Archive

Archives pour 01/2011

compiler son kernel dans un bootstrap

30/01/2011 Aucun commentaire

Le cas est le suivant : Mon netbook dispose d’une architecture 32 bits, et je souhaite lui compiler un nouveau kernel à base de 2.6.37. Pour des raisons évidentes, je ne souhaite pas le compiler sur le netbook, j’ai donc souhaité le concocter sur une machine disposant des ressources suffisantes à cet harassant travail. Seulement la machine sur laquelle j’ai jeté mon dévolu une Debian SID ….. 64bits. J’ai d’abord envisagé de spécifier l’architecture au moment de la compilation, ou exporter la variable d’environnement ARCH. Mais après avoir recueilli plusieurs avis sur le sujet j’ai décidé de passer par la technique debootstrap. Le deboostrap permet d’installer une Debian au sein d’une autre Debian. Le but étant de se chrooter dedans afin de faire toutes les manipulations que l’on veut sans risquer d’endommager le système hôte, ou bien comme dans mon cas, d’installer un environnement 32 bits au sein d’un environnement 64 bits afin de pouvoir compiler le kernel idoine.

Il y a donc 2 étapes dans ce tutorial. La première étant la création du bootstrap en lui même.

Mise en place de l’environnement chrooté

Il faut d’abord installer debootstrap par un simple :

sudo aptitude install debootstrap

Une fois le paquet installé on passe à la création de l’environnement.

on crée le répertoire qui accueillera l'environnement
mkdir /home/julien/bootstrap
on passe à la création en elle même
sudo debootstrap --arch i386 lenny /home/julien/bootstrap

http://ftp.fr.debian.org/debian

à noter que tout est sur la même ligne.

Que faisons nous avec cette commande :
--arch i386 indique que nous souhaitons un environnement 32 bits
lenny indique que nous souhaitons installer une lenny nous aurions pu spécifier SID à la place
http://ftp.fr.debian.org/debian indique que nous allons chercher les paquets sur le miroir Debian français.
Vous pouvez spécifier votre miroir local

Laissez l’environnement se créer. Vous allez voir ça à l’écran :

Quand vous arrivez là :

C’est que le bootstrap est créé.

On va maintenant se chrooter dedans :

sudo chroot /home/julien/bootstrap

Vous aurez alors un prompt root dans votre nouvel environnement.

Il faut maintenant installer des paquets nécessaires à la compilation :

aptitude install build-essential make libncurses-dev kernel-package bzip2

A ce titre si vous compilez sous Lenny, je vous conseille d’ajouter les dépôts de SID dans votre sources.list afin d’installer la version de SID de kernel-package, sous peine de renconter ce genre d’erreur pendant la compilation :

The UTS Release version in include/linux/version.h does not match current version

Une fois tous les paquets installés, vous pouvez passer à l’étape de compilation en elle même.
Je vous renvoie à un article que j’ai déjà écrit sur le sujet.
Une fois la compilation terminée, vous pouvez sortir du bootstrap en tapant :

exit
Tags: , , , , ,

Compte à rebours pour la sortie de Debian Squeeze

25/01/2011 Aucun commentaire

Et oui ce n’est pas un rêve ni un canular, mais Debian 6.0 aka Squeeze est en approche finale.
La release team du projet Debian a annoncé que Squeeze sera dans les bacs le week-end du 5-6 février.
Le 18 janvier Neil McGovern a annoncé sur la mailing list devel de Debian, qu’une Release Candidate de l’installeur avait été publiée.
De nouveaux bugs ont ainsi été découverts et corrigés ce qui a donné lieu à la publication d’une RC2 dans la foulée.

Neil mentionne que cette date ne sera pas appelée à glisser en théorie exceptée si une machine de Build crash ou que la RC2 explose dans une gigantesque boule de feu :-) Voici le lien vers le post de Neil : debian-devel

Dans le même temps la dernière version de Lenny la 5.0.8 est également disponible. Pour ceux qui mettent régulièrement à jour leur distribution, vous êtes à un ou deux paquets près, déjà en 5.0.8. Pour les autres, un sudo aptitude update && sudo aptitude safe-upgrade vous permettra de vous mettre à jour.

Parmi les corrections apportées on trouve :

Corrections de bogues : (liste non exhaustive)

  • spamassasin mise à jour de la liste ARIN pour éviter les faux-positifs RelayEval
  • surfraw mise à jour de l’URL du système de suivi de la sécurité
  • perl problèmes de sécurité liés à l’analyse d’en-tête
  • git-core vulnérabilité de script intersite
  • base-files mise à jour de /etc/debian_version
  • awstats traversée de répertoire à l’aide d’un LoadPlugin compromis
  • mumble empêcher la lecture du fichier de conf par tout le monde

Mises à jour de sécurité : (liste exhaustive)

  • DSA2110 et DSA-2126 dans linux-2.6 plusieurs problèmes
  • DSA-2122 dans glibc augmentation de privilèges
  • DSA-2127 dans wireshark déni de service
  • DSA-2128 dans libxml2 accès mémoire non valable
  • DSA-2131 dans exim4 exécution de code arbitraire à distance
  • DSA-2132 dans xulrunner plusieurs vulnérabilités
  • DSA-2133 dans collectd déni de service
  • DSA-2135 dans xpdf plusieurs vulnérabilités
  • DSA-2136 dans tor débordement de tampon
  • DSA-2137 dans libxml2 plusieurs vulnérabilités
  • DSA-2138 dans wordpress injection SQL
  • DSA-2139 dans phpmyadmin plusieurs vulnérabilités
  • DSA-2140 dasn libapache2-mod-fcgid débordement de pile
  • DSA-2141 dasn apache2, nss et openssl  défaut de conception du protocole
  • DSA-2141 dans apache2-mpm-itk reconstruction avec apache2-src 2.2.9-10+lenny9
  • DSA-2141 dans lighttpd problème de compatibilité avec openssl mis à jour
  • DSA-2142 dans dpkg traversée de répertoires
  • DSA-2143 dans mysql-dfsg-5.0 plusieurs vulnérabilités
  • DSA-2144 dans wireshark débordement de tampon
  • DSA-2145 dans libsmi débordement de tampon
  • DSA-2146 dans mydms  traversée de répertoires
  • DSA-2147 dasn pimd  fichiers temporaires non sécurisés
  • DSA-2148 dans tor plusieurs vulnérabilités

Paquets supprimés : (liste exhaustive)

  • pytris
  • python-gendoc
  • clive
  • gmailfs
  • python-libgmail

Changelog

Tags: , , , , , ,

Sortie du Kernel 2.6.37

07/01/2011 Aucun commentaire

Presque 3 mois après la dernière révision, voici la version 2.6.37 du Kernel Linux dans les bacs.
On trouve comme d’habitude quelques améliorations majeures parmi lesquelles :

  • Amélioration du SMP pour EXT4
  • Amélioration significative de la scalabilité pour XFS
  • Possibilité de désactiver le Big Kernel Lock pour autoriser la concurrence de threads dans le kernel space
  • Introduction d’un périphérique réseau bloc dédié à Ceph
  • Possibilité de limiter les I/O pour un groupe de process
  • Possibilité de réaliser des snapshots asynchrones du filesystem BTRFS
  • Compression LZO lors de l’hibernation
  • Support de PPP au travers de IPV4

C’est évidemment une liste loin d’être exhaustive, mais elle reprend les points les plus importants.
Je vous renvoie au changelog sur kernenewbies pour la liste complète.

Tags: , , , , , ,
Categories: Linux et Open-Source