Journal Lorsque la moitié d’internet est down…

Posté par  (site web personnel, Mastodon) . Licence CC By‑SA.
Étiquettes :
24
5
juin
2024

Aujourd’hui, j’ai vécu une expérience « intéressante ».

J’ai récemment réinstallé mon laptop principal avec une Debian (directement passée en Sid) que je veux le plus minimaliste possible. Pas de bureau, pas de GNOME. Juste Sway, des terminaux, Firefox et quelques outils comme network-manager.

Depuis cette réinstallation, le laptop n’a pas quitté mon bureau où il fonctionne en ethernet. J’avais quand même testé le wifi et mon ordi se connectait bien, j’accédais à mon blog, pas de problème.

Sauf que (…)

Forum général.cherche-matériel Stations d'accueil

Posté par  . Licence CC By‑SA.
Étiquettes :
0
4
mai
2024

Bonjour, je recherche quelques modèles de stations d'accueil USB3 (pas trop chères si possible) fonctionnant sur des distributions basées sur debian/ubuntu.

Le but étant de rajouter des écrans (au moins 2 sur la station) sur un NUC intel ne possédant qu'une sortie HDMI.

Si quelqu'un en a déjà installé, le retex m'intéresse.

Journal antistress adventure in Flatpak land

Posté par  (site web personnel) . Licence CC By‑SA.
16
30
avr.
2024

Hello nal, ça faisait un bail !

Certain (il se reconnaîtra) m'a demandé de le tenir au courant lorsque j'aurai basculé sur un usage de Firefox version flatpak, ce qui est le cas. Donc voilà un journal à cet effet.

Tout a commencé lorsque j'ai décidé de stabiliser ma distribution (Debian Testing) en installant certains logiciels en flatpak pour pouvoir supprimer le recours à des dépôts supplémentaires (Debian multimedia en l'occurence).

Cet épisode est relaté dans ce billet de (…)

Proxmox Virtual Environment 8.2 avec assistant d'import VMware disponible

Posté par  . Édité par Benoît Sibaud. Modéré par Benoît Sibaud. Licence CC By‑SA.
31
26
avr.
2024
Virtualisation

Proxmox Server Solutions GmbH a publié la version 8.2 de sa plate-forme de virtualisation libre Proxmox Virtual Environment (VE).
La solution Proxmox VE est sous licence GNU Affero GPLv3. Proxmox Server Solutions propose un support d’entreprise à partir de 110 € par an et par processeur.

Principales nouveautés de la version 8.2

  • La plate-forme Proxmox VE 8.2 est basée sur Debian 12.5 (“Bookworm”), et un noyau Linux 6.8. Les developpeurs ont mis à jour QEMU 8.1, LXC 6.0, Ceph 18.2, et ZFS 2.2.
  • Assistant d’import pour les machines virtuelles VMware ESXi : Il facilite aux utilisateurs la possibilité d’importer des machines virtuelles directement à partir d’autres hyperviseurs. Actuellement, il permet d’importer des VM basées sur VMware (ESXi et vCenter). Vous pouvez l’utiliser pour importer la VM entière, avec la plupart des paramètres de configuration d’origine mappés sur le modèle de configuration de Proxmox VE.
  • Installation automatisée : un nouvel outil « proxmox-auto-install-assistant » automatise entièrement le processus d’installation sur le métal nu. Le déploiement rapide des hôtes Proxmox VE peut être réalisé grâce à une installation automatisée, éliminant le besoin d’un accès manuel au système. Pour utiliser cette approche, un fichier de réponses contenant les paramètres de configuration requis pour le processus d’installation doit être préparé. Ce fichier peut être facilement inclus dans l’ISO, stocké sur un disque supplémentaire comme une clé USB ou transmis via le réseau.
  • Backup fleecing : Lors du processus de sauvegarde d’une machine virtuelle (VM) en cours d’exécution, il est important de prendre en compte l’impact négatif potentiel d’une cible de sauvegarde lente sur les performances des E/S invitées. Pour atténuer cet impact, l’utilisation de toison peut s’avérer très positive. Le «fleecing» implique la mise en cache de blocs de données dans une image de «fleecing» au lieu de les envoyer directement à la cible de sauvegarde. Cette technique est particulièrement utile lors de la sauvegarde d’invités gourmands en E/S sur un serveur de sauvegarde Proxmox distant ou tout autre stockage de sauvegarde avec une connexion réseau lente.
  • Modernisation du pare-feu avec nftables (aperçu technologique) : Proxmox VE propose désormais une nouvelle implémentation de pare-feu qui remplace iptables par nftables. La nouvelle implémentation est développée dans le langage de programmation Rust. Bien que la nouvelle implémentation soit presque identique en termes de fonctionnalités, il est important de noter que le pare-feu nftables doit être activé manuellement et reste en mode aperçu, permettant à la communauté de fournir de précieux commentaires.

Forum Linux.debian/ubuntu Utilisation d'un dongle USB DVB depuis un conteneur LXC unprivilegied

Posté par  . Licence CC By‑SA.
1
7
avr.
2024

Bonjour,

Après avoir buté sur le sujet je l'avais mis de côté, le temps est venu de refaire une tentative: Utiliser un dongle usb DVB depuis un conteneur LXC unprivilegied.

--Disclaimer: J'ai tenté de regrouper toutes les tentatives et les résultats associés, mais cela s'est déroulé sur une longue période. Aussi,toutes les commandes exécutées sur l'hôte et les résultats associés sont retapés à la main. Il peut donc y avoir des coquilles. Je m'excuse d'avance si c'est le cas--

(…)

XZ et liblzma: Faille de sécurité volontairement introduite depuis au moins deux mois

107
31
mar.
2024
Sécurité

Andres Freund, un développeur Postgres, s’est rendu compte dans les derniers jours que xz et liblzma ont été corrompus par l’un des mainteneurs du projet. Le problème a été découvert par chance, pour la seule raison que la performance de sshd s’était dégradée sur sa machine.

L’investigation d’Andres Freund a montré que Jia Tan, co-mainteneur de xz depuis environ un an et demi, a poussé plusieurs commits contenant une porte dérobée extrêmement bien cachée au milieu d’un certain nombre de contributions valables depuis environ deux ans et demi, après avoir gagné la confiance du mainteneur historique, Lasse Collin.

Jia Tan a ensuite fait deux versions de xz, la 5.6.0 et 5.6.1, et les a poussées vers les mainteneurs de différentes distributions, comme Fedora Rawhide, Debian Unstable, Kali Linux ou encore Suse. Les contributions de Jia Tan à divers projets sont maintenant en cours de ré-analyse, car il apparaît qu’il a contribué des changements maintenant louches à d’autres projets, comme oss-fuzz, maintenant considérés comme visant probablement à cacher cette porte dérobée.

La plupart des distributions affectées sont des versions bleeding edge, et sont revenues à une version antérieure de leurs paquets xz.

Les effets de cette porte dérobée ne sont pas complètement analysés, mais les investigations existantes montrent des détournements d’appels très suspects autour des fonctions de validation des secrets d’OpenSSH.

Cet épisode rappelle une nouvelle fois combien tout l’écosystème repose sur la bonne volonté et la bonne foi de contributeur·rice·s volontaires, surchargé·e·s de travail, et peu soutenu·e·s par l’industrie utilisant leur travail.

NdM : le sujet est frais, les analyses en cours, et de nouvelles informations apparaissent encore toutes les heures. Il convient donc de rester prudent, mesuré, et surtout factuel, dans les commentaires. Merci d’avance.

Journal Xz (liblzma) compromis

96
29
mar.
2024

Bonjour à tous,

La nouvelle que le projet xz (et en particulier liblzma) a été compromis vient de tomber. Donc avant de lire la suite, commencez par vous assurer que vous n'ayez aucune installation de xz version 5.6.0 ou 5.6.1 installée sur vos systèmes pour corriger cette porte dérobée, particulièrement si vous êtes avec un debian ou dérivée. Debian a une version corrigée "5.6.1+really5.4.5-1", Arch Linux une version 5.6.1-2.

Tous les détails de la faille de sécurité sont donnés là (…)