Bonsoir, Joël Bertrand, le 2018-02-07 : > Étienne Mollier a écrit : > > - Pour élargir un peu le spectre, est ce que les autres > > journaux d'erreur mentionnent d'autres fichiers que > > mod_reqtimeout.so ou liblber-2.4.so.2.10.8, ou bien est ce > > que toutes les erreurs tournent autour de ces deux > > fichiers ? > > Non, rien d'autre.
Intéressant, la piste d'un bloc défectueux stockant un morceau de ces fichiers à l'air sérieuse. Est ce que vous pouvez artificiellement déclencher le problème en lisant contenu de ces fichiers, à coups de dd ou de base64 par exemple ? # base64 /usr/lib/x86_64-linux-gnu/liblber-2.4.so.2.10.8 Si besoin, vous pouvez retrouver la trace du fichier mod_reqtimeout.so à coup de find : # find / -xdev -name mod_reqtimeout.so > > - Peut-être s'agit-il de problèmes de corruption de données > > sur disque. Avez-vous eu l'occasion de contrôler l'état de > > la partition système via fsck, ou l'état du ou des disques > > sous-jacents ? > > La machine est à 500 bornes, je ne peux pas faire cela > facilement. Mais je n'ai pas d'erreur dans les logs concernant > les disques. Je comprend. Si vous pouvez contacter du monde sur place pour aider au dépannage, il se pourrait que ce ne soit pas du temps perdu. Si cette piste n'est pas concluante, alors je sèche. Il resterait à tester les rustines contre les vulnérabilités des processeurs, mais je ne suis pas convaincu. > > $ grep . /sys/devices/system/cpu/vulnerabilities/* > > Ça ne donne rien. Le noyau est un 4.14.0-3-amd64 #1 SMP > Debian 4.14.13-1 (2018-01-14). D'accord, je m'en doutais, le répertoire n'est apparu qu'après publication des correction de Spectre pour le noyau 4.14. On peut toujours se fier à la sortie de dmesg néanmoins. > Root rayleigh:[/sys/devices/system/cpu] > dmesg | grep -i 'spectre\|isolation' > [ 0.000000] Kernel/User page tables isolation: enabled Kernel/User Page Table Isolation (PTI), le correctif contre Meldown est actif. Ne coupez ce mécano que dans le cadre de test! Si vous voulez poursuivre sur la piste du patch PTI : - Éditez /etc/default/grub pour modifier la variable comme suit : GRUB_CMDLINE_LINUX="pti=off" - Lancez la commande : # update-grub - Lancez un redémarrage de la machine : # reboot - Vérifiez l'activité du patch en consultant la sortie de : # dmesg | grep isolation À plus, -- Étienne Mollier <etienne.moll...@mailoo.org>