Donc setroubleshootd est bien installé :
locate setroubleshootd
/usr/sbin/setroubleshootd
/usr/share/man/man8/setroubleshootd.8.gz
/var/log/setroubleshoot/setroubleshootd.log
/var/log/setroubleshoot/setroubleshootd.log-20101212
le ou les messages d'erreurs sont :
Résumé:
SELinux empêche l'accès en « open » à /usr/bin/boinc_client on nvidi
Description détaillée:
SELinux a refusé l'accès demandé par boinc_client. Il n'est pas prévu que cet
accès soit requis par boinc_client et cet accès peut signaler une tentative
d'intrusion. Il est également possible que cette version ou cette configuration
spécifique de l'application provoque cette demande d'accès supplémenta
Autoriser l'accès:
Vous pouvez créer un module de stratégie locale pour autoriser cet accès - lisez
la FAQ (
http://docs.fedoraproject.org/selinux-faq-fc5/#id2961385) Merci de
remplir un rapport de bogue.
Informations complémentaires:
Contexte source unconfined_u:system_r:boinc_t:s0
Contexte cible system_u:object_r:xserver_misc_device_t:s0
Objets du contexte nvidiactl [ chr_file ]
source boinc_client
Chemin de la source /usr/bin/boinc_client
Port <Inconnu>
Hôte poisson
Paquetages RPM source boinc-client-6.10.45-2.r21128svn.fc14
Paquetages RPM cible
Politique RPM selinux-policy-3.9.7-14.fc14
Selinux activé True
Type de politique targeted
Mode strict Enforcing
Nom du plugin catchall
Nom de l'hôte poisson
Plateforme Linux poisson 2.6.35.9-64.fc14.x86_64 #1 SMP Fri
Dec 3 12:19:41 UTC 2010 x86_64 x86_64
Compteur d'alertes 1
Première alerte dim. 12 déc. 2010 17:25:13 CET
Dernière alerte dim. 12 déc. 2010 17:25:13 CET
ID local 7d40b7d2-7754-4e38-8f73-c3cfc057374e
Numéros des lignes
Messages d'audit bruts
node=poisson type=AVC msg=audit(1292171113.994:25716): avc: denied { open } for pid=11182 comm="boinc_client" name="nvidiactl" dev=devtmpfs ino=14311 scontext=unconfined_u:system_r:boinc_t:s0 tcontext=system_u:object_r:xserver_misc_device_t:s0 tclass=chr_file
node=poisson type=SYSCALL msg=audit(1292171113.994:25716): arch=c000003e syscall=2 success=no exit=-13 a0=7ffff82c9ae0 a1=2 a2=7ffff82c9aee a3=0 items=0 ppid=1 pid=11182 auid=500 uid=493 gid=489 euid=493 suid=493 fsuid=493 egid=489 sgid=489 fsgid=489 tty=(none) ses=1 comm="boinc_client" exe="/usr/bin/boinc_client" subj=unconfined_u:system_r:boinc_t:s0 key=(null)
après la suite de commande :
setenforce 0
service boinc-client restart
j'ai ces messages :
Résumé:
SELinux empêche /usr/bin/boinc_client d'« open » au périphérique nvidiactl.
Description détaillée:
[SELinux est en mode permissif. Cet accès n'a pas été refusé.]
SELinux a refusé l'accès de boinc_client « open » au périphérique nvidiactl.
nvidiactl est mal étiqueté, ce périphérique porte l'étiquetage par défaut du
répertoire /dev, ce qui ne devrait pas se produire. Tous les caractères et/ou
les blocs de périphériques devraient être étiquetés. Vous pouvez tenter de
modifier l'étiquetage du fichier en utilisant restorecon -v nvidiactl. Si ce
périphérique reste étiqueté, il s'agit alors d'un bug de la stratégie de
SELinux. Merci de remplir un rapport de bug. Si vous cherchez des étiquetages de
périphériques semblables, ls -lZ /dev/SIMILAR, et trouvez un type qui
fonctionnerait pour nvidiactl, vous pouvez utiliser chcon -t SIMILAR_TYPE
'nvidiactl'. Si cela corrige le problème, vous pouvez rendre le tout permanent
en exécutant semanage fcontext -a -t SIMILAR_TYPE 'nvidiactl' Si restorecon
modifie le contexte, cela signifie que l'application qui a créé le périphérique
l'a créé sans utiliser les API de SELinux. Si vous arrivez à déterminer quelle
application a créé le périphérique, merci de remplir un rapport de
Autoriser l'accès:
Essayez restorecon -v 'nvidiactl' or chcon -t SIMILAR_TYPE nvidiactl
Informations complémentaires:
Contexte source unconfined_u:system_r:boinc_t:s0
Contexte cible system_u:object_r:device_t:s0
Objets du contexte nvidiactl [ chr_file ]
source boinc_client
Chemin de la source /usr/bin/boinc_client
Port <Inconnu>
Hôte poisson
Paquetages RPM source boinc-client-6.10.45-2.r21128svn.fc14
Paquetages RPM cible
Politique RPM selinux-policy-3.9.7-16.fc14
Selinux activé True
Type de politique targeted
Mode strict Permissive
Nom du plugin device
Nom de l'hôte poisson
Plateforme Linux poisson 2.6.35.9-64.fc14.x86_64 #1 SMP Fri
Dec 3 12:19:41 UTC 2010 x86_64 x86_64
Compteur d'alertes 25
Première alerte dim. 12 déc. 2010 17:34:10 CET
Dernière alerte mer. 15 déc. 2010 02:26:59 CET
ID local 598a1154-0825-4046-8546-5e850a810861
Numéros des lignes
Messages d'audit bruts
node=poisson type=AVC msg=audit(1292376419.338:49): avc: denied { open } for pid=2446 comm="boinc_client" name="nvidiactl" dev=devtmpfs ino=14705 scontext=unconfined_u:system_r:boinc_t:s0 tcontext=system_u:object_r:device_t:s0 tclass=chr_file
node=poisson type=SYSCALL msg=audit(1292376419.338:49): arch=c000003e syscall=2 success=yes exit=16 a0=7fff56b83800 a1=2 a2=7fff56b8380e a3=4 items=0 ppid=1 pid=2446 auid=500 uid=493 gid=489 euid=493 suid=493 fsuid=493 egid=489 sgid=489 fsgid=489 tty=(none) ses=1 comm="boinc_client" exe="/usr/bin/boinc_client" subj=unconfined_u:system_r:boinc_t:s0 key=(null)
Résumé:
SELinux empêche
/var/lib/boinc/projects/www.primegrid.com/primegrid_tpsieve_1.35_x86_64-pc-linux-gnu__cuda23
d'« open » au périphérique nvidiactl.
Description détaillée:
[SELinux est en mode permissif. Cet accès n'a pas été refusé.]
SELinux a refusé l'accès de primegrid_tpsie « open » au périphérique nvidiactl.
nvidiactl est mal étiqueté, ce périphérique porte l'étiquetage par défaut du
répertoire /dev, ce qui ne devrait pas se produire. Tous les caractères et/ou
les blocs de périphériques devraient être étiquetés. Vous pouvez tenter de
modifier l'étiquetage du fichier en utilisant restorecon -v nvidiactl. Si ce
périphérique reste étiqueté, il s'agit alors d'un bug de la stratégie de
SELinux. Merci de remplir un rapport de bug. Si vous cherchez des étiquetages de
périphériques semblables, ls -lZ /dev/SIMILAR, et trouvez un type qui
fonctionnerait pour nvidiactl, vous pouvez utiliser chcon -t SIMILAR_TYPE
'nvidiactl'. Si cela corrige le problème, vous pouvez rendre le tout permanent
en exécutant semanage fcontext -a -t SIMILAR_TYPE 'nvidiactl' Si restorecon
modifie le contexte, cela signifie que l'application qui a créé le périphérique
l'a créé sans utiliser les API de SELinux. Si vous arrivez à déterminer quelle
application a créé le périphérique, merci de remplir un rapport de
Autoriser l'accès:
Essayez restorecon -v 'nvidiactl' or chcon -t SIMILAR_TYPE nvidiactl
Informations complémentaires:
Contexte source unconfined_u:system_r:boinc_project_t:s0
Contexte cible system_u:object_r:device_t:s0
Objets du contexte nvidiactl [ chr_file ]
source primegrid_tpsie
Chemin de la source /var/lib/boinc/projects/www.primegrid.com/primegri
d_tpsieve_1.35_x86_64-pc-linux-gnu__cuda23
Port <Inconnu>
Hôte poisson
Paquetages RPM source
Paquetages RPM cible
Politique RPM selinux-policy-3.9.7-16.fc14
Selinux activé True
Type de politique targeted
Mode strict Permissive
Nom du plugin device
Nom de l'hôte poisson
Plateforme Linux poisson 2.6.35.9-64.fc14.x86_64 #1 SMP Fri
Dec 3 12:19:41 UTC 2010 x86_64 x86_64
Compteur d'alertes 16
Première alerte lun. 13 déc. 2010 19:25:23 CET
Dernière alerte mer. 15 déc. 2010 02:26:59 CET
ID local beaac3d0-6875-4546-86e8-746a5dac91d3
Numéros des lignes
Messages d'audit bruts
node=poisson type=AVC msg=audit(1292376419.545:51): avc: denied { open } for pid=2490 comm="primegrid_tpsie" name="nvidiactl" dev=devtmpfs ino=14705 scontext=unconfined_u:system_r:boinc_project_t:s0 tcontext=system_u:object_r:device_t:s0 tclass=chr_file
node=poisson type=SYSCALL msg=audit(1292376419.545:51): arch=c000003e syscall=2 success=yes exit=12 a0=7fff2d0a43e0 a1=2 a2=7fff2d0a43ee a3=0 items=0 ppid=2446 pid=2490 auid=500 uid=493 gid=489 euid=493 suid=493 fsuid=493 egid=489 sgid=489 fsgid=489 tty=(none) ses=1 comm="primegrid_tpsie" exe="/var/lib/boinc/projects/www.primegrid.com/primegrid_tpsieve_1.35_x86_64-pc-linux-gnu__cuda23" subj=unconfined_u:system_r:boinc_project_t:s0 key=(null)
Résumé:
SELinux empêche
/var/lib/boinc/projects/docking.cis.udel.edu/charmm34_6.23_x86_64-pc-linux-gnu
d'« read write » au périphérique /dev/nvidiactl.
Description détaillée:
[SELinux est en mode permissif. Cet accès n'a pas été refusé.]
SELinux a refusé l'accès de charmm34_6.23_x « read write » au périphérique
/dev/nvidiactl. /dev/nvidiactl est mal étiqueté, ce périphérique porte
l'étiquetage par défaut du répertoire /dev, ce qui ne devrait pas se produire.
Tous les caractères et/ou les blocs de périphériques devraient être étiquetés.
Vous pouvez tenter de modifier l'étiquetage du fichier en utilisant restorecon
-v /dev/nvidiactl. Si ce périphérique reste étiqueté, il s'agit alors d'un bug
de la stratégie de SELinux. Merci de remplir un rapport de bug. Si vous cherchez
des étiquetages de périphériques semblables, ls -lZ /dev/SIMILAR, et trouvez un
type qui fonctionnerait pour /dev/nvidiactl, vous pouvez utiliser chcon -t
SIMILAR_TYPE '/dev/nvidiactl'. Si cela corrige le problème, vous pouvez rendre
le tout permanent en exécutant semanage fcontext -a -t SIMILAR_TYPE
'/dev/nvidiactl' Si restorecon modifie le contexte, cela signifie que
l'application qui a créé le périphérique l'a créé sans utiliser les API de
SELinux. Si vous arrivez à déterminer quelle application a créé le périphérique,
merci de remplir un rapport de
Autoriser l'accès:
Essayez restorecon -v '/dev/nvidiactl' or chcon -t SIMILAR_TYPE /dev/nvidiactl
Informations complémentaires:
Contexte source unconfined_u:system_r:boinc_project_t:s0
Contexte cible system_u:object_r:device_t:s0
Objets du contexte /dev/nvidiactl [ chr_file ]
source charmm34_6.23_x
Chemin de la source /var/lib/boinc/projects/docking.cis.udel.edu/charm
m34_6.23_x86_64-pc-linux-gnu
Port <Inconnu>
Hôte poisson
Paquetages RPM source
Paquetages RPM cible
Politique RPM selinux-policy-3.9.7-16.fc14
Selinux activé True
Type de politique targeted
Mode strict Permissive
Nom du plugin device
Nom de l'hôte poisson
Plateforme Linux poisson 2.6.35.9-64.fc14.x86_64 #1 SMP Fri
Dec 3 12:19:41 UTC 2010 x86_64 x86_64
Compteur d'alertes 29
Première alerte lun. 13 déc. 2010 07:49:46 CET
Dernière alerte mer. 15 déc. 2010 05:57:53 CET
ID local 035c162f-6bba-47f6-8cd4-9fd93e6675ce
Numéros des lignes
Messages d'audit bruts
node=poisson type=AVC msg=audit(1292389073.426:71): avc: denied { read write } for pid=3354 comm="charmm34_6.23_x" path="/dev/nvidiactl" dev=devtmpfs ino=14705 scontext=unconfined_u:system_r:boinc_project_t:s0 tcontext=system_u:object_r:device_t:s0 tclass=chr_file
node=poisson type=SYSCALL msg=audit(1292389073.426:71): arch=c000003e syscall=59 per=400000 success=yes exit=0 a0=7fff56b83d30 a1=7fff56b7f1d0 a2=20464b0 a3=68632f7564652e6c items=0 ppid=2446 pid=3354 auid=500 uid=493 gid=489 euid=493 suid=493 fsuid=493 egid=489 sgid=489 fsgid=489 tty=(none) ses=1 comm="charmm34_6.23_x" exe="/var/lib/boinc/projects/docking.cis.udel.edu/charmm34_6.23_x86_64-pc-linux-gnu" subj=unconfined_u:system_r:boinc_project_t:s0 key=(null)
De plus, j'ai 2 projets utilisant le GPU : DNETC et PrimeGrid, et pour ces deux là, toutes les unités partent en erreur. :-x :-?
Il est à noter aussi que :
/sbin/chkconfig boinc-client
n'ajoute pas le service boinc-client au lancement automatique du level en cours....
il faut aussi dire que BOINC me rapporte ceci :
mer. 15 déc. 2010 02:21:44 CET NVIDIA GPU 0: GeForce GTX 280 (driver version unknown, CUDA version 3020, compute capability 1.3, 1023MB, 622 GFLOPS peak)
Driver unknown ... 🙁
J'ai vraiment besoin d'aide.
Dois-je tout réinstaller ?
Est-ce que les driver kmod-nvidia apportent le support CUDA ?
Est-il possible que j'ai un problème matériel sur la carte mère (neuve) car j'ai relevé quelques points autres me faisant penser à ça ?