Archives de catégorie : Debian GNU/Linux

Debian est une distribution Linux, composée presque exclusivement de logiciels libres. Elle est développée par le « Debian Project », une organisation communautaire fondée le 16 août 1993 par Ian Murdock. La plupart des décisions sont prises par résolution générale ou par vote.

Des logs en temps réel avec syslog

Comment voir des logs en temps réel avec syslog ?

Il peut être intéressant d’avoir une console sur laquelle les logs (les journaux d’événements système) défilent en direct. Cela permet de voir en temps réel ce qui se passe au niveau du système, et donc de résoudre les éventuels problèmes plus rapidement.

Syslog c’est quoi ?

C’est un protocole définissant un service de journaux d’événements d’un système informatique. C’est aussi le nom du format qui permet ces échanges.

Donc pour cela, on va créer en root le fichier de configuration de rsyslog (le programme qui gère les logs)

#vi /etc/rsyslog.d/tty8.conf

 

daemon,mail.*;\
        news.=crit;news.=err;news.=notice;\
        *.=debug;*.=info;\
        *.=notice;*.=warn       /dev/tty8

Puis on relance syslog via la commande

# /etc/init.d/rsyslog restart

Ainsi, en allant sur la console n°8 (Ctrl + Alt + F8), vous devez déjà voir une première ligne de texte qui vous informe que rsyslog a redémarré !

 

NT_STATUS_RPC_PROTOCOL_ERROR

 NT_STATUS_RPC_PROTOCOL_ERROR

Lors d’un showrepl un message du type peux apparaître 

Reset password Windows samba

NT_STATUS_RPC_PROTOCOL_ERROR

 

# samba-tool drs showrepl
==== INBOUND NEIGHBORS ====

ERROR(runtime): DsReplicaGetInfo of type 0 failed - (-1073610723, 'NT_STATUS_RPC_PROTOCOL_ERROR')

Le code d’erreur

`NT_STATUS_RPC_PROTOCOL_ERROR` indique un problème avec le protocole d’appel de procédure distante (RPC). Cette erreur peut se produire dans divers scénarios, souvent liés à des problèmes de réseau, de configuration, ou à des services qui dépendent de RPC. Voici quelques causes courantes et des étapes pour résoudre ce problème :

Problèmes de réseau

– Assurez-vous que la connexion réseau entre le client et le serveur est stable.
– Vérifiez qu’il n’y a pas de règles de pare-feu bloquant le trafic RPC.

Configuration des services

– Assurez-vous que les services nécessaires sont en cours d’exécution sur le client et le serveur. Par exemple, le service « RPC Endpoint Mapper » doit être actif.
– Assurez-vous que les services dépendants de RPC, comme les services « Serveur » et « Station de travail », fonctionnent correctement.

Résolution DNS

– Vérifiez que le DNS résout correctement les noms des serveurs impliqués. Une mauvaise configuration DNS peut entraîner des erreurs RPC.

Sécurité et authentification

– Vérifiez que les méthodes d’authentification correctes sont utilisées et qu’il n’y a pas de problèmes avec les autorisations des utilisateurs.
– Assurez-vous qu’il n’y a pas de problèmes de politiques de groupe affectant la communication RPC.

Configuration des ports

– Assurez-vous que les ports corrects pour la communication RPC sont ouverts. RPC utilise généralement le port 135 pour le mappage des points de terminaison, mais des ports dynamiques dans la plage 49152-65535 peuvent également être utilisés.

Journaux des événements

– Consultez le visionneur d’événements sur le client et le serveur pour tout message d’erreur connexe. Ces journaux peuvent fournir des informations plus détaillées sur la nature de l’erreur.

Mise à jour et patch du système pour NT_STATUS_RPC_PROTOCOL_ERROR

– Assurez-vous que les systèmes client et serveur sont entièrement mis à jour avec les derniers correctifs et mises à jour du fournisseur du système d’exploitation.

En suivant ces étapes de dépannage, vous devriez être en mesure d’identifier et de résoudre la cause de l’erreur `NT_STATUS_RPC_PROTOCOL_ERROR`.

Publication de la mise à jour de Debian 8.3

Publication de la mise à jour de Debian 8.3

Le projet Debian a l’honneur d’annoncer la troisième mise à jour de sa
distribution stable Debian 8 (nommée « Jessie »). Tout en réglant
quelques problèmes importants, cette mise à jour corrige principalement
des problèmes de sécurité de la version stable. Les annonces de sécurité
ont déjà été publiées séparément et sont simplement référencées dans ce
document.

Veuillez noter que cette mise à jour ne constitue pas une nouvelle
version Debian 8 mais seulement une mise à jour de certains des paquets
qu’elle contient. Il n’est pas nécessaire de jeter les anciens CD et DVD
de la version Jessie mais simplement de faire une mise à jour à l’aide
d’un miroir Debian après une installation, pour déclencher la mise à
jour de tout paquet obsolète.

Ceux qui installent fréquemment les mises à jour à partir de
security.debian.org n’auront pas beaucoup de paquets à mettre à jour et
la plupart des mises à jour de security.debian.org sont comprises dans
cette mise à jour.

De nouveaux supports d’installation et des images de CD et de DVD
contenant les paquets mis à jour seront prochainement disponibles à
leurs emplacements habituels.

La mise à jour en ligne vers cette version se fait en faisant pointer
l’outil de gestion des paquets aptitude (ou apt) (consultez la page de
manuel sources.list(5)) sur l’un des nombreux miroirs FTP ou HTTP de
Debian. Une liste complète des miroirs est disponible à l’adresse :

https://www.debian.org/mirror/list

Corrections de bogues divers
—————————-

Cette mise à jour de la version stable apporte quelques corrections
importantes aux paquets suivants :
Paquet                        Raison

android-platform-frameworks-base
[i386] nouvelle version pour corriger la dépendance à
android-libhost
apache2          Correction d’asplit-logfile pour qu’il fonctionne avec
la version actuelle de perl, de secondary-init-script
pour qu’il ne source pas le script principal d’init
avec l’option ‘set -e’, tests sur la migration différée
de MPM ; ajout d’une version à « Replaces / Breaks »
pour libapache2-mod-macro
apt              Dissimulation du premier message de débogage d’échec de
fusion de pdiff ; correction du marquage des
dépendances de paquet dans APT::Never-MarkAuto-Sections
comme dans le manuel ; arrêt de l’analyse des champs
Status des sources distantes
apt-dater-host   Correction de la détection de la version du noyau
apt-offline      Ajout de dépendances manquantes à python-apt
arb              Omission de la vérification de la version du compilateur
augeas           Programmes « lense » HTTPD : inclusion du répertoire
/etc/apache2/conf-available, autorisation de
commentaires EOL après les étiquettes de section
base-files       Mise à jour pour la version 8.3 ; os-release :
suppression de la barre oblique à la fin de la variable
SUPPORT_URL
bcfg2            Prise en charge de Django 1.7
ben              Correction des liens compacts buildd.debian.org ;
erreurs potentielles lors de la suppression d’un fichier
de verrouillage ignorées ; appel de dose-debcheck avec
–deb-native-arch
ca-certificates  Mise à jour du paquet de l’autorité de certification
Mozilla vers la version 2.6
ceph             Codage d’adresse des noms de« bucket » [CVE-2015-5245]
charybdis        Correction de sécurité [CVE-2015-5290] ; initialisation
correcte de gnutls
chrony           Construction dépendante de libcap-dev, pour permettre
l’abandon de droits
commons-httpclient
Assurance que les appels HTTPS utilisent
http.socket.timeout pendant l’initialisation de
connexion SSL [CVE-2015-5262]
cpuset           Mise à jour du correctif du préfixe de l’espace de nom
du système de fichiers
curlftpfs        Évitement des forçages non sécurisés pour getpass() sur
les architectures 64 bits
dbconfig-common  Correction des droits des fichiers de sauvegarde de
PostgreSQL
debian-handbook  Mise à jour pour Jessie
debian-installer Réintroductions des images de l’installateur pour QNAP
TS-x09 ; fourniture d’images u-boot pour les mini-PC ;
ajout du module part_gpt dans l’image principale de
grub ; ajout de bips au menu d’amorçage UEFI x86 ;
ajout du raccourci « s » pour la synthèse vocale  au
menu d’amorçage UEFI x86 ; exclusion
d’usb-serial-modules de l’image network-console d’armel
et explicitement d’usb-modules dans armel/orion5x
network-console ; abandon de l’extension file dans
l’initrd pour les périphériques QNAP ; ajustement de
la prise en charge de p-u pour gérer file:// au lieu
de seulement (f|ht)tp://
debian-installer-netboot-images
Reconstruction pour cette version
docbook2x        Suppression de l’installation des fichiers info/dir.gz
doctrine         Correction des problèmes de droits des répertoires
[CVE-2015-5723]
drbd-utils       Correction de l’ajustement de drbdadm aux adresses
de connexion IPv6
ejabberd         Correction de requêtes LDAP cassées
exfat-utils      Correction de dépassement de tampon et de boucle
infinie
exim4            Correction de quelques plantages liés à MIME ACL ;
correction d’un bogue provoquant des doubles
distributions, surtout avec les connexions TLS
fglrx-driver     Nouvelle version amont ; correction de problème de
sécurité [CVE-2015-7724]
file             Correction de la gestion de –parameter
flash-kernel     Évitement de l’attente de Ctrl-C si une interface
debconf est utilisée
fuse-exfat       Correction de dépassement de tampon et de boucle infinie
ganglia-modules-linux
Redémarrage du service ganglia après installation
seulement s’il était exécuté précédemment
getmail4         Réglage poplib._MAXLINE=1MB
glance           Modification directe interdite du statut de l’image
par l’API v1 [CVE-2015-5251]
glibc            Correction du renvoi parfois par getaddrinfo de données
non initialisées avec nscd ; correction de données
lors de la lecture de la base de données de fichiers
de NSS [CVE-2015-5277] ; correction de dépassement de
tampon (lecture au-delà de la fin du tampon)  dans
internal_fnmatch ; correction de dépassement d’entier de
_IO_wstr_overflow ; correction de la fermeture
inattendue de la base de données nss_files après
recherche, provoquant un déni de service
[CVE-2014-8121] ; correction du cache netgroup de
NSCD ; désactivation inconditionnelle de
LD_POINTER_GUARD ; détournement de  pointeurs de
fonction  dans tls_dtor_list ; correction de problèmes
d’allocation de mémoire qui mènent à des dépassements
de tampon sur la pile ; mise à jour de la liste noire
de TSX pour ajouter certains processeurs Broadwell
gnome-orca       Assurance de viser la bonne cible à l’entrée du mot de
passe, afin que les caractères ne soient pas affichés
gnome-shell-extension-weather
Affichage d’un avertissement si la clé de l’API n’a pas
été fournie par l’utilisateur, dans la mesure où les
requêtes à openweathermap.org nefonctionnent plus
sans cette clé
gummi            Évitement de noms prédictibles pour les fichiers
temporaires [CVE 2015-7758]
human-icon-theme debian/clean-up.sh : pas d’exécution de processus en
arrière-plan
ieee-data        mise à jour des fichiers de données inclus, ajoutant
mam.txt et oui36.txt ; arrêt des téléchargement par
HTTPS, parce que ni wget ni curl ne gèrent TLS AIA,
tel qu’utilisé maintenant par standards.ieee.org
intel-microcode  Mise à jour des micrologiciels inclus
iptables-persistent
Arrêt des fichiers de règles lisibles par tout le
monde ; réécriture du README
isc-dhcp         Correction d’erreur quand le temps d’attribution est
dépassé avec les systèmes 64 bits
keepassx         Correction du stockage des mots de passe en clair
[CVE-2015-8378]
libapache-mod-fastcgi
Passage de B-D de libtool à libtool-bin pour corriger
un échec de compilation
libapache2-mod-perl2
Correction de plantages dans
modperl_interp_unselect()
libcgi-session-perl
Retrait de la teinte de données brutesvenant de dorsaux
de stockage de session, corrigeant une régression
provoquée par les corrections de CVE-2015-8607 dans
Perl
libdatetime-timezone-perl
Nouvelle version amont
libencode-perl   Gestion correcte de l’absence de BOM lors du décodage
libhtml-scrubber-perl
Correction d’une vulnérabilité de script inter-site
dans les commentaires [CVE-2015-5667]
libinfinity      Correction de plantages potentiels lorsqu’une entrée
est retirée du navigateur de documents alors que les
listes de contrôle d’accès sont actives
libiptables-parse-perl
Correction de l’utilisation de noms prédictibles pour
les fichiers temporaires [CVE-2015-8326]
libraw           Correction de dépassement d’index dans
smal_decode_segment [CVE-2015-8366] ; correction
d’objets mémoire non initialisés correctement
[CVE-2015-8367]
libssh           Correction de « null pointer dereference due to a
logical error in the handling of a SSH_MSG_NEWKEYS
and KEXDH_REPLY packets » (déréférencement de pointeur
null lié à une erreur logique dans la gestion des
paquets SSH_MSG_NEWKEYS et KEXDH_REPLY)
[CVE-2015-3146]
linux            Mise à jour vers la version amont 3.16.7-ctk20 ; nbd :
restauration de la  détection de délai de requête ;
[x86] activation de PINCTRL_BAYTRAIL ; [mips* octeon] /
activation de CAVIUM_CN63XXP1 ; firmware_class
correction de condition  dans la boucle de recherche de
répertoire ; [x86] KVM : svm : interception
inconditionnelle de #DB [CVE-2015-8104]
linux-tools      Ajout du nouveau paquet hyperv-daemons
lldpd            Correction d’une erreur de segmentation et d’une
erreur d’assertion lors de la réception d’adresses
de gestion LLDP incorrectement formées
madfuload        Utilisation d’autoreconf -fi pour corriger un échec
de compilation avec automake 1.14
mdadm            Désactivation de l’assembleur incrémental parce qu’il
provoque des problèmes en démarrant un RAID dégradé
mkvmlinuz        Direction des sorties de run-parts sur l’erreur
standard
monit            Correction d’une régression concernant umask
depuis 5.8.1
mpm-itk          Correction d’un problème de tentative de fermeture de
connexions dans le parent. Cela pourrait aboutir à
ce que « Connection: close » ne soit pas honoré et
divers effets étranges avec la persistance de SSL
dans certains navigateurs
multipath-tools  Correction de la découverte de périphériques avec
un attribut sysfs  vide ; ajout de  documentation
pour traiter des scénarios de noms supplémentaires
adaptés ; init : correction de l’échec d’arrêt quand
aucun périphérique racine n’est trouvé ; utilisation
de « SCSI_IDENT_.* » comme propriété par défaut de liste
blanche
netcfg           Correction d’is_layer3_qeth sur s390x pour éviter
d’abandonner si le pilote de réseau n’est pas qeth
nvidia-graphics-drivers
Nouvelle version amont [CVE-2015-5950] ; correction de
problème d’entrée du mode utilisateur non nettoyée
[CVE-2015-7869]
nvidia-graphics-drivers-legacy-304xx
Nouvelle version amont ; correction de problème d’entrée
du mode utilisateur non nettoyée [CVE-2015-7869]
nvidia-graphics-modules
Reconstruction avec nvidia-kernel-source 340.96
openldap         Correction d’un plantage lors de l’ajout d’une grande
valeur d’attribut avec la surcouche auditlog activée
openvpn          Ajout de –no-block au script if-up.d pour éviter un
blocage au démarrage surles interfaces avec des
instances openvpn
owncloud         Correction de l’inclusion de fichier local avec
Microsoft Windows Platform [CVE-2015-4716], de
l’épuisement de ressource lors de la vérification de
noms de fichier [CVE-2015-4717], de l’injection de
commande lors de l’utilisation de stockage externe SMB
[CVE-2015-4718], exportation d’agenda : contournement
d’autorisation par des clés contrôlées par l’utilisateur
[CVE-2015-6670] ; correction de script intersite (XSS)
réfléchi dans la découverte de fournisseur OCS
[oc-sa-2016-001] [CVE-2016-1498], divulgation de
fichiers qui commencent par « .v » due à une valeur de
retour non vérifiée [oc-sa-2016-003] [CVE-2016-1500],
fuite d’informations à travers les listes de répertoires
dans le scanner de fichiers [oc-sa-2016-002]
[CVE-2016-1499], divulgation de chemin d’installation
par les messages d’erreur [oc-sa-2016-004]
[CVE-2016-1501]
pam              Correction de déni de service et d’énumération
d’utilisateurs due au blocage de tube dans pam_unix
[CVE-2015-3238]
pcre3            Correction de problèmes de sécurité [CVE-2015-2325
CVE-2015-2326 CVE-2015-3210 CVE-2015-5073
CVE-2015-8384 CVE-2015-8388]
pdns             Correction mise à niveau avec la configuration par
défaut
perl             Gestion correcte de l’absence de BOM lors du décodage
php-auth-sasl    Reconstruction avec pkg-php-tools 1.28 pour corriger
les dépendances de PHP
php-doctrine-annotations
Correction d’un problème de droits de répertoire
[CVE-2015-5723]
php-doctrine-cache
Correction d’un problème de droits de fichier et de
répertoire [CVE-2015-5723]
php-doctrine-common
Correction d’un problème de droits de fichier
[CVE-2015-5723]
php-dropbox      Refus de gestion des fichiers contenant une @
[CVE-2015-4715]
php-mail-mimedecode
Reconstruction avec pkg-php-tools 1.28 pour corriger les
dépendances de PHP
php5             Nouvelle version amont
plowshare4       Désactivation de la prise en charge de Javascript
postgresql-9.1   Nouvelle version amont
pykerberos       Ajout de la prise en charge de la vérification
d’authenticité de KDC [CVE-2015-3206]
python-yaql      Retrait du paquet cassé python3-yaql
qpsmtpd          Correction de problème de compatibilité avec les
nouvelles versions de Net::DNS
quassel          Correction d’un déni de service distant dans quassel
core, à l’utilisation de la commande /op *
[CVE-2015-8547]
redis            Assurance qu’un répertoire d’exécution valable est créé
lors de l’exécution sous systemd
redmine          Correction des mises à niveau lorsqu’il y a des greffons
installés localement ; correction de problèmes de
déplacement  dans les projets
rsyslog          Correction de plantage dans le module imfile lors de
l’utilisation du mode inotify ; évitement d’une erreur
de segmentation dans la création de dynafile
ruby-bson        Correction d’un déni de service et d’une possible
injection [CVE-2015-4410]
s390-dasd        Sortie propre si aucun canal n’est trouvé. Cela
permet à s390-dasd de franchir l’étape dans les
machines virtuelles avec les disques virtio
shadow           Correction de gestion d’erreur dans la détection
d’utilisateur occupé
sparse           Correction d’échec de compilation avec llvm-3.5
spip             Correction d’un problème de script intersite
stk              Installation des fichiers include SKINI.{msg,tbl}
absents
sus              Mise à jour des sommes de contrôle pour l’archive amont
swift            Correction de la destruction non autorisée de versions
d’objet Swift [CVE-2015-1856] ; correction de fuite
d’informations à travers les tempurls de Swift
[CVE-2015-5223] ; correction de nom de service
d’object-expirer dans le script d’initiation ; ajout du
script d’initiation container-sync ; ajout de
l’utilisateur « standardise »
systemd          Correction du bris de l’espace de nom dû à un tri de
chemin incorrect ; suppression du délai de 90 secondes
en l’absence de mot de passe pour les périphériques
cryptsetup ; réglage du fuseau horaire du noyau
seulement si RTC S’exécute en heure locale, évitant de
possibles sauts dans le passé ; correction de la
gestion incorrecte des virgules de séparation dans
systemd-delta ; configuration possible du comportement
de diffusion de DHCP dans systemd-networkd
tangerine-icon-theme
debian/clean-up.sh : pas d’exécution de processus en
arrière-plan
torbrowser-launcher
Application réelle des correctifs de 0.1.9-1+deb8u1 ;
arrêt du confinement du script start-tor-browser avec
AppArmor ; réglage des profils
usr.bin.torbrowser-launcher d’AppArmor au mode
complain (réclamation)
ttylog           Correction de la troncature du nom d’un périphérique
lors de la sélection d’un périphérique
tzdata           Nouvelle version amont
uqm              Ajout de l’option manquante -lm, corrigeant un échec
de compilation
vlc              Nouvelle version amont stable
webkitgtk        Nouvelle version amont stable ; correction de « late
TLS certificate verification » (vérification des
certificats TLS tardive) [CVE-2015-2330]
wxmaxima         Évitement de plantage lors de la rencontre de
parenthèses dans dialogues
zendframework    Correction d’un problème d’entropie avec captcha
[ZF2015-09]

Mises à jour de sécurité
————————

Cette révision ajoute les mises à jour de sécurité suivantes à la
version stable. L’équipe de sécurité a déjà publié une annonce pour
chacune de ces mises à jour :
Identifiant           Paquet

DSA-3208              freexl
DSA-3235             openjdk-7
DSA-3280               php5
DSA-3311            mariadb-10.0
DSA-3316             openjdk-7
DSA-3324              icedove
DSA-3327              squid3
DSA-3332             wordpress
DSA-3337             gdk-pixbuf
DSA-3344               php5
DSA-3346              drupal7
DSA-3347               pdns
DSA-3348               qemu
DSA-3350               bind9
DSA-3351         chromium-browser
DSA-3352              screen
DSA-3353           openslp-dfsg
DSA-3354               spice
DSA-3355             libvdpau
DSA-3356             openldap
DSA-3357               vzctl
DSA-3358               php5
DSA-3359            virtualbox
DSA-3360                icu
DSA-3361               qemu
DSA-3363          owncloud-client
DSA-3364               linux
DSA-3365             iceweasel
DSA-3366              rpcbind
DSA-3367             wireshark
DSA-3368            cyrus-sasl2
DSA-3369           zendframework
DSA-3370             freetype
DSA-3371              spice
DSA-3373             owncloud
DSA-3374           postgresql-9.4
DSA-3375            wordpress
DSA-3376          chromium-browser
DSA-3377            mysql-5.5
DSA-3378            gdk-pixbuf
DSA-3379             miniupnpc
DSA-3380               php5
DSA-3381             openjdk-7
DSA-3382             phpmyadmin
DSA-3384             virtualbox
DSA-3385            mariadb-10.0
DSA-3386               unzip
DSA-3387              openafs
DSA-3388                ntp
DSA-3390                xen
DSA-3391             php-horde
DSA-3392             freeimage
DSA-3393             iceweasel
DSA-3394            libreoffice
DSA-3395               krb5
DSA-3397                wpa
DSA-3398            strongswan
DSA-3399              libpng
DSA-3400                lxc
DSA-3401             openjdk-7
DSA-3402              symfony
DSA-3403   libcommons-collections3-java
DSA-3404          python-django
DSA-3405            smokeping
DSA-3406               nspr
DSA-3407               dpkg
DSA-3409               putty
DSA-3411           cups-filters
DSA-3412               redis
DSA-3413              openssl
DSA-3414                xen
DSA-3415         chromium-browser
DSA-3416         libphp-phpmailer
DSA-3417           bouncycastle
DSA-3418          chromium-browser
DSA-3419            cups-filters
DSA-3420               bind9
DSA-3421               grub2
DSA-3422             iceweasel
DSA-3423               cacti
DSA-3424             subversion
DSA-3425            tryton-server
DSA-3426               linux
DSA-3427              blueman
DSA-3428              tomcat8
DSA-3429          foomatic-filters
DSA-3430              libxml2
DSA-3431              ganeti
DSA-3433                ldb
DSA-3433              samba
DSA-3434              linux
DSA-3435                git
DSA-3438            xscreensaver
DSA-3439              prosody
DSA-3440               sudo
DSA-3441               perl
DSA-3442             isc-dhcp
DSA-3443              libpng
DSA-3444             wordpress
DSA-3446             openssh

Paquets supprimés
—————–

Les paquets suivants ont été supprimés à cause de circonstances hors
de notre contrôle :

Paquet                    Raison
core-network         Problèmes de sécurité
elasticsearch        Plus pris en charge
googlecl             Problèmes de sécurité, non maintenu
libnsgif             Problèmes de sécurité, non maintenu
vimperator           Incompatible avec les versions récentes d’Iceweasel

Installateur Debian
——————-

URL

  Liste complète des paquets qui ont été modifiés dans cette version :

http://ftp.debian.org/debian/dists/jessie/ChangeLog
  Adresse de l’actuelle distribution stable :

http://ftp.debian.org/debian/dists/stable/
  Mises à jour proposées à la distribution stable :

http://ftp.debian.org/debian/dists/proposed-updates
  Informations sur la distribution stable (notes de publication,
errata, etc.) :

https://www.debian.org/releases/stable/

  Annonces et informations de sécurité :

https://security.debian.org/

À propos de Debian
——————

Le projet Debian est une association de développeurs de logiciels
libres qui offrent volontairement leur temps et leurs efforts pour
produire le système d’exploitation complètement libre Debian.

Contacts
——–

Pour de plus amples informations, veuillez consulter le site Internet
de Debian https://www.debian.org/ ou envoyez un courrier
électronique à <press@debian.org> ou contactez l’équipe de publication
de la version stable à <debian-release@lists.debian.org>.

Installation de Plymouth sur Debian squeeze (Intel)

Plymouth est une application exécutée très tôt dans le processus de démarrage, avant même le montage du système de fichier root, fournissant un écran de démarrage animé, connu sous le nom de « bootsplash », cachant le déroulement du processus de démarrage en arrière plan.

Installation

On installe l’application ainsi que les bibliothèques DRM

apt-get install plymouth libdrm-intel1

Configuration

Mise en place du Splash

Éditez le fichier /etc/initramfs-tools/modules

# KMS
intel_agp
drm
i915 modeset=1

Il faut ensuite configurer le chargeur de démarrage (Grub2 généralement)
Éditez le fichier /etc/default/grub

GRUB_GFXMODE=1024x768

ou pour un portable, une résolution plus adaptée :

GRUB_GFXMODE=1024x576

Il est possible d’ajouter la profondeur des couleurs

GRUB_GFXMODE=1024x576x32

Puis on active le splash par :

GRUB_CMDLINE_LINUX_DEFAULT="quiet splash"

Puis on met la configuration à jour de grub2 par

update-grub2

Les thèmes

Les thèmes de Plymouth sont disponibles dans les dépôts sous la forme « plymouth-themes* »
un petit apt-cache search plymouth-themes nous renvoi la liste de ceux installables, sachant qu’ils sont tous disponibles dans le méta paquet « plymouth-themes-all ».

Pour afficher la liste des thèmes on lance la commande en root :

/usr/sbin/plymouth-set-default-theme --list

Pour définir un thème :

/usr/sbin/plymouth-set-default-theme THEME

avec THEME le nom du thème choisi

Après (et à chaque changement de thème) on met à jour le ram disque initial (initram)

update-initramfs -u

Rebootez pour voir votre séquence de démarrage, et notamment le fameux bootsplash, que l’on peux désactiver avec la touche <échap> pour afficher les messages du démarrage qui sont aussi inscrit dans le fichier /var/log/boot.log