Aller au contenu principal
Messages récents
31
Matériel / Sortie audio HDMI disparue
Dernier message par chalu -
Bonjour,
Je me suis rendue compte hier que j'ai perdu la sortie son via HDMI.
Le son sort donc sur les haut-parleurs du portable mais je ne l'ai plus sur ceux de l'écran externe relié par HDMI.
Dans les paramètres audio de KDE, pas de HDMI, ni dans pavucontrol
inxi -A
Audio:
  Device-1: Intel Tiger Lake-LP Smart Sound Audio
    driver: sof-audio-pci-intel-tgl
  Device-2: CMX Systems EarPods_TC01_KAJ
    driver: hid-generic,snd-usb-audio,usbhid type: USB
  API: ALSA v: k6.11.7-1-default status: kernel-api
  Server-1: PipeWire v: 1.2.6 status: active
Le système est à jour
Système d'exploitation : openSUSE Tumbleweed 20241114
Version de KDE Plasma : 6.2.3
Version de KDE Frameworks : 6.8.0
Version de Qt : 6.8.0
Version de noyau : 6.11.7-1-default (64-bit)
Plate-forme graphique : Wayland
Processeurs : 8 × 11th Gen Intel® Core™ i7-1165G7 @ 2.80GHz
Mémoire : 7,5 Gio de mémoire vive
Processeur graphique : Mesa Intel® Xe Graphics
Fabricant : Micro-Star International Co., Ltd.
Nom du produit : Modern 15 A11M
Version du système : REV:1.0
aplay -l
**** Liste des périphériques matériels PLAYBACK ****
carte 0 : sofhdadsp [sof-hda-dsp], périphérique 0 : HDA Analog (*) []
  Sous-périphériques : 1/1
  Sous-périphérique #0 : subdevice #0
carte 0 : sofhdadsp [sof-hda-dsp], périphérique 3 : HDMI1 (*) []
  Sous-périphériques : 1/1
  Sous-périphérique #0 : subdevice #0
carte 0 : sofhdadsp [sof-hda-dsp], périphérique 4 : HDMI2 (*) []
  Sous-périphériques : 1/1
  Sous-périphérique #0 : subdevice #0
carte 0 : sofhdadsp [sof-hda-dsp], périphérique 5 : HDMI3 (*) []
  Sous-périphériques : 1/1
  Sous-périphérique #0 : subdevice #0
carte 0 : sofhdadsp [sof-hda-dsp], périphérique 31 : HDA Analog Deep Buffer (*) []
  Sous-périphériques : 1/1
  Sous-périphérique #0 : subdevice #0
carte 1 : EarPodsTC01KAJ [EarPods_TC01_KAJ], périphérique 0 : USB Audio [USB Audio]
  Sous-périphériques : 1/1
  Sous-périphérique #0 : subdevice #0
34
Nouvelles du projet openSUSE / MAJ / 15/11/2024 Tumbleweed 20241114
Dernier message par Yoman -
Résumé des changements de la mise à jour snapshot TUMBLEWEED 20241114 released

Cette mise à jour apporte des modifications importantes à plusieurs paquets du système. Voici les changements majeurs :

GNOME
  • Déplacement des scripts post/postun vers le sous-paquet xsession
  • Suppression de gnome-session-default-session (devenu obsolète depuis GNOME 3.8)
  • Séparation du sous-paquet gnome-shell-classic-xsession
Bibliothèques et Sécurité
  • libgpg-error 1.51 : Ajout de nouvelles fonctionnalités pour la gestion des processus
OpenSSL 3.x
  • Nombreuses corrections pour la compatibilité avec OpenSSL 3
  • Utilisation des nouvelles API non-dépréciées
  • Correction des fuites mémoire avec OpenSSL 3
  • libssh2 1.11.1 : Correction importante de sécurité pour la vulnérabilité "Terrapin Attack" (CVE-2023-48795)
  • libsolv 0.7.31 : Améliorations de la gestion des dépendances RPM
  • libzypp 17.35.13 : Meilleure gestion des permissions pour le cache des métadonnées
Plasma et Qt
  • Modifications des dépendances pour plasma6-desktop et plasma6-workspace
  • Ajustement des dépendances Qt6 pour la compatibilité avec libclang
Outils système
  • permissions : Intégration des macros RPM précédemment dans rpm-config-SUSE
  • zypper 1.14.78 : Amélioration de la commande de recherche et gestion du cache
  • ovmf : Ajout du support pour le mode code/vars avec SEV (AMD Secure Encrypted Virtualization)
Corrections WebKit
  • Correction du ratio d'aspect pour les vidéos avec gstreamer-1.24.9

Note : Cette liste n'est pas exhaustive. Pour plus de détails, consultez la liste complète des changements sur le site d'openSUSE.
36
Installation et boot / Re : Point de montage
Dernier message par laurentb -
/usr/local fait partie de l'arborescence système.
Comme Chumi je monte mes disques à la racine, chez moi : /home2 (vieille dénomination issue de mes débuts sur Unix 😅)
38
Installation et boot / Point de montage
Dernier message par Texto -
Bonjour à tous,

je viens d'ajouter un DD interne 4 To pour mes données que j'ai formaté et monté :
point de montage /usr/local.
Au redémarrage impossible de lancer Kde j'ai modifié en supprimant le point de montage mais quel point de montage choisir pour ne pas interférer avec le système ?

Merci de votre aide et bonne soirée.

Opensuse  15.6
Un SSD 1 To dédié à Windows
Un SSD 2 To dédié à Opensuse contenant le système et le home avec 2 utilisateurs
Un DD   4 To de donnée pour Opensuse
40
Configuration avancée / La gestion de Parefeu Software Linux
Dernier message par Yoman -
Presque 1 an, en message privé sur le forum, on m'avait sollicité pour aborder le sujet de la configuration de pare-feu sur Linux.

J'avais répondu que le pare-feu le pratiquant depuis pas mal de temps,  j'en avais que les bases pour les besoins de la maison : NAS, accès depuis l'extérieur, transfert automatique des donnés vers home. 
La gestion de pare-feu étant très complexe on ne peut que se cultiver selon les besoin du moment.
Mais par-contre les bases,  il fallait au moins les connaitre (pas les maitriser) , mais les connaitre pour savoir de quoi on parle et comment configurer un pare-feu le cas échéant.

Ayant un peu de temps, et étant en pleine configuration de pare-feu avec Neftables (j'ai abandonné FirewallD), je partage avec vous ma mise jour de la connaissance d'un pare-feu, avant de partager dans un autre poste ma configuration Neftables.

1. Définition d'un parefeu software  & Netfilter 
Un pare-feu logiciel Linux est un programme qui contrôle le trafic réseau entrant et sortant sur un système d'exploitation Linux, en se basant sur des règles de sécurité prédéfinies. Il s'intègre directement au noyau Linux et utilise le framework Netfilter pour filtrer les paquets.
Netfilter est donc le framework de filtrage de paquets intégré au noyau Linux depuis la version 2.4

2. Architecture de base de Netfilter 
L'architecture de Netfilter comprend plusieurs composants clés :
  • Hooks (points d'accroche)
  • Tables
  • Chaînes
  • Règles

3. Hooks Netfilter 
Les hooks sont des points d'interception dans la pile réseau du noyau. Les cinq hooks principaux sont :
  • NF_IP_PRE_ROUTING : Avant le routage
  • NF_IP_LOCAL_IN : Pour les paquets entrants destinés au système local
  • NF_IP_FORWARD : Pour les paquets routés
  • NF_IP_LOCAL_OUT : Pour les paquets générés localement
  • NF_IP_POST_ROUTING : Après le routage

4. Tables 
Les tables regroupent les règles selon leur fonction. Les tables principales sont :
  • filter : Pour le filtrage de paquets (pare-feu)
  • nat : Pour la traduction d'adresses réseau
  • mangle : Pour la modification des paquets
  • raw : Pour la configuration d'exemptions de suivi de connexion

5. Chaînes 
Les chaînes sont des séquences de règles attachées aux hooks. Les chaînes standard sont :
  • PREROUTING (hook PRE_ROUTING)
  • INPUT (hook LOCAL_IN)
  • FORWARD (hook FORWARD)
  • OUTPUT (hook LOCAL_OUT)
  • POSTROUTING (hook POST_ROUTING)

6. Règles 
Les règles sont des instructions spécifiques pour le traitement des paquets. Chaque règle comprend :
  • Des critères de correspondance (adresse IP, port, protocole, etc.)
  • Une action à effectuer (voir la liste des actions ci-dessous)

7. Actions (Verdicts) de Netfilter
  • ACCEPT : Accepte le paquet
  • DROP : Rejette silencieusement le paquet
  • QUEUE : Envoie le paquet vers l'espace utilisateur
  • RETURN : Arrête le traitement dans la chaîne actuelle et retourne à la chaîne appelante
  • REJECT : Rejette le paquet et envoie une réponse
  • LOG : Journalise les informations sur le paquet
  • MARK : Marque le paquet
  • DNAT : Modifie l'adresse de destination du paquet
  • SNAT : Modifie l'adresse source du paquet
  • MASQUERADE : Forme spéciale de SNAT pour les interfaces dynamiques
  • REDIRECT: Redirige le paquet vers un port local
  • TEE: Copie le paquet vers une autre destination
  • CONNMARK : Marque la connexion associée au paquet

8. Flux de traitement des paquets
  • Le paquet arrive à un hook.
  • Les chaînes associées à ce hook sont parcourues dans l'ordre.
  • Les règles de chaque chaîne sont évaluées séquentiellement.
  • La première règle correspondante détermine l'action à effectuer.
  • Si aucune règle ne correspond, la politique par défaut de la chaîne est appliquée.

9. Connection Tracking
Netfilter inclut un système de suivi de connexion qui permet de maintenir l'état des connexions réseau, facilitant le filtrage basé sur l'état.

10. Interaction avec l'espace utilisateur
Netfilter fournit des interfaces pour permettre aux outils en espace utilisateur (comme iptables ou nftables) de configurer les règles de filtrage et de NAT.

En Conclusion :

Cette présentation offre une vue d'ensemble complète & détaillée de  Netfilter, couvrant ses composants principaux, son fonctionnement hiérarchique et ses capacités au niveau du noyau Linux.

C'est sur cette base que l'on utilise à partir du point : (4) :
  • iptables
  • neftables
  • ufw
  • FirewallD
  • etc ect .... La base est Netfilter dans le noyau Linux

Sources :
Wikipedia Netfilter
Site Netfilter
IT CONNECT