chown: modification du propriétaire de '/dev/fw0': Opération non permise
Désolé, je n’étais pas en root, c’est fait
Avec ça, y a-t-il du mieux ?
sudo modprobe raw1394
sudo modprobe dv1394
sudo modprobe ohci1394
sudo modprobe ieee1394
Et montrer
cat /etc/modules
modprobe: FATAL: Module raw1394 not found in directory /lib/modules/5.18.0-2-amd64
bash: modprobe : commande introuvable
Fais avec /usr/sbin/modprobe
modprobe: FATAL: Module raw1394 not found in directory /lib/modules/5.18.0-2-amd64
Retour de
lsmod |grep 1394
Quand tu as ouvert ton sujet, le dvgrab fonctionnnait avec sudo ok ?
Tu avais donc bien tous les modules.
Pourquoi aurais-tu un problème de modules maintenant ? Qu’as-tu fait depuis ?
Et
apt list -i '*1394*'
Après une pause, je reprends la discussion.
Les problèmes de modules ont toujours eu lieu.
Je n’ai rien fait depuis le début de cette discussion, d’ailleurs dvgrab fonctionne toujours très bien avec sudo.
Résultat de apt list -i '*1394*'
:
En train de lister... Fait
libavc1394-0/stable,now 0.5.4-5 amd64 [installé, automatique]
libavc1394-0/stable,now 0.5.4-5 i386 [installé, automatique]
libavc1394-tools/stable,now 0.5.4-5 amd64 [installé, automatique]
libdc1394-25/now 2.2.6-4 amd64 [installé, local]
libraw1394-11/stable,now 2.1.2-2 amd64 [installé, automatique]
libraw1394-11/stable,now 2.1.2-2 i386 [installé, automatique]
libraw1394-dev/stable,now 2.1.2-2 amd64 [installé]
libraw1394-tools/stable,now 2.1.2-2 amd64 [installé]
Des modules sont donc installés, mais sans doute pas ceux attendus.
Réponse de : lsmod |grep 1394
Rien.
Pas de rapport direct, mais remarque plus générale: as-tu vraiment besoin d’un système à double architecture ? i386/amd64
FireWire = IEEE1394
Les modules firewire sont inclus dans le noyau:
kernel/drivers/firewire/firewire-core.ko
kernel/drivers/firewire/firewire-net.ko
kernel/drivers/firewire/firewire-ohci.ko
kernel/drivers/firewire/firewire-sbp2.ko
Pour clarifier, retour de :
lsmod |grep firewire
lspci -v |awk '/FireWire/,/^$/'
Je présume que tout est OK de ce côté là.
Concernant la problématique ‹ sudo ›, la gestion des droits doit se faire au niveau des règles udev.
Sûrement moyen de contourner ce sudo, mais pas ‹ finger in the nose › (…et pas trop motivé pour fouiller ça, d’autant plus que je n’ai rien pour tester.).
Premier retour :
firewire_ohci 45056 0
firewire_core 81920 1 firewire_ohci
crc_itu_t 16384 1 firewire_core
Deuxième retour :
03:02.0 FireWire (IEEE 1394): VIA Technologies, Inc. VT6306/7/8 [Fire II(M)] IEEE 1394 OHCI Controller (rev 46) (prog-if 10 [OHCI])
Subsystem: VIA Technologies, Inc. VT6306/7/8 [Fire II(M)] IEEE 1394 OHCI Controller
Flags: bus master, medium devsel, latency 64, IRQ 20, NUMA node 0
Memory at febff800 (32-bit, non-prefetchable) [size=2K]
I/O ports at e800 [size=128]
Capabilities: <access denied>
Kernel driver in use: firewire_ohci
Kernel modules: firewire_ohci
Ce n’est pas bien grave, je continuerai à utilise dvgrab en sudo.
Ce n’était qu’une question de principe : pourquoi pas en utilisateur normal ?
Parce-que considéré en tant que faille possible de sécurité, d’où certaines précautions par défaut.
Le FireWire, cette faille de sécurité matérielle
D’accord, merci d’avoir utilisé du temps pour étudier ce petit sujet.