plucky (5) proc_sys_fs.5.gz

Provided by: manpages-fr_4.25.1-1_all bug

NOM

       /proc/sys/fs/ - Variables du noyau relatives aux systèmes de fichiers

DESCRIPTION

       /proc/sys/fs/
              Ce  répertoire contient les fichiers et sous-répertoires pour les variables du noyau relatives aux
              systèmes de fichiers.

       /proc/sys/fs/aio-max-nr et /proc/sys/fs/aio-nr (depuis Linux 2.6.4)
              aio-nr est le nombre total d’évènements en cours spécifiés par les appels  io_setup(2)  pour  tous
              les  contextes  AIO  actuellement  actifs. Si aio-nr atteint aio-max-nr, io_setup(2) échouera avec
              l’erreur EAGAIN. Augmenter  aio-max-nr  ne  provoque  la  préallocation  ou  le  redimensionnement
              d’aucune structure de données du noyau.

       /proc/sys/fs/binfmt_misc
              La   documentation   concernant   les  fichiers  de  ce  répertoire  se  trouve  dans  le  fichier
              Documentation/admin-guide/binfmt-misc.rst     des     sources     du      noyau      (ou      dans
              Documentation/binfmt_misc.txt pour les noyaux plus anciens).

       /proc/sys/fs/dentry-state (depuis Linux 2.2)
              Ce  fichier  contient  des  informations  sur  l'état  du cache de répertoire (dcache). Ce fichier
              contient six  nombres  nr_dentry,  nr_unused,  age_limit  (âge  en  secondes),  want_pages  (pages
              réclamées par le système) et deux valeurs inutiles.

              -  nr_dentry est le nombre d'entrées dcache allouées. Ce champ n'est pas utilisé dans Linux 2.2.

              -  nr_unused est le nombre d'entrées dcache de répertoire libres.

              -  age_limit  est l'âge en seconde après lequel les entrées dcache peuvent être réclamées quand la
                 mémoire est faible.

              -  want_pages n'est pas nul quand le noyau a appelé  shrink_dcache_pages()  et  que  le  cache  de
                 répertoire n'a pas encore été réduit.

       /proc/sys/fs/dir-notify-enable
              Ce  fichier  permet  d'activer  ou  d’inhiber  l'interface dnotify décrite dans fcntl(2) au niveau
              système. Une valeur 0 dans ce fichier désactive cette interface et la valeur 1 l'active.

       /proc/sys/fs/dquot-max
              Ce fichier montre le nombre maximal d'entrées de quota de disque en cache. Sur  certains  systèmes
              (2.4),  il  est  absent. Si le nombre d’entrées de quota de disque libres est très bas, et si vous
              avez un nombre important d'utilisateurs simultanés, vous pouvez augmenter cette valeur.

       /proc/sys/fs/dquot-nr
              Ce fichier montre le nombre d'entrées de quota de disque allouées et le nombre d'entrées libres.

       /proc/sys/fs/epoll/ (depuis Linux 2.6.28)
              Ce répertoire contient le fichier max_user_watches qui peut être utilisé pour limiter la  quantité
              de   mémoire   du  noyau  utilisée  par  l'interface  epoll.  Consulter  epoll(7)  pour  davantage
              d'informations.

       /proc/sys/fs/file-max
              Ce fichier est la limite pour tout  le  système  du  nombre  de  fichiers  ouverts  par  tous  les
              processus.  Les  appels système qui échouent à cause de cette limite échouent avec l’erreur ENFILE
              (consulter aussi setrlimit(2) qui permet de définir la limite  par  processus,  RLIMIT_NOFILE,  du
              nombre  de fichiers qu’il peut ouvrir). Si de nombreux messages d'erreurs dans le journal du noyau
              indiquent un manque de gestionnaires de fichiers  (descripteurs  de  fichier  ouvert  – rechercher
              « VFS: file-max limit <number> reached »), essayez d'augmenter cette valeur.

                  echo 100000 > /proc/sys/fs/file-max

              Les processus privilégiés (CAP_SYS_ADMIN) peuvent écraser la limite file-max.

       /proc/sys/fs/file-nr
              Ce  fichier  en  lecture  seule  contient  trois  nombres : le nombre de gestionnaires de fichiers
              alloués (c'est-à-dire le nombre de descriptions de fichier ouverts, consulter open(2)), le  nombre
              de  gestionnaires de fichier libres et le nombre maximal de gestionnaires de fichier (c'est-à-dire
              la même valeur que /proc/sys/fs/file-max). Si le nombre de gestionnaires  alloués  est  proche  du
              maximum,   le  nombre  maximal  doit  être  augmenté.  Avant  Linux 2.6,  le  noyau  allouait  les
              gestionnaires  dynamiquement,  mais  en  retour  ne  les  libérait  pas.  Au  lieu  de  cela,  les
              gestionnaires  de  fichier  libres  étaient  stockés dans une liste pour être réalloués, le nombre
              « gestionnaires de fichier libres » se référant à la taille de cette liste.  Un  nombre  élevé  de
              gestionnaires de fichier libres était l'indication qu'un pic d'utilisation s'était produit. Depuis
              Linux 2.6, le noyau désalloue les gestionnaires de fichier libres, et le nombre « gestionnaires de
              fichier libres » est toujours zéro.

       /proc/sys/fs/inode-max (avant Linux 2.2)
              Ce  fichier  contient  le nombre maximal d'inœuds en mémoire. Cette valeur devrait être 3 à 4 fois
              plus grande que le nombre file-max, car stdin, stdout et les sockets réseau nécessitent aussi  des
              inœuds pour les gérer. En cas de manque régulier d’inœuds, cette valeur doit être augmentée.

              Depuis Linux 2.4, il n'y a plus de limite statique du nombre d'inœuds et ce fichier n'existe plus.

       /proc/sys/fs/inode-nr
              Ce fichier contient les deux premières valeurs d'inode-state.

       /proc/sys/fs/inode-state
              Ce  fichier  contient  sept  nombres :  nr_inodes, nr_free_inodes, preshrink et quatre valeurs non
              significatives (toujours zéro).

              nr_inodes est le nombre d'inœuds alloués par  le  système.  nr_free_inodes  représente  le  nombre
              d'inœuds libres.

              preshrink  est  non  nul  lorsque  nr_inodes  >  inode-max  et que le système doit purger la liste
              d'inœuds plutôt qu'en allouer  davantage.  Ce  champ  n'est  plus  significatif  depuis  Linux 2.4
              (toujours zéro).

       /proc/sys/fs/inotify/ (depuis Linux 2.6.13)
              Ce répertoire contient les fichiers max_queued_events, max_user_instances et max_user_watches, qui
              permettent de limiter la quantité de mémoire du noyau utilisée par l'interface inotify.  Consulter
              inotify(7) pour davantage d'informations.

       /proc/sys/fs/lease-break-time
              Ce  fichier  indique  le  délai  de  grâce que le noyau accorde à un processus détenant un bail de
              fichier (fcntl(2)) après qu'il lui a envoyé un signal indiquant qu'un autre processus attend  pour
              ouvrir  le fichier. Si, durant le délai de grâce, le détenteur du bail ne le supprime pas ou ne le
              réduit pas, le noyau cassera le bail d’autorité.

       /proc/sys/fs/leases-enable
              Ce fichier permet d'activer ou désactiver les baux de fichier (fcntl(2)) pour tout le système.  Si
              ce fichier contient la valeur 0, les baux sont cassés. Une valeur non nulle active les baux.

       /proc/sys/fs/mount-max (depuis Linux 4.9)
              La  valeur  dans ce fichier indique le nombre maximal de montages pouvant exister dans l’espace de
              noms montage. La valeur par défaut est 100 000.

       /proc/sys/fs/mqueue/ (depuis Linux 2.6.6)
              Ce répertoire contient  les  fichiers  msg_max,  msgsize_max  et  queues_max  qui  contrôlent  les
              ressources  utilisées  par  les  files  de messages POSIX. Consulter mq_overview(7) pour davantage
              d'informations.

       /proc/sys/fs/nr_open (depuis Linux 2.6.25)
              Ce fichier impose un plafond à la valeur que la limite  RLIMIT_NOFILE  peut  atteindre  (consulter
              getrlimit(2)).  Ce  plafond  est  imposé  pour les processus, qu’ils soient privilégiés ou non. La
              valeur par défaut dans ce fichier est 1048576 (avant Linux 2.6.25, le plafond  pour  RLIMIT_NOFILE
              était codé en dur à la même valeur).

       /proc/sys/fs/overflowgid et /proc/sys/fs/overflowuid
              Ces  fichiers  permettent  de  changer la valeur des GID et UID fixes – par défaut 65534. Certains
              systèmes de fichiers ne gèrent que des UID et GID de 16 bits, bien que les UID et GID  dans  Linux
              soient  de  32 bits.  Lorsque l'un de ces systèmes de fichiers est monté en lecture/écriture, tout
              UID ou GID dépassant 65535 est remplacé par la valeur  de  débordement  avant  l'écriture  sur  le
              disque.

       /proc/sys/fs/pipe-max-size (depuis Linux 2.6.35)
              Consulter pipe(7).

       /proc/sys/fs/pipe-user-pages-hard (depuis Linux 4.5)
              Consulter pipe(7).

       /proc/sys/fs/pipe-user-pages-soft (depuis Linux 4.5)
              Consulter pipe(7).

       /proc/sys/fs/protected_fifos (depuis Linux 4.19)
              La valeur dans ce fichier est/peut être une des valeurs suivantes :

              0   Écriture dans des FIFO non restreinte.

              1   Ne  pas  autoriser  O_CREAT  open(2)  dans  des  FIFO  que  l’appelant ne possède pas dans ses
                  répertoires « sticky » éditables par tout le monde, à moins que le propriétaire du  répertoire
                  ne soit le propriétaire d’une FIFO.

              2   Comme  pour  la  valeur 1, mais les restrictions s’appliquent aussi aux répertoires « sticky »
                  éditables par le groupe.

              Le but des protections  précédentes  est  d’éviter  des  écritures  accidentelles  dans  une  FIFO
              contrôlée par un attaquant quand le programme avait l'intention de créer un fichier normal.

       /proc/sys/fs/protected_hardlinks (depuis Linux 3.6)
              Quand la valeur dans ce fichier est 0, aucune restriction n'empêche la création de liens physiques
              (c'est-à-dire le comportement historique avant Linux 3.6). Quand la valeur de ce fichier est 1, un
              lien  physique  ne  peut  être  créé vers un fichier cible que si une des conditions suivantes est
              vraie :

              -  Le processus appelant a la capacité CAP_FOWNER dans son espace de noms utilisateur et l’UID  du
                 fichier a un mappage dans l’espace de noms.

              -  L'UID  de  système  de fichiers du processus créant le lien correspond au propriétaire (UID) du
                 fichier cible (conformément à la description dans credentials(7), l'UID de système de  fichiers
                 d'un processus est normalement le même que son UID effectif).

              -  Toutes les conditions suivantes sont vraies :

                  -  la cible est un fichier ordinaire ;

                  -  le fichier cible n'a pas son bit set-user-ID activé ;

                  -  le fichier cible n'a aucun de ses bits set-group-ID et de mode exécutable activé ;

                  -  l'appelant  a  le  droit  de  lire et écrire le fichier cible (soit à travers le masque des
                     droits du fichier, soit parce qu’il dispose de la capacité nécessaire).

              La valeur par défaut dans ce fichier est 0.  Définir  cette  valeur  à 1  empêche  une  classe  de
              problèmes   de  sécurité  anciens  provoqués  par  des  situations  de  compétition  d’instant  de
              vérification basé sur des liens physiques ou d’instant d’utilisation, rencontrés le  plus  souvent
              dans  des  répertoires  accessibles  en  écriture  à  tous  comme /tmp. La méthode habituelle pour
              exploiter ce défaut est de croiser les limites de droits lors du suivi d'un  lien  physique  donné
              (c'est-à-dire  qu'un processus du superutilisateur suit un lien créé par un autre utilisateur). De
              plus, sur les systèmes sans partitions séparées,  cela  empêche  les  utilisateurs  non  autorisés
              d'« épingler »  les fichiers set-user-ID et set-group-ID vulnérables, pour les empêcher d'être mis
              à jour par l'administrateur ou d'être liés vers des fichiers spéciaux.

       /proc/sys/fs/protected_regular (depuis Linux 4.19)
              La valeur dans ce fichier est/peut être une des valeurs suivantes :

              0   Écriture dans des fichiers normaux non restreinte.

              1   Ne pas autoriser O_CREAT open(2) dans des  fichiers  normaux  dont  l’appelant  n’est  pas  le
                  propriétaire  dans  ses  répertoires  « sticky »  éditables  par tout le monde, à moins que le
                  propriétaire du répertoire ne soit le propriétaire du fichier normal.

              2   Comme pour la valeur 1, mais les restrictions s’appliquent aussi  aux  répertoires  « sticky »
                  éditables par le groupe.

              Le  but des protections précédentes est similaire à protected_fifos, mais permet à une application
              d’éviter des écritures dans un fichier normal contrôlé par un attaquant quand le  programme  avait
              l'intention d’en créer un.

       /proc/sys/fs/protected_symlinks (depuis Linux 3.6)
              Quand  la valeur dans ce fichier est 0, aucune restriction n'empêche le suivi de liens symboliques
              (c'est-à-dire le comportement historique avant Linux 3.6). Quand la valeur de  ce  fichier  est 1,
              les liens symboliques ne sont suivis que dans l'une des circonstances suivantes :

              -  l'UID  de  système de fichiers du processus suivant le lien correspond au propriétaire (UID) du
                 lien symbolique (conformément à  la  description  dans  credentials(7),  l'UID  de  système  de
                 fichiers d'un processus est normalement le même que son UID effectif) ;

              -  le lien n'est pas dans un répertoire « sticky » accessible en écriture à tous ;

              -  le lien symbolique et son répertoire parent ont le même propriétaire (UID).

              Un  appel  système qui n'arrive pas à suivre un lien symbolique à cause des restrictions ci-dessus
              renvoie l'erreur EACCES dans errno.

              La valeur par défaut dans ce fichier est 0.  Définir  cette  valeur  à 1  empêche  une  classe  de
              problèmes de sécurité anciens basés sur des situations de compétition d’instant de vérification ou
              d’instant d'utilisation lors de l'accès aux liens symboliques.

       /proc/sys/fs/suid_dumpable (depuis Linux 2.6.13)
              La valeur dans  ce  fichier  est  assignée  à  un  drapeau  « dumpable »  de  processus  dans  les
              circonstances  décrites  dans  prctl(2).  En  effet,  la  valeur  dans ce fichier détermine si les
              fichiers de vidage mémoire sont produits pour  des  binaires  set-user-ID  ou  pour  des  binaires
              protégés/corrompus.  Le  réglage  « dumpable »  affecte  aussi  l’appartenance de fichiers dans un
              répertoire /proc/pid de processus comme cela est décrit ci-dessus.

              Trois valeurs d’entier différentes peuvent être indiquées :

              0 (par défaut)
                     Cette valeur correspond au comportement traditionnel (antérieur à Linux 2.6.13). Une  image
                     mémoire  ne  sera  pas  produite  pour  un  processus qui a modifié ses droits (en appelant
                     seteuid(2), setgid(2), ou autre, ou en exécutant un programme set-user-ID ou  set-group-ID)
                     ou dont le binaire n'a pas le droit de lecture activé.

              1  débogage »)
                     Des  images  mémoire  de  tous  les  processus  seront faites si possible (les raisons pour
                     lesquelles des images mémoire sont néanmoins possibles sont décrites dans core(5)). L'image
                     mémoire  appartient  à  l'ID utilisateur du système de fichiers du processus dont l'image a
                     été créée et aucune mesure de sécurité n'est prise. Cette valeur n'est prévue que pour  des
                     raisons de débogage, ce mode n’étant pas sécurisé ; il permet en effet aux utilisateurs non
                     privilégiés d’examiner le contenu de la mémoire des processus privilégiés.

              2 (« suidsafe »)
                     L'image mémoire d'un binaire qui n'aurait normalement pas été vidée (voir « 0 »  ci-dessus)
                     est  sauvegardée  et  lisible  par  le  superutilisateur  (root)  seulement.  Cela permet à
                     l'utilisateur de pouvoir supprimer l'image mémoire mais pas de la lire. Pour des raisons de
                     sécurité,  les images mémoire prises dans ce mode n'en écraseront pas une autre ou d'autres
                     fichiers. Ce mode est adéquat lorsque l'administrateur essaie  de  déboguer  des  problèmes
                     dans un environnement normal.

                     De  plus,  depuis Linux 3.6, /proc/sys/kernel/core_pattern doit être soit un chemin absolu,
                     soit une commande de tube (« pipe »), comme précisé dans core(5). Des avertissements seront
                     écrits  dans  le  journal  du  noyau si core_pattern ne suit pas ces règles et aucune image
                     mémoire ne sera produite.

              Pour plus de détails sur les effets du réglage « dumpable » d’un processus sur la vérification  du
              mode d’accès ptrace, consulter ptrace(2).

       /proc/sys/fs/super-max
              Ce  fichier  indique  le  nombre  maximal  de superblocs, et donc le nombre maximal de systèmes de
              fichiers que le noyau peut monter. Vous n'avez besoin d'augmenter super-max que  si  vous  désirez
              monter plus de systèmes de fichiers que ce que la valeur actuelle de super-max vous permet.

       /proc/sys/fs/super-nr
              Ce fichier contient le nombre de systèmes de fichiers montés actuellement.

VOIR AUSSI

       proc(5), proc_sys(5)

TRADUCTION

       La   traduction   française   de   cette   page   de   manuel   a   été   créée   par  Christophe  Blaess
       <https://www.blaess.fr/christophe/>,   Stéphan   Rafin   <stephan.rafin@laposte.net>,   Thierry   Vignaud
       <tvignaud@mandriva.com>,  François  Micaux,  Alain Portal <aportal@univ-montp2.fr>, Jean-Philippe Guérard
       <fevrier@tigreraye.org>,   Jean-Luc   Coulon   (f5ibh)   <jean-luc.coulon@wanadoo.fr>,   Julien   Cristau
       <jcristau@debian.org>,      Thomas      Huriaux      <thomas.huriaux@gmail.com>,     Nicolas     François
       <nicolas.francois@centraliens.net>,    Florentin    Duneau    <fduneau@gmail.com>,     Simon     Paillard
       <simon.paillard@resel.enst-bretagne.fr>,     Denis    Barbier    <barbier@debian.org>,    David    Prévot
       <david@tilapin.org>,   Jean-Paul   Guillonneau   <guillonneau.jeanpaul@free.fr>    et    Lucien    Gentis
       <lucien.gentis@waika9.com>

       Cette  traduction  est  une  documentation libre ; veuillez vous reporter à la GNU General Public License
       version 3  ⟨https://www.gnu.org/licenses/gpl-3.0.html⟩  concernant  les  conditions  de   copie   et   de
       distribution. Il n'y a aucune RESPONSABILITÉ LÉGALE.

       Si  vous  découvrez  un  bogue  dans la traduction de cette page de manuel, veuillez envoyer un message à
       ⟨debian-l10n-french@lists.debian.org⟩.