n'effectue qu'une seule action : elle recopie la nouvelle extension du noyau Apple dédiée à la gestion du
où cette localisation lui permettra, au re-démarrage, d'être prise en charge par le
.
- a) la commande
sudo trimforce enable étant disponible depuis la MÀJ «
Yosemite 10.10.4» (où le dossier
/System/Library/Filesystem contient l'original inactif et où le
kernel mis-à-jour supporte son injection), «
El Capitan» a pu être installé en mode "mise-à-niveau" d'un OS «
Yosemite 10.10.5» dans lequel le
TRIM avait été préactivé par la commande
sudo trimforce enable. Ce qui concrètement signifie que l'extension du noyau Apple :
AppleDataSetManagement.kext pré-existait dans le dossier-Système :
/System/Library/Extensions.
L'installateur d'«
El Capitan» a pour propriété de "faire le ménage", lors d'une mise-à-niveau, dans les dossiers-Système concernés par la nouvelle
System Integrity Protection (
SIP) pour virer tout ce qui n'est pas "orthodoxe" et le déplacer à la localisation :
/Library/SystemMigration/History/Migration-xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx/QuarantineRoot où ces éléments sont désactivés. La nouvelle extension
AppleDataSetManagement.kext étant signée Apple, elle est alors parfaitement respectée par la mise-à-nivau à «
El Capitan» et le
TRIM continue d'être actif sous «
10.11.0».
--------------------
- b) la commande
sudo trimforce enable n'avait pas été passée sous «
Yosemite» et le
TRIM sur SSD tiers continuait d'être géré par «
Trim Enabler». Ce logiciel modifiant l'extension du noyau Apple dédiée à la gestion du
TRIM sur SSD_Apple
/System/Extensions/IOAHCIFamily.kext pour lui faire prendre en charge le
TRIM sur SSD_tiers, il est clair que l'instruction "faire le ménage" de l'installateur d'«
El Capitan» conduit à son remplacement intégral par une
IOAHCIFamily.kext 100% Apple, sans préservation de la bidouille d'
Oskar Groth --> le
TRIM version «
Trim Enabler» est donc par là-même automatiquement désactivé à l'install. Et tous les "pare-feu" inventés par
Oskar Groth (comme la greffe du
boot_args :
"kext-dev-mode=1" en
NVRAM pour neutraliser le
kext_signing + la reconstruction d'un bloc du
kernelcache (cache-Système de démarrage) à faire charger sans vérification de détail) sont balayés par la ré-initialisation suivie de l'instruction automatique des
kernel_flags du
SIP en
NVRAM + le remplacement du
kernelcache ancien_régime par un
prelinkedkernel new_age comme cache-Système de démarrage --> nul besoin de "désactiver" «
Trim Enabler», les effets de ce logiciel sont automatiquement balayés à l'install d'«
El Capitan» de A jusqu'à Z.
Comme après install d'«
El Capitan», le
SIP (
System Integrity Protection) verrouille récursivement les dossiers critiques du Système (dont
/System) par l'
attribut-étendu :
com.apple.rootless, il est impossible de passer directement la commande
sudo trimforce enable qui a pour effet d'écrire au dossier
Extensions inclus dans le répertoire
/System/Library verrouillé. Il faut donc faire un crochet par le «
Terminal» de la «
Recovery HD», passer la commande
csrutil disable qui neutralise les
kernel_flags du
SIP en
NVRAM et redémarrer sur «
El Capitan» où le dossier
/System/Library/Extensions est désormais scriptible ("
writable") en passant en droits
root. Ce qui permet de passer la commande :
sudo trimforce enable et donc d'introduire par là dans le dossier des
Extensions une copie de la
AppleDataSetManagement.kext des
Filesystems. À charge pour ceux qui veulent ensuite restaurer le
SIP de re-démarrer sur la «
Recovery HD» pour passer la commande inverse :
csrutil enable, afin de restaurer les
kernel_flags du
SIP en
NVRAM, avant de re-démarrer da capo sur «
El Capitan» - ce qui donne l'
Apple_revival du «
Mythe de Sisyphe », car nul doute que vous n'aurez tôt ou tard à écrire derechef à un dossier protégé du Système...
--------------------