Journal Fiable le manchot ?

Posté par  .
Étiquettes : aucune
0
26
sept.
2006
Quand j'ai acheté mon laptop il y a un peu plus de 3ans, j'avais installé un système de log de l'uptime pour suivre la fiabilité du matériel. Ça consiste simplement au petit script suivant dans /etc/init.d + les liens S et K qui vont bien :


case "$1" in
start)
# Mark the boot in the log
gprintf "Logging boot time."
echo -n "System boot :" `date` " - " >> /var/log/uptime.log
touch /var/lock/subsys/uptimelog
echo
;;
stop)
# Log the uptime
gprintf "Logging uptime."
UPTIME=`awk '{print $1}' /proc/uptime`
IDLE=`awk '{print $2}' /proc/uptime`
echo "Uptime : " $UPTIME " Idle : " $IDLE >> /var/log/uptime.log
rm -f /var/lock/subsys/uptimelog
echo
;;


Au bout de trois ans d'utilisation intensive (le même PC me sert pour le boulot et la maison), voici ce que ça donne :

Total Uptime : 10766,39 h Average Idle : 86,04 % Daily average: 9,16 h
Start-up number : 3018 ; Average session : 3,57 h ; daily start-up ; 2,57
Hard hangup number : 89 ; Avg Start/hang : 33,91 ; MTBF : 120,97 h

Un certain nombre de ces plantages hard sont dû a des expérimentation de drivers (irda et soft modem principalement). Une autre partie aux plantages de X quand je jouais avec les extensions composites. Mais c'est loin d'être la majorité !!

Alors, 120h, soit ~12j entre 2 plantages... C'est pas terrible non ? Quel est votre retour d'expérience ?

Au fait : sur la période, ce PC a toujours tourné en mdk, a commencer par la 9.0 jusqu'à la 2006 actuellement.
  • # YMMV...

    Posté par  . Évalué à 10.

    # uname -a
    Linux xxxxx 2.6.6-2-686 #1 Wed Jun 16 01:25:38 PDT 2004 i686 GNU/Linux
    # uptime
     18:12:48 up 749 days,  5:22,  3 users,  load average: 0.47, 0.62, 0.55
    
    C'est un serveur de prod interne, y'a des bases mysql, apache + un soft maison qui joue avec la base. Ça marche tout seul sans problème. Enfin, une ou 2 fois un des process est parti en couille, il a bouffé toute la ram, linux l'a tué et tout le reste a continué de fonctionner. Comme quoi, les uptime ça dépend beaucoup de ce qu'on fait avec sa machine. De là à dire que le manchôt n'est pas stable... Ah sinon c'est une Debian 3.1
    • [^] # Re: YMMV...

      Posté par  . Évalué à 6.

      Euh... ca a l'air super votre politique de securite dans cette boite, ca vous dit qqe chose les patchs de securite du kernel ? :)
      • [^] # Re: YMMV...

        Posté par  (site web personnel) . Évalué à 10.

        Ca va pas, malheureux ? Ca nique l'uptime !!!
        • [^] # Re: YMMV...

          Posté par  . Évalué à 4.

          et si leur serveur il communique pas avec l'extérieur. Ils ont peut être pesé le pour et le contre....

          s'il y'a quelqu'un qui a une doc (c'est juste pour la culture personnelle donc pas bsoin d'être trop techique...) pour faire le changement de noyau à chaud, sans redemarrage, çà m'interesse.
          • [^] # Re: YMMV...

            Posté par  . Évalué à 2.

            Sachant que le kernel 2.6.6 semble etre sorti en mai 2004, l'uptime annoncé semble cohérant.
          • [^] # Re: YMMV...

            Posté par  (site web personnel) . Évalué à 4.

            C'est pas plutôt le HURD, qui fait ça ?

            Ceci dit, il y a eu un numéro de LinuxMag qui montrait comment "patcher à chaud" une faille ponctuelle du noyau. Il s'agissait de coder un module qui masquait la faille et de l'insérer. Enfin... Masquer... Plus exactement de n'autoriser l'utilisation de l'appel concerné qu'à certains utilisateurs. Ah, oui, je me souvien : La fameuse faille "ptrace". C'était très instructif, mais trop limité : On ne peut pas bloquer ainsi n'importe quel appel système !
            • [^] # Re: YMMV...

              Posté par  . Évalué à 3.

              Ben en fait il y a deja Windows Server 2003 qui fait ca (hein quoi ? pub gratuite ? naaaaan c'est de l'information !!!!)

              Mais tu peux pas patcher tout et n'importe quoi, il y a des conditions precises a remplir pour que ce soit patchable a chaud. Genre si tu t'amuses a aggrandire des structures internes par exemple c'est impossible a patcher a chaud.
              • [^] # Re: YMMV...

                Posté par  (site web personnel) . Évalué à 2.

                Y a kexec qui est dans les derniers kernel en EXPERIMENTAL comme ils le disent si bien qui permet de le faire. Sinon j'avais entendu dire que Suse fesait ça sur des gros serveur dans sa version commercial mais plutot du genre : deux kernel qui tourne pour le cas ou l un tombe le deuxieme prend le relais ...
                • [^] # Re: YMMV...

                  Posté par  . Évalué à 1.

                  Pas vraiment en fait, avec kexec tu evites l'init du BIOS et autres trucs, mais tu rebootes sur un nouveau kernel, donc tu dois arreter tous les processus et les relancer.
                  Windows Server 2003 lui il patche a chaud, ton systeme il continue a tourner comme si de rien n'etait, sans avoir a arreter quoi que ce soit.
                  • [^] # Re: YMMV...

                    Posté par  (site web personnel) . Évalué à 2.

                    Windows Server 2003 lui il patche a chaud, ton systeme il continue a tourner comme si de rien n'etait, sans avoir a arreter quoi que ce soit.

                    Ah ? C'est interessant ca ! Je me demande bien comment c'est possible. Mais j'imagine que tu peux pas repondre a cette question pour des raisons evidentes de confidentialité, n'est ce pas ?

                    En tout cas, si c'est possible techniquement, alors j'espere qu'un jour ce sera implémenté sur linux !
                    • [^] # Re: YMMV...

                      Posté par  . Évalué à 2.

                      Ben je sais pas si c'est confidentiel ou pas, donc je ne me prononcerai pas, mais a mon avis si tu cherches sur le net tu trouveras surement des gens qui ont fait un peu de reverse engineering pour comprendre la chose, au moins en partie.
                      • [^] # Re: YMMV...

                        Posté par  . Évalué à 2.

                        A priori le hot patching a etait inclu a partir du SP1 de Windows 2003 :


                        Hot patching

                        One of my own personal favorites is the hot patching feature that allows you to patch your system binaries even if they are currently in use. By actually patching the binaries in memory, this new feature will significantly reduce the number of reboots required for hotfixes. You will still need to reboot after updating kernel-level binaries, but as always, the fewer reboots the better.


                        src: http://www.securityfocus.com/columnists/312

                        (cette fonctionnaité sera incluse d'office dans Vista d'aprés d'autres pages)
                        • [^] # Re: YMMV...

                          Posté par  . Évalué à 3.

                          OUPS j'ai mal lu, justement, les reboots sont toujours bien necessaires pour les patchs concernant le kernel ...


                          You will still need to reboot after updating kernel-level binaries, but as always, the fewer reboots the better.


                          Bon a quand la possibilité d'editer les postes ? ;)
                          • [^] # Re: YMMV...

                            Posté par  . Évalué à 1.

                            C'est faux, selon la modif a faire dans le code, il n'y a pas besoin de rebooter meme pour des binaires dans le kernel ou le kernel lui meme.
                            • [^] # Re: YMMV...

                              Posté par  . Évalué à 5.

                              Trouves moi une source qui dit le contraire ...

                              Donc Microsoft aurait une super feature de la mort mais ne communiqurait pas dessus, quelle modestie ! ;)
                              • [^] # Re: YMMV...

                                Posté par  . Évalué à -1.

                                http://www.microsoft.com/technet/security/Bulletin/MS06-035.(...)

                                If you use HotPatching, you can install security updates on systems that are running Microsoft Windows Server 2003 Service Pack 1, without restarting the servers.

                                srv.sys est un driver cote kernel.
                                • [^] # Re: YMMV...

                                  Posté par  . Évalué à 6.

                                  Donc on est bien loin du core du kernel, si on joue à ça, on peut faire exactement la même chose sous Linux. Donc si un patch Windows touche au coeur du kernel, tu as l'obligation de rebooter ...

                                  Ta mauvaise foie te fais perdre du crédit ...
                                  • [^] # Re: YMMV...

                                    Posté par  . Évalué à 3.

                                    Un driver ou le kernel c'est exactement la meme chose, le code tourne en mode kernel, et dans les 2 cas selon le changement a operer il n'y a pas besoin de reboot.

                                    Tu me montreras comment tu fais la meme chose sur un serveur Linux, sous Linux il te faudra unloader le module(si t'as ton driver en module) puis recharger le nouveau au mieux, sous Windows ave hotpatching, ton driver il ne s'arrete jamais de tourner.
                                • [^] # Re: YMMV...

                                  Posté par  . Évalué à 3.

                                  Tu as du te gourer de page, srv.sys ne figure pas dans cette page...

                                  De plus on peut y lire "Some security updates require administrative rights following a restart of the system."

                                  En gros c'est pas clair du tout... ca marche ou ca marche pas ?
                                  • [^] # Re: YMMV...

                                    Posté par  . Évalué à 2.

                                    Click sur Security Update Information, click sur Windows Server 2003, regarde sous "Restart requirement"
                                  • [^] # Re: YMMV...

                                    Posté par  . Évalué à 2.

                                    disons qu'ils ne sont pas dans un format compatible avec cette technologie.
                              • [^] # Re: YMMV...

                                Posté par  . Évalué à 1.

                                Un post qui liste les endroits qu'on peut patcher :
                                http://msblog.resdev.net/?p=433

                                La demande de brevet (bon courage) :
                                http://appft1.uspto.gov/netacgi/nph-Parser?Sect1=PTO2&Se(...)

                                L'article sur LinuxFR :
                                http://linuxfr.org/2002/12/21/10775.html

                                L'article de MS Research :
                                ftp://ftp.research.microsoft.com/pub/tr/tr-2001-50.pdf

                                10s de recherche google, trop dur vraiment ! Mais c'est tellement plus facile de demander des sources, ça permet de mettre en doute la parole d'une personne pour pas cher. La prochaine fois, prend quand même le temps de vérifier qu'il n'y a rien de trouvable facilement, ça t'éviteras de passer pour un idiot.
                                • [^] # Re: YMMV...

                                  Posté par  . Évalué à 3.

                                  ah quand tu lis une publication c'est à toi de vérifier ce que le mec dis, ou au mec de montrer qu'il a raison en indiquant source etc...?
                                  bref comme tu dis
                                  La prochaine fois, suis quand meme un minimum de raisonnement scientifique, ça t'éviteras de passer pour un idiot.
                                • [^] # Re: YMMV...

                                  Posté par  . Évalué à 3.

                                  Peut etre arretez la parano, qui pour le coup te raproches plus que moi, du statut d'idiot. Je demande des sources, parce que les pages que j'ai trouvé comme celle de security focus n'allez pas vraiment dans le même sens.

                                  Pour tes liens, je suis désolé mais si tu enleves la demande de brevet, les trucs en beta a la fin il reste pas grand chose. Par contre si on cherche du coté de Vista, la c'est beaucoup plus parlant, et la on trouves FACILEMENT des infos.

                                  PS: Si Microsoft fait des trucs geniaux qui evitent de rebooter les serveurs et qui dont me simplifies la vie, je vais pas m'en plaindre ;)
                  • [^] # Re: YMMV...

                    Posté par  . Évalué à 10.

                    Ah bon, et le message pète couille qui vient sans arrêt demander de rebooter le serveur Windows 2003 parce que les mises à jour ont été appliquées avec succès, c'est quoi ? Genre y a intérêt à pas cliquer dans la zone du bouton « redémarrer maintenant » au moment où la fenêtre pop-up sauvagement sur le bureau.

                    Parce que bon, ça arrive régulièrement ça, pas juste une fois de temps en temps. Je sais que le noyau de Windows est un gruyère, mais bon, ça fait beaucoup de failles corrigées qui ne peuvent pas être patchées à chaud ça.
          • [^] # Re: YMMV...

            Posté par  . Évalué à 4.

            Exactement. Les patches de sécurité sont appliqué sur les softs, et encore c'est du luxe vu le niveau de criticité du serveur...

            Et effectivement il n'y a pas d'accés de l'exterieur.

            Et en plus j'applique scrupuleusement ceci : http://www.bertrandlemaire.com/perso/textes/ltii.jpg
      • [^] # Re: YMMV...

        Posté par  . Évalué à 4.

        C'est un serveur de prod interne/.../


        ca vous dit qqe chose les patchs de securite du kernel


        s'il a dit "interne", j'imagine qu'il n'est pas connecté à internet. A la place des patchs de sécurité du noyau, je propose éventuellement pour la sécurité de ce serveur un pièce fermée à clé.

        Only wimps use tape backup: real men just upload their important stuff on megaupload, and let the rest of the world ~~mirror~~ link to it

        • [^] # Re: YMMV...

          Posté par  . Évalué à 3.

          Internet ou pas ca ne veut rien dire.

          Petit exemple tellement courant :

          Mr. Duchmol agent de vente, rentre a la maison avec son ordinateur portable du bureau, il se connecte sur internet avec son laptop a la maison, et d'une maniere ou d'une autre se fait infecter son laptop.
          Le jour d'apres, Mr. Duchmol retourne au travail avec son laptop, il connecte ce laptop infecte a l'intranet.

          Devine ce qui va arriver aux machines de l'intranet...
          • [^] # Re: YMMV...

            Posté par  . Évalué à 4.

            Si c'est un serveur qui n'a pas d'utilisateurs locaux, que les quelques services qu'ils fournissent n'ont pas de failles connues et qu'il y a une politique de sécurité qui tient la route, pourquoi changer quelque chose qui marche bien ?
            • [^] # Re: YMMV...

              Posté par  . Évalué à 2.

              Parce que visiblement ils n'ont justement pas une politique de securite qui tient la route.
              Une faille dans le kernel (et il y en a eu plusieurs depuis 749 jours) est certaines fois suffisante, pas besoin d'avoir des services qui tournent. Genre faille dans iptable par exemple.
              • [^] # Re: YMMV...

                Posté par  . Évalué à 10.

                tu es au courant que le réseau interne d'une entreprise, ça se segmente, et que des serveurs sensibles peuvent être efficacement isolés de plusieurs façons complémentaires du babillage incessant de son intranet comme ce dernier est déjà isolé d'Internet ?

                oh, mais oui tu dois être au courant, tu en avais parlé pour Microsoft un jour.
                • [^] # Re: YMMV...

                  Posté par  . Évalué à 2.

                  Ca c'est sur, mais d'apres toi les grandes enterprises qui ont ce genre de segmentation, elles patchent leur serveurs ou pas ?

                  Si cette segmentation est si efficace pour proteger des attaques, pourquoi donc le font elles ? Ben oui, parce que ce n'est pas une protection suffisante, c'est juste un niveau de protection supplementaire, mais pas suffisant a lui tout seul.

                  Ces serveurs ils sont tous atteignable d'un endroit ou l'autre, donc l'attaque est possible, resultat il faut garder la machine a jour niveau patchs de securite.
                  • [^] # Re: YMMV...

                    Posté par  . Évalué à 6.

                    elles patchent si elles peuvent.

                    parce que parfois on peut pas.

                    parce que l'appli qui tourne dessus - l'interêt de cette grosse machine, donc - capote avec ton patch de sécurité. de manière directe ou indirecte, par exemple si il dépend d'un Service Pack (dans le monde Windows) incompatible avec l'appli. et que l'éditeur de ton appli n'a pas encore de solution à ça.

                    et si devant la machine il y a ce qu'il faut et à jour, il n'y a plus de problème. parce que accéder directement à la machine impliquerait un accès physique à la salle des serveurs pour tripoter des cables réseaux, par exemple. et là, une vulnérabilité kernel devient vraiment secondaire.
          • [^] # Re: YMMV...

            Posté par  . Évalué à 10.

            laisse moi deviner, la machine windows infectée va d'elle même déposer un petit binaire vérolé sur le serveur debian qui n'a pas eu son noyau patché depuis plus d'un an, à ce moment le binaire va libérer un script shell de la mort qui tue qui va s'exécuter sur le serveur debian, va provoquer un buffer overflow dans firefox et apache, prendre le controle de la machine, recompiler un binaire elf qui va lancer un processus fantome, attendant qu'un petit geek avec mac osx passe par là pour l'infecter à son tour; lequel infectera son ipod etc ?

            Only wimps use tape backup: real men just upload their important stuff on megaupload, and let the rest of the world ~~mirror~~ link to it

            • [^] # Re: YMMV...

              Posté par  (site web personnel) . Évalué à 3.

              C'est vrai qu'un virus multiplateforme (Linux/Windows) ça NE PEUT PAS exister !

              http://linuxfr.org/2002/06/05/8548.html
              • [^] # Re: YMMV...

                Posté par  . Évalué à 2.

                mouais, enfin, depuis 2002, on n'a pas eu trop de nouvelles de ce genre d'attaque. Et puis même si c'est "multiplateforme" linux/ windows, il reste encore les plateformes *bsd, solaris, macosx, les différentes architectures etc

                Only wimps use tape backup: real men just upload their important stuff on megaupload, and let the rest of the world ~~mirror~~ link to it

            • [^] # Re: YMMV...

              Posté par  . Évalué à 2.

              A) Qui te dit que le laptop tourne sous Windows ? :)
              B) Qui te dit que le laptop va pas demarrer un shell distant se connectant a la machine d'un gars hors de l'intranet et ce gars pourra s'amuser a voir ce qu'il y a sur l'intranet et aller de poste en poste
              C) Non, il va simplement utiliser un des nombreux exploits existant pour prendre le controle d'une machine non patchee, c'est pas ca qui manque

              Tu en ris, mais si tu savais a quel point ce scenario(laptop verole va en entreprise et sert de vecteur pour une intrusion plus profonde) est courant, tu rigolerais beaucoup moins, c'est tres tres tres loin d'etre un cas extreme, c'est au contraire assez frequent.
              • [^] # Re: YMMV...

                Posté par  . Évalué à 9.

                Faut dire que si tous ces laptops faisaient tourner un système d'exploitation digne de ce nom aussi, ils ne se feraient pas véroler aussi facilement.
      • [^] # Re: YMMV...

        Posté par  (site web personnel) . Évalué à 10.

        Ici on a des serveurs (SGBD, WEB) qui tournent sur des potato (debian) avec des kernel 2.2.18pre21.
        Pourquoi faire des mise a jour si tout fonctionne ?
        Les serveurs SGBD ont juste un port d'ouvert (informix ou postgresql).
        Les serveurs Web n'ont que le port 80 d'ouvert.
        Les serveurs sont sur un reseau specifique et les utilisateurs (internes) sur un autre reseau ... au milieu : Ipcop pour bloquer les ports et faire le forward qui va bien.

        C'est tres bien de suivre les mise a jour de kernel/logiciels/... mais ce n'est pas une obligation ! il faut adapter ca a la situation et au besoin !
    • [^] # Re: YMMV...

      Posté par  . Évalué à 0.

      Bon tout d'abord joli uptime :)

      Sinon le probleme c'est justement ca. Quand tu installes Linux en serveur ca plante pas, ca reste stable et tout le monde est content. Maintenant quand Linux est utilise comme environnement de travail ou encore pire comme ordinateur de maison, la les choses se gatent.
      L'abruti devant son pc c'set de loin la plus grande cause de plantage sur tous les systemes. En plus Linux, meme s'il fait de plus en plus d'effort n'est pas encore abruti proof ou du moins pas assez.

      Perso le truc qui fait le plus souvent planter ma machine c'est cette @#()*$ de gestion du son (dsl mais je l'aime pas). Je veux bien croire que j'ai ptetre pas bien configurer tout ca mais que je doive couper ma musique pour pouvoir repondre sur skype ou bien que je doive couper le son + redemarrer firefox pour pouvoir voir une video sur youtube c bof qmeme.

      Bon tout ca pour dire: Linux meme si c pas LE meilleur OS pour les serveurs il est vraiment tres bon surtout pour le prix que c'est :)

      Bref, pour les environnement de bureau on y arrive gentillement, Linux gagne de plus en plus du terrain et avec certains projets que j'ai pu voir dans la communaute (je pense par exemple a macslow et son systeme de gestion de photos tres interessant).

      Allez un peu de pub opur ce gars qui fait des trucs balezes: http://macslow.thepimp.net/


      Voila j'ai pu dire ce que je pensais, ca fait du bien :)
      • [^] # Re: YMMV...

        Posté par  . Évalué à 1.

        Je veux bien croire que j'ai ptetre pas bien configurer tout ca mais que je doive couper ma musique pour pouvoir repondre sur skype ou bien que je doive couper le son + redemarrer firefox pour pouvoir voir une video sur youtube c bof qmeme.

        Les problèmes que tu décris paraissent relever du maraboutisme, mais tu peux déjà regarder du côté du plugin dmix pour alsa ou encore du côté d'un serveur de son, pour avoir deux applications qui utilisent le son en même temps.
        • [^] # Re: YMMV...

          Posté par  . Évalué à -2.

          De ce que j'ai cru comprendre, Le probleme c'est qu'il faut que l'application soit programmee pour pouvoir utiliser ce genre de truc. Et voila, skype n'en fait pas partie.....

          Maintenant si on me dit que ca peut marcher meme avec un truc programme aussi salement que skype ou autre, alors je suis preneur. Mais en meme temps c'est le genre de choses qui devrait fonctionner out of the box.

          Linux essaie de se faire une place dans le monde de l'environnement de bureau, ben pour ca il faut que les choses fonctionnent sans devoir trifouiller a gauche a droite. Maintenant que certaines choses demandent des manipulations c'est tout a fait normal, mais je pense que de pouvoir avoir plusieurs applications qui utilisent le son et que ce soit n'importe quelle application ca serait qmeme pas mal.

          Maintenant mon probleme c pas du maraboutisme, j'ai lu tres souvent des gens se plaindre de la gestion du son sous linux.

          Mais comme je l'ai dit plus haut, soyons patient et un jour tout ca fonctionnera a merveille et on sera tous super heureux :)
          • [^] # Re: YMMV...

            Posté par  . Évalué à 1.

            De ce que j'ai cru comprendre, Le probleme c'est qu'il faut que l'application soit programmee pour pouvoir utiliser ce genre de truc. Et voila, skype n'en fait pas partie.....

            Note qu'avec un logiciel libre ça ne serait pas un vrai problème, quelqu'un inclulerait ce support sauf si tu utilises quelque chose de vraiment marginal. Tu as essayé Wengo ?

            Sinon, le plugin dmix d'alsa permet justement d'utiliser des logiciels sans support particulier, il me semble (mais j'ai jamais utlisé, j'en suis encore à esound).
  • # De la chance?

    Posté par  . Évalué à 3.

    Des uptimes de 750 jours? pas mal... mais je dis que vous avez bien de la chance. Dans mon gratte-ciel on nous coupe le courant sécurisé une à deux fois l'an pour travaux, ou la derniere fois c'est un éléctricien qui à provoquer un court-circuit à l'étage :(

    Et oui, pas de courant, pas de chocolat.
    • [^] # Re: De la chance?

      Posté par  . Évalué à 4.

      Il est peut-être pas dans un gratte-ciel son serveur. Il est peut-être dans un endroit prévu pour faire tourner de façon continue des serveurs.
    • [^] # Re: De la chance?

      Posté par  . Évalué à 2.

      Et les onduleurs c'est pour les chiens ? :)
      • [^] # Re: De la chance?

        Posté par  (site web personnel) . Évalué à 2.

        un onduleur, ça protège des coupures de petite taille (20 minutes on va dire).

        donc si c'est une grosse intervention sur le réseau électrique, ça peut facilement durer 1h voir plus !

        et bon, quand c'est une intervention prévue, dans certains cas, il vaut mieux éteindre proprement les machines, et les faire redémarrer proprement avec des onduleurs pleins plutôt que de vider les batteries...
        • [^] # Re: De la chance?

          Posté par  . Évalué à 4.

          Exactement. Il s'agit de coupures qui dure toute une journée, voir un weekend. Le courant sécurisé est assuré par deux groupes electrogènes, mais bon en cas de travaux c'est fichu. Des onduleurs ne sont pas du tout adaptés lors de si longues coupures, autant embaucher 50 loupins qui pédalent en faisant fumer des dynamos.
    • [^] # Re: De la chance?

      Posté par  . Évalué à 3.

      Effectivement il faut surtout louer le gestionnaire de la salle des machines dans laquelle se trouve ce serveur, il n'y a jamais eu de coupure de courant. C'est finalement plus impressionnant que la stabilité de linux, ça tout le monde connait. Et des salles machines dont la clim tombe en rade régulièrment, aussi. :-)
  • # Chez moi

    Posté par  . Évalué à 8.

    Chez moi la plus grande cause de plantage de mon laptop, c'était quand la batterie était vide et que je voulais continuer à l'utiliser (en me disant j'ai encore 3 minutes, 2 minutes, 1 min... ET MERDE !)
    • [^] # Re: Chez moi

      Posté par  . Évalué à 7.

      Ah, une panne cerveau en quelque sorte :)
  • # Question sur le script

    Posté par  . Évalué à 1.

    Merci pour l'idée, je vais de ce pas l'adapter sur ma machine.

    Par contre, ça sert à quoi d'avoir un { touch | rm -f } /var/lock/subsys/uptimelog ?
    • [^] # Re: Question sur le script

      Posté par  . Évalué à 1.

      Bonne question !! Après relecture, aucune ! C'est un relicat du copié-collé du script d'init que j'avais utilisé pour créer le mien !

      Si ça t'intéresse, voici l'autre script que j'utilise pour synthétiser les résultats :

      -----------------------------
      #! /bin/bash
      # Récupère les données logges dans /var/log/uptime.log pour
      # calculer des stat sur l'utilisation de la machine
      #
      # GF le 21/1/2003

      UpTimeLog=/var/log/uptime.log

      LoggedUptime=`awk '{ut+=$13} END {print ut}' $UpTimeLog`
      LoggedIdle=`awk '{ut+=$16} END {print ut}' $UpTimeLog`
      CurrentUptime=`awk '{print $1}' /proc/uptime`
      CurrentIdle=`awk '{print $2}' /proc/uptime`
      NbJour=`awk '{print "D" $5 $6 $9}' $UpTimeLog | sort -u | grep -c D`
      NbStart=`grep -c boot $UpTimeLog`
      NbPlantage=$(($NbStart - `grep -c Uptime $UpTimeLog`))

      TotalUptime=`echo $LoggedUptime $CurrentUptime | awk '{printf "%.2f",($1+$2)/3600}'`
      TotalIdle=`echo $LoggedIdle $CurrentIdle | awk '{printf "%.2f",($1+$2)/3600}'`

      echo $TotalUptime $TotalIdle $NbJour | awk '\
      {printf "Total Uptime : %.2f h ",$1}\
      {printf "Average Idle : %.2f %% ",100*$2/$1}\
      {printf "Daily average: %.2f h\n",$1/$3}'
      echo $TotalUptime $NbStart $NbJour | awk '{printf "Start-up number : %d ; Average session : %.2f h ; daily start-up ; %.2f\n",$2,$1/$2,$2/$3}'
      echo $NbStart $NbPlantage $TotalUptime | awk '{printf "Hard hangup number : %d ; Avg Start/hang : %.2f ; MTBF : %.2f h\n",$2,$1/$2,$3/$2}'
      -----------------------------

      Have fun ;-)
      • [^] # Re: Question sur le script

        Posté par  . Évalué à 1.

        Bonne question !! Après relecture, aucune ! C'est un relicat du copié-collé du script d'init que j'avais utilisé pour créer le mien !

        Sur le coup je me suis dit que c'était pour gérer les plantages systèmes, mais rien ne testait la précense du lock à l'initialisation, et puis il suffit de tester les lignes où l'uptime n'apparait pas pour les répérer -- ce que tu fais effectivement.

        Merci pour ton code, je vais rajouter un case status) à ce script :)
        • [^] # Re: Question sur le script

          Posté par  . Évalué à 1.

          Ah, je me suis planté avec <blockquote>.

          Sinon, tu as pensé à poster une astuce pour ton script ? Ça permettrait de le faire connaître, je trouve que c'est une bonne idée. J'aurais deux trois modifications/améliorations à y apporter, je te les enverrais par mail.

Suivre le flux des commentaires

Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.