums/linux-debian-ubuntu/posts/emergency-mode-372869d7-9652-4c5a-9d06-c2ee01857a51.epub">Télécharger ce contenu au format EPUB</a></div> <p>
<strong>Commentaires :</strong>
<a href="//linuxfr.org/nodes/131175/comments.atom">voir le flux Atom</a>
<a href="https://linuxfr.org/forums/linux-debian-ubuntu/posts/emergency-mode-372869d7-9652-4c5a-9d06-c2ee01857a51#comments">ouvrir dans le navigateur</a>
</p>
Orelieshohttps://linuxfr.org/nodes/131175/comments.atomtag:linuxfr.org,2005:Diary/406622023-04-17T09:37:32+02:002023-04-17T09:37:32+02:00LUKS, TPM et bouletteLicence CC By‑SA http://creativecommons.org/licenses/by-sa/4.0/deed.fr<h2 class="sommaire">Sommaire</h2>
<ul class="toc">
<li><a href="#toc-contexte">Contexte</a></li>
<li><a href="#toc-utilisation">Utilisation</a></li>
<li><a href="#toc-au-secours-jai-perdu-ma-passphrase">Au secours, j'ai perdu ma passphrase…</a></li>
</ul>
<h2 id="toc-contexte">Contexte</h2>
<p>À mon taf actuel, on nous demande que les disques durs de données de nos serveurs soient chiffrés. L'objectif est avant tout de se protéger d'un vol d'un disque par un technicien de l'opérateur qui nous héberge, ou d'un mauvais effaçage après recyclage du disque en cas d'incident.<br>
Mais du coup, comment conjuguer ça avec la volonté d'avoir un serveur capable de redémarrer "seul" en cas d'incident ?<br>
Afin d'avoir une solution où la passphrase ne se retrouve pas dans un fichier en clair sur le serveur ou dans l'initramfs, le plus simple reste d'utiliser un élément qui reste quelque peu honni par ses origines : le TPM.</p>
<p>Le TPM est une puce de chiffrement, similaire à une carte à puce, intégrée sur la carte mère des machines (et requis pour Windows), qui permettra de déchiffrer des secrets si l'état d'intégrité de la machine n'est pas altéré. Concrètement, si la signature du firmware, du bootloader ou du noyau n'est pas bonne, les secrets sont inaccessibles. C'est le principe de Secure Boot.<br>
Dans notre cas, l'intérêt est surtout de lier les disques à une machine. La probabilité du vol d'un serveur complet est considérée négligeable face au risque du vol d'un disque.</p>
<h2 id="toc-utilisation">Utilisation</h2>
<p>Du coup, étape 1 : activer Secure Boot. Bonne chance, ça dépend du firmware de chaque machine, et si, en prime, vous avez installé en mode "legacy" au lieu d'UEFI, vous allez avoir une ou deux étapes de souffrance additionnelle (ajouter une partition ESP, changer de grub…)<br>
Par contre, une fois Secure Boot activé, vous avez normalement au boot ceci :</p>
<pre><code># dmesg | grep secureboot
[ 0.000000] secureboot: Secure boot enabled
</code></pre>
<p>Ce qui veut dire que le TPM est normalement accessible, en avant pour la suite !</p>
<p>Étape 2 : créer un volume avec LUKS et une passphrase. Cette opération est classique, je ne vais pas tout détailler. Grosso modo: <code>crypsetup luksFormat /dev/mapper/mon-volume</code><br>
Et notez bien la passphrase, elle vous servira de clé de secours en cas de perte du TPM (imaginez un instant que votre hébergeur ait une fuite sur son refroidissement et que votre carte mère soit sous l'eau…)</p>
<p>Étape 3 : installer les éléments requis pour avoir le TPM fonctionnel. Dans mon cas, il s'agit d'un serveur en bullseye, or il est bien plus simple d'utiliser le systemd de bookworm pour ce qui suit (il faut beaucoup plus bidouiller cryptsetup pour qu'il utilise le TPM), du coup, activons les backports et <code>apt install -t bullseye-backports systemd</code>. En complément, pour le TPM : <code>apt install libtss2-esys-3.0.2-0 libtss2-rc0</code><br>
Désormais, la commande <code>systemd-cryptenroll --tpm2-device=list</code> devrait lister un TPM disponible pour ce qui suit</p>
<p>Étape 4 : enroller le TPM dans le luks. C'est facile, systemd-cryptenroll s'en charge: <code>systemd-cryptenroll --tpm2-device=/dev/tpmrm0 --tpm2-pcrs=7 /dev/mapper/mon-volume</code><br>
Bien sûr, la passphrase sera demandée pour pouvoir ajouter le TPM.</p>
<p>Étape 5 : enjoy and profit.<br>
Pour vérifier que ça fonctionne, il suffit de faire <code>/usr/lib/systemd/systemd-cryptsetup attach volume-clear /dev/mapper/mon-volume - tpm2-device=/dev/tpmrm0</code><br>
Normalement, le volume sera accessible en clair sur /dev/mapper/volume-clear.<br>
Pour le monter au boot, il suffit alors d'ajouter dans /etc/crypttab quasiment ce que l'on vient de saisir, à savoir:<br>
<code>volume-clear /dev/mon/volume - tpm2-device=/dev/tpmrm0</code></p>
<p>Facile, n'est-ce-pas ?</p>
<h2 id="toc-au-secours-jai-perdu-ma-passphrase">Au secours, j'ai perdu ma passphrase…</h2>
<p>Ça peut arriver à tout le monde, donc pour votre sécurité, j'ai décidé de supprimer ma passphrase et pourtant de réussir à en rajouter une nouvelle grâce à la clé du TPM… (Oui bon ça arrive à tout le monde une fausse manip, ça va, puis j'ai fait ça en recette, pas en prod)</p>
<p>Tout d'abord, un rappel : comment marche LUKS. C'est très simple, un en-tête est ajouté sur le volume, qui contient un ensemble de données en JSON (sigh). Dans ces données se trouvent surtout des slots. Chaque slot permet de déchiffrer une clé de volume, qui elle permet de déchiffrer les données du reste du disque. Dans la procédure qui précède, nous avons donc deux slots : le slot 0 avec notre passphrase, le slot 1 pour le TPM.<br>
On peut donc avoir une dizaine de passphrases différentes, les révoquer… sans pour autant rechiffrer tout le disque, heureusement.<br>
Par contre si on fuite la clé du volume, là effectivement il va falloir travailler un peu plus, mais c'est pas le sujet ici.<br>
Historiquement, il était d'ailleurs assez simple de récupérer la clé du volume sur un volume déjà monté, mais depuis un certain temps elle est stockée dans un keyring noyau interdit d'accès à l'espace utilisateur, il va donc falloir faire autrement.</p>
<p>systemd-cryptenroll permet d'ajouter une passphrase, un TPM, un FIDO ou autre, mais il faut systématiquement lui donner une passphrase existante pour accéder au volume. Il refuse d'utiliser un TPM pour ajouter une passphrase, limite d'implémentation je suppose.<br>
MAIS… rien ne nous interdit d'aller avec gdb voir la clé utilisée pour déverrouiller le volume avec le TPM, non ?</p>
<p>C'est parti, <code>apt install gdb systemd-dbgsym</code>…</p>
<p><code>sudo gdb /usr/lib/systemd/systemd-cryptsetup</code></p>
<p>Quand on regarde le code source de systemd et le code de la libcryptsetup, on voit une fonction au nom fort tentant qui est utilisée pour ouvrir le volume : <code>crypt_activate_by_passphrase</code>.<br>
Cf. <a href="https://github.com/systemd/systemd/blob/v252/src/cryptsetup/cryptsetup.c#L1177-L1186">https://github.com/systemd/systemd/blob/v252/src/cryptsetup/cryptsetup.c#L1177-L1186</a></p>
<p>Un breakpoint bien placé devrait nous aider…<br>
<code>b crypt_activate_by_passphrase</code><br>
<code>r attach volume-test /dev/mapper/mon-volume - tpm2-device=/dev/tpmrm0</code></p>
<p>Et hop, notre breakpoint s'active ! Par contre j'ai pas les symboles de debug de libcryptsetup moi…<br>
<code>up</code><br>
Et je suis dans le code de systemd…<br>
<code>p base64_encoded</code><br>
Et voilà la passphrase. Je n'ai plus qu'à l'utiliser pour ajouter une nouvelle passphrase, et le tour est joué.</p>
<div><a href="https://linuxfr.org/users/pied/journaux/luks-tpm-et-boulette.epub">Télécharger ce contenu au format EPUB</a></div> <p>
<strong>Commentaires :</strong>
<a href="//linuxfr.org/nodes/130943/comments.atom">voir le flux Atom</a>
<a href="https://linuxfr.org/users/pied/journaux/luks-tpm-et-boulette#comments">ouvrir dans le navigateur</a>
</p>
Pinarafhttps://linuxfr.org/nodes/130943/comments.atomtag:linuxfr.org,2005:Bookmark/61172023-03-18T03:30:19+01:002023-03-18T03:30:19+01:00Libérer de l'espace disque en limitant /var/log/journal<a href="https://askubuntu.com/a/1238221">https://askubuntu.com/a/1238221</a> <p>
<strong>Commentaires :</strong>
<a href="//linuxfr.org/nodes/130647/comments.atom">voir le flux Atom</a>
<a href="https://linuxfr.org/users/antistress/liens/liberer-de-l-espace-disque-en-limitant-var-log-journal#comments">ouvrir dans le navigateur</a>
</p>
antistresshttps://linuxfr.org/nodes/130647/comments.atomtag:linuxfr.org,2005:Bookmark/59342023-02-15T21:11:10+01:002023-02-15T21:11:10+01:00Sortie de systemd 253 - Résumé des nombreux changements sur Phoronix<a href="https://www.phoronix.com/news/systemd-253">https://www.phoronix.com/news/systemd-253</a> <p>
<strong>Commentaires :</strong>
<a href="//linuxfr.org/nodes/130330/comments.atom">voir le flux Atom</a>
<a href="https://linuxfr.org/users/maderios--2/liens/sortie-de-systemd-253-resume-des-nombreux-changements-sur-phoronix#comments">ouvrir dans le navigateur</a>
</p>
Maderioshttps://linuxfr.org/nodes/130330/comments.atomtag:linuxfr.org,2005:Bookmark/58282023-01-25T12:24:55+01:002023-01-25T12:24:55+01:00Systemd v253-rc1 vient de sortir<a href="https://github.com/systemd/systemd/releases/tag/v253-rc1">https://github.com/systemd/systemd/releases/tag/v253-rc1</a> <p>
<strong>Commentaires :</strong>
<a href="//linuxfr.org/nodes/130113/comments.atom">voir le flux Atom</a>
<a href="https://linuxfr.org/users/maderios--2/liens/systemd-v253-rc1-vient-de-sortir#comments">ouvrir dans le navigateur</a>
</p>
Maderioshttps://linuxfr.org/nodes/130113/comments.atomtag:linuxfr.org,2005:Diary/404422022-11-03T14:24:30+01:002022-11-03T14:24:30+01:00Les problèmes d’un desktop sans systemd ?Licence CC By‑SA http://creativecommons.org/licenses/by-sa/4.0/deed.fr<p>Dans le monde Linux, le gros troll de la décade est, avec peu de contestation possible, le passage de sysVinit à systemd. </p>
<p>Beaucoup de choses ont été dites sur les problèmes de systemd (l’aspect monolithique, la complexité, les logs en binaire, le vendor-lock en forçant la dépendance à systemd de gros blocs logiciels comme GNOME, etc).</p>
<p>Force est de constater que recherchant pour le moment un certain minimalisme numérique, systemd ne me plait pas : plein de process qui tournent dès le démarrage, une logique que j’ai du mal à appréhender. Une chose est certaine : sur un serveur, je déteste systemd (je préfère une pile de bons vieux scripts shell).</p>
<p>Mais en voyant les distros systemd-free (devuan, void linux, alpine, artix, mxlinux, antix…) qui se vantent, entre autres, d’améliorer la vitesse de boot sans systemd, une question me taraude :</p>
<p>« Qu’est-ce qu’on perd en abandonnant systemd sur un laptop mono-utilisateur ? »</p>
<p>Les points vraiment difficiles dans ce cas d’usage traditionnel sont l’autonomie (optimisation de la consommation d’énergie), la détection de matériel hotplug comme le multiécran, le support wifi, le support bluetooth, des trucs genre les touches multimédias, etc…</p>
<p>Des trucs sur lesquels GNU/Linux a fait des bonds phénoménaux sur ces dix dernières années. Sur la plupart des distributions, ça "juste marche" et quand ça marche pas, faut juste installer le bon package.</p>
<p>Est-ce que ces améliorations sont liées, d’une manière ou d’une autre, à systemd? Que vais-je perdre si je décide de migrer demain mon laptop vers Devuan, par exemple ? Si c’est "rien du tout", alors pourquoi a-t-on besoin de systemd ? Si c’est "tout ce que t’as dit", alors pourquoi n’est-ce pas clairement expliqué par les afficionados de systemd ?</p>
<p>Avez-vous des expériences, des retours, des connaissances spécifiques à systemd et sur ce débat ? Utilisez-vous une distrib sans systemd ? (voidlinux me fait de l’œil, j’avoue).</p>
<p>Merci pour vos retours</p>
<div><a href="https://linuxfr.org/users/ploum/journaux/les-problemes-d-un-desktop-sans-systemd.epub">Télécharger ce contenu au format EPUB</a></div> <p>
<strong>Commentaires :</strong>
<a href="//linuxfr.org/nodes/129193/comments.atom">voir le flux Atom</a>
<a href="https://linuxfr.org/users/ploum/journaux/les-problemes-d-un-desktop-sans-systemd#comments">ouvrir dans le navigateur</a>
</p>
ploumhttps://linuxfr.org/nodes/129193/comments.atomtag:linuxfr.org,2005:Bookmark/52802022-10-20T08:24:44+02:002022-10-20T08:24:44+02:00How to run systemd in a container <a href="https://developers.redhat.com/blog/2019/04/24/how-to-run-systemd-in-a-container">https://developers.redhat.com/blog/2019/04/24/how-to-run-systemd-in-a-container</a> <p>
<strong>Commentaires :</strong>
<a href="//linuxfr.org/nodes/129068/comments.atom">voir le flux Atom</a>
<a href="https://linuxfr.org/users/postroutine/liens/how-to-run-systemd-in-a-container#comments">ouvrir dans le navigateur</a>
</p>
Yuul B. Alwrighthttps://linuxfr.org/nodes/129068/comments.atomtag:linuxfr.org,2005:Bookmark/51792022-09-23T08:32:52+02:002022-09-23T08:32:52+02:00Microsoft et Canonical portent systemd dans Windows Subsystem for Linux<a href="https://www.nextinpact.com/lebrief/70026/microsoft-et-canonical-portent-systemd-dans-windows-subsystem-for-linux">https://www.nextinpact.com/lebrief/70026/microsoft-et-canonical-portent-systemd-dans-windows-subsystem-for-linux</a> <p>
<strong>Commentaires :</strong>
<a href="//linuxfr.org/nodes/128839/comments.atom">voir le flux Atom</a>
<a href="https://linuxfr.org/users/colargol/liens/microsoft-et-canonical-portent-systemd-dans-windows-subsystem-for-linux#comments">ouvrir dans le navigateur</a>
</p>
Colargolhttps://linuxfr.org/nodes/128839/comments.atom