Provided by: bilibop-common_0.4.20_amd64
NOM
bilibop.conf - fichier de configuration des paquets bilibop
SYNOPSIS
/etc/bilibop/bilibop.conf
DESCRIPTION
bilibop.conf est le fichier de configuration des paquets bilibop-* qui sont prévus pour être utilisés sur des systèmes tournant depuis un périphérique externe et modifiable (USB, FireWire, MMC, eSATA). Il est composé de paires VARIABLE=VALEUR où VARIABLE est une chaîne commençant par 'BILIBOP_', et VALEUR doit être entourée de guillemets si elle contient des caractères d'espacement (espaces ou tabulations). Les espaces autour du signe égal (=) ne sont pas permis. Les lignes vides ou celles commençant par un signe dièse (#) sont ignorées. Les options de configuration valides peuvent être divisées en sections 'commune' et 'spécifiques', comme suit:
VARIABLES COMMUNES
BILIBOP_COMMON_BASENAME Cette variable définit le nom des sous-répertoires (ou d'un lien symbolique) propres à bilibop qui seront créés dans /dev et /run au moment du démarrage, depuis l'environnement du disque mémoire initial (initramdisk) ou depuis le système en cours d'éxécution. Si elle est vide ou non définie, sa valeur sera 'bilibop'. Si vous la modifiez, vous devez prendre garde que certains liens symboliques ou réglages personnels de votre système reflètent correctement cette nouvelle valeur. Au minimum, si bilibop-rules est installé, vous devriez exécuter les scripts d'aide fournis par ce paquet, soit à la main, soit avec 'dpkg-reconfigure bilibop-rules'. Donc ce n'est peut-être pas une bonne idée de la modifier. Par défaut, la valeur de cette variable n'est pas fixée.
VARIABLES SPÉCIFIQUES À BILIBOP-LOCKFS
BILIBOP_LOCKFS Cette variable définit le comportement principal du script initramfs bilibop-lockfs. Sa valeur est de type booléen: Si elle est fixée à false, le système démarrera normalement, et les autres variables BILIBOP_LOCKFS_* seront ignorées, à l'exception de BILIBOP_LOCKFS_NOTIFY_POLICY. Si elle est fixée à true, le script initramfs déplacera le système de fichiers racine du système vers un point de montage utilisé comme branche inférieure et accessible en lecture seule d'un point de montage aufs(5) utilisé lui-même comme racine du système. Après quoi le fichier temporaire et accessible en écriture /etc/fstab sera modifié pour préparer les autres systèmes de fichiers à être montés comme branches non modifiables d'autres systèmes de fichiers aufs. Si cette variable ne vaut rien ou vaut n'importe quoi d'autre, une heuristique sera utilisée pour la fixer à true ou false, ceci dépendant de l'attribut 'removable' (amovible) du disque dans sysfs, sachant que généralement les clés USB sont vues comme media amovibles (true), et les disques durs externes sont vus comme media non amovibles (false). Dans tous les cas, la valeur de cette variable peut être écrasée depuis la ligne de commande de démarrage en ajoutant 'lockfs' ou 'nolockfs' aux paramètres du noyau. Cependant, si le périphérique est verrouillé physiquement par un commutateur, cela sera detecté et les paramétrages précédents seront écrasés pour fixer BILIBOP_LOCKFS à true. Par défaut, la valeur de cette variable n'est pas fixée. BILIBOP_LOCKFS_POLICY Cette variable definit un niveau additionnel de verrouillage ('lock') à activer ou non. Sa valeur peut être écrasée depuis la ligne de commande de démarrage avec 'lockfs=hard' ou 'lockfs=soft'. • soft Les branches inférieures des systèmes de fichiers aufs(5) utiliseront l'option 'ro' (readonly). Ensuite, ces systèmes de fichiers accessibles en lecture seule peuvent être remontés manuellement comme accessibles en lecture-écriture pour permettre à l'administratrice d'y sauvegarder certains changements. Ce genre d'action est fortement découragé ici, mais reste possible si vous savez VRAIMENT ce que vous faites; autrement, cela peut mener à des résultats inattendus, dont évidemment la perte de données. • hard Les branches inférieures des points de montage aufs utiliseront l'option 'rr' (real readonly); aufs utilise cette option pour optimiser certaines opérations internes. De plus, les périphériques bloc correspondants seront eux aussi paramètrés comme accessibles en lecture seule en utilisant read_only_volume_list dans lvm.conf(5) pour les Volumes Logiques, ou blockdev(8) pour les autres périphériques bloc, évitant ainsi l'accès en écriture bas niveau (même par l'administratrice) sur ces périphériques, et rendant impossible un remontage ultérieur en lecture-écriture. Si cette variable ne vaut rien ou vaut n'importe quoi d'autre, sa valeur retombera à hard. Cependant, si le périphérique est verrouillé physiquement, les paramétrages précédents seront écrasés et la politique hard sera automatiquement appliquée. Par défaut, la valeur de cette variable n'est pas fixée. BILIBOP_LOCKFS_WHITELIST Une fois que le système de fichiers racine est verrouillé comme branche inférieure accessible en lecture seule d'un point de montage pour aufs, le fichier /etc/fstab est modifié sur la branche supérieure et accessible en lecture-écriture, pour verrouiller de la même façon tous les autres systèmes de fichiers locaux. Cette variable offre la possibilité d'éviter ce mécanisme pour certains points de montage: il s'agit d'une liste de points de montage ou de noms de périphériques (tels que connus dans fstab(5)) ou encore de lexèmes ('tokens') de la forme UUID=fsuuid, LABEL=fslabel ou TYPE=fstype séparés par des espaces. Si l'étiquette (LABEL) d'un système de fichiers contient elle-même des espaces, remplacez-les par des tirets bas (_), comme donnés par la sortie des commandes 'udevadm info --query property --name PÉRIPHÉRIQUE' ou 'blkid -o udev -p PÉRIPHÉRIQUE' pour les variables ID_FS_UUID, ID_FS_LABEL et ID_FS_TYPE. Notez que lister ici un point de montage, un nom de périphérique ou n'importe quel lexème qui correspond littéralement à une entrée du fichier fstab fait que le périphérique est filtré au niveau du script initramfs, ce qui est plus rapide. Autrement, mount.lockfs(8) cherchera à partir des métadonnées du périphérique s'il doit le sauter ou pas. Notez aussi qu'il est possible d'écraser (et de vider) la valeur de cette variable en ajoutant 'lockfs=all' sur la ligne de commmande de démarrage. Cela est fait automatiquement quand le périphérique est verrouillé physiquement. Au contraire, pour ajouter des points de montage à cette liste blanche depuis la ligne de commande du démarrage, il est aussi possible d'utiliser une option de la forme 'lockfs=-/foobar', où /foobar est le point de montage à ne pas verrouiller; notez qu'il est précédé d'un signe moins (-). Par défaut, la valeur de cette variable n'est pas fixée. BILIBOP_LOCKFS_SIZE Par défaut, bilibop-lockfs alloue la moitié de la taille de la mémoire vive (ou TPMFS_SIZE si cette variable est initialisée dans /etc/default/tmpfs) pour chaque branche supérieure d'un système de fichiers verrouillé. Il est possible d'écraser cette valeur pour certains points de montage dans une liste de paires /point/de/montage=taille séparées par des espaces. Les tailles peuvent être absolues (suffixées par k, K, m, M, g ou G), ou relatives à la quantité totale de mémoire RAM (et suffixées par %). La taille allouée à la racine du système peut être fixée ici aussi, mais peut être écrasée depuis la ligne de commade de démarrage avec le paramètre 'lockfs=taille'. Par défaut, la valeur de cette variable n'est pas fixée. BILIBOP_LOCKFS_SWAP_POLICY Cette variable définit la politique d'utilisation des périphériques d'échange (swap) listés dans /etc/fstab (et optionnellement dans /etc/crypttab). Generalement, il n'y a pas de sens a paramètrer un espace d'échange sur de la mémoire flash, mais cela peut se faire sur des disques durs externes USB, FireWire ou eSATA. Cinq politiques sont disponibles: • soft Rien n'est modifié: les lignes dans fstab(5) et crypttab(5) sont conservées telles quelles. • hard Les entrées relatives aux périphériques 'swap' sont désactivées (commentées) dans fstab et crypttab. • noauto Le mot-clé 'noauto' est ajouté à la liste des options relatives aux périphériques 'swap' dans fstab et crypttab. Cela signifie que ces périphériques peuvent être activés manuellement avec swapon(8). • crypt Les entrées relatives aux périphériques 'swap' chiffrés sont conservées, les autres sont désactivées. ATTENTION: cette option ne fait pas de distinction entre les périphériques swap chiffrés avec une clef aléatoire (et dont le contenu est irrécupérable après l'arrêt du système) et ceux dont le contenu est écrit en clair sur un Volume Logique faisant lui-même partie d'un Groupe de Volumes chiffré. • random Les entrées relatives aux périphériques 'swap' chiffrés avec une clef aléatoire sont conservées, les autres sont désactivées. Si BILIBOP_LOCKFS_SWAP_POLICY n'est pas fixée à une valeur connue, elle retombera à crypt ou hard. Cela dépend de l'attribut 'removable' (amovible) du disque dans sysfs: pour les media vus comme amovibles (clés USB), la politique est de ne pas utiliser du tout de périphérique d'échange (hard policy). Notez que dans tous les cas, l'utilisation de 'swap' peut être désactivée depuis la ligne de commande de démarrage avec le paramètre noyau noswap, qui n'est pas une option de démarrage spécifique à bilibop(7), mais fixe la valeur de BILIBOP_LOCKFS_SWAP_POLICY à hard. C'est aussi le cas si le script détecte que le périphérique est verrouillé physiquement. Par défaut, la valeur de cette variable n'est pas fixée. BILIBOP_LOCKFS_NOTIFY_POLICY Cette variable définit à quelles conditions une notification doit être envoyée à l'utilisatrice pour lui signifier que des systèmes de fichiers sont ou non verrouillés. De telles notifications peuvent être envoyées aussi bien au démarrage du système (nécessite que le paquet plymounth soit installé) qu'au lancement d'une session de bureau (nécessite que le paquet libnotify-bin soit installé). Ce qui suit décrit les notifications de bureau; les messages de plymouth(8) sont moins bavards. Quatre politiques sont disponibles: • always C'est la valeur de secours quand la variable vaut autre chose que never, lockfs ou nolockfs. Si la fonctionalité bilibop-lockfs est désactivée, alors une notification sera envoyée pour dire que toutes les informations de la session peuvent être écrites sur le disque. Si la fonctionnalité est activée, une notification sera envoyée pour dire que toutes les modifications faites sous les points de montage aufs (listés) seront perdues à l'arrêt du système. Si des systèmes de fichiers ne sont pas verrouillés, une deuxième notification sera envoyée pour dire que leurs modifications seront conservées à l'arrêt du système. • never Ne jamais envoyer de notification concernant le verrouillage ou non verrouillage des systèmes de fichiers. • lockfs Si la fonctionnalité bilibop-lockfs est activée, alors une notification sera envoyée pour dire que toutes les modifications faites sous les points de montage aufs (listés) seront perdues à l'arrêt du système. • nolockfs Si la fonctionnalité bilibop-lockfs est désactivée, fait la même chose que pour always. Si la fonctionnalité est activée et que des systèmes de fichiers ne sont pas verrouillés, alors une notification sera envoyée pour dire que leurs modifications seront conservées après l'arrêt du système. Dans tous les cas, n'importe quelle utilisatrice peut (pour sa propre session de bureau) écraser le règlage de l'administratrice en copiant lockfs-notify.desktop (normalement dans /etc/xdg/autostart) dans son propre répertoire .config/autostart et en modifiant les lignes commençant par Exec= ou Hidden=. Voir lockfs-notify(1) pour plus de détails. Par défaut, la valeur de cette variable n'est pas fixée.
VARIABLES SPÉCIFIQUES À BILIBOP-RULES
Contrairement à la plupart des variables précédentes dont les modifications ne prennent effet qu'après le redémarrage du système, la plupart des variables BILIBOP_RULES_* suivantes, à l'exception notable de la première, peuvent être modifiées, et les changements immédiatement appliqués au cours de la même session en éxécutant 'lsbilibop -c'. Voir lsbilibop(8). BILIBOP_RULES_FAKE_DEVICE_MAP Par défaut, les règles bilibop(7) construisent un fichier de style /boot/grub/device.map appelé grub-device.map dans un sous-répertoire de /run (et défini par la variable BILIBOP_COMMON_BASENAME). Le but est de mapper le périphérique amovible hébergeant le système en cours d'éxécution comme (hd0), c'est à dire comme premier disque dans la séquence de démarrage du BIOS. Pour rendre ce faux utilisable par update-grub(8), le fichier /boot/grub/device.map doit être remplacé par un lien symbolique pointant dessus. Si c'est le cas, mais que vous ne voulez pas construire ce faux, mais utiliser plutôt un fichier construit à la volée par grub-mkdevicemap(8), vous devez explicitement fixer cette variable à false (les autres valeurs n'ont aucun effet, c'est à dire ont le même effet que true). Par défaut, la valeur de cette variable n'est pas fixée. BILIBOP_RULES_SYSTEM_INTERNAL Par défaut, les règles bilibop utilisent les capacités de udisks (versions 1.x et 2.x) pour outrepasser la détection usuelle du type de bus permettant de détecter si un périphérique est considéré comme 'system internal', c'est à dire comme disque interne de l'ordinateur. Cela signifie que des privilèges d'administratrice sont nécessaires pour gérer les périphériques faisant partie du même disque que celui contenant la racine du système. Si vous n'avez pas besoin de ce comportement global, vous devez explicitement fixer cette variable à false (les autres valeurs n'ont aucun effet, c'est à dire ont le même effet que true). Par défaut, la valeur de cette variable n'est pas fixée. BILIBOP_RULES_SYSTEM_INTERNAL_WHITELIST Si BILIBOP_RULES_SYSTEM_INTERNAL n'est pas 'false', toutes les partitions hébergées par le même disque que la racine du système seront considérées comme 'system internal'. Pour désactiver ce comportement pour certains périphériques — par exemple si vous voulez qu'une partition soit montable/démontable sans privilèges — vous pouvez les lister ici, séparés par des espaces. Pour chaque périphérique ou groupe de périphériques, vous devez spécifier au moins un lexème de la forme UUID=fsuuid, LABEL=fslabel, TYPE=fstype ou USAGE=fsusage. Si l'étiquette (LABEL) d'un système de fichiers contient elle-même des espaces, remplacez-les par des tirets bas (_), comme donnés par la sortie des commandes 'udevadm info --query property --name PÉRIPHÉRIQUE' ou 'blkid -o udev -p PÉRIPHÉRIQUE' pour les variables ID_FS_UUID, ID_FS_LABEL, ID_FS_TYPE et ID_FS_USAGE. Par défaut, la valeur de cette variable n'est pas fixée. BILIBOP_RULES_PRESENTATION_HIDE Par défaut, les règles bilibop masquent (si possible) les systèmes de fichiers contenus sur le même disque physique que la racine du système. Cela s'applique aux applications de bureau basées sur udisks (versions 1.x et 2.x). Si vous ne voulez pas masquer les volumes bilibop, vous devez explicitement fixer cette variable à false (les autres valeurs n'ont aucun effet, c'est à dire ont le même effet que true). Par défaut, la valeur de cette variable n'est pas fixée. BILIBOP_RULES_PRESENTATION_HIDE_WHITELIST Si BILIBOP_RULES_PRESENTATION_HIDE n'est pas 'false', tous les volumes hébergés sur le même disque que la racine du système seront cachés à l'utilisatrice. Pour désactiver ce comportement pour certains périphériques, vous pouvez les lister ici, séparés par des espaces. Pour chaque périphérique ou groupe de périphériques, vous devez spécifier au moins un lexème de la forme UUID=fsuuid, LABEL=fslabel, TYPE=fstype ou USAGE=fsusage. Si l'étiquette (LABEL) d'un système de fichiers contient elle-même des espaces, remplacez-les par des tirets bas (_), comme donnés par la sortie des commandes 'udevadm info --query property --name PÉRIPHÉRIQUE' ou 'blkid -o udev -p PÉRIPHÉRIQUE' pour les variables ID_FS_UUID, ID_FS_LABEL, ID_FS_TYPE et ID_FS_USAGE. Par défaut, la valeur de cette variable n'est pas fixée. BILIBOP_RULES_PRESENTATION_ICON Si un périphérique n'est pas caché à l'utilisatrice, il peut être montré avec une autre icône que celle par défaut. Pour chaque périphérique ou groupe de périphériques auquel vous voulez associer une autre icône, vous devez spécifier au moins une valeur de la forme UUID=fsuuid:icon, LABEL=fslabel:icon, TYPE=fstype:icon ou USAGE=fsusage:icon. Le nom de l'icône doit suivre la spécification des thèmes d'icônes de freedesktop.org. Si l'étiquette (LABEL) d'un système de fichiers contient elle-même des espaces, remplacez-les par des tirets bas (_), comme donnés par la sortie des commandes 'udevadm info --query property --name PÉRIPHÉRIQUE' ou 'blkid -o udev -p PÉRIPHÉRIQUE' pour les variables ID_FS_UUID, ID_FS_LABEL, ID_FS_TYPE et ID_FS_USAGE. Par défaut, la valeur de cette variable n'est pas fixée. BILIBOP_RULES_PRESENTATION_NAME Si un périphérique n'est pas caché à l'utilisatrice, il peut être montré avec un autre nom que celui par défaut (généralement l'étiquette du système de fichiers). Pour chaque périphérique ou groupe de périphériques dont vous voulez modifier le nom par défaut, vous devez spécifier au moins une valeur de la forme UUID=fsuuid:name, LABEL=fslabel:name, TYPE=fstype:name ou USAGE=fsusage:name. Si l'étiquette (LABEL) d'un système de fichiers contient elle-même des espaces, remplacez-les par des tirets bas (_), comme donnés par la sortie des commandes 'udevadm info --query property --name PÉRIPHÉRIQUE' ou 'blkid -o udev -p PÉRIPHÉRIQUE' pour les variables ID_FS_UUID, ID_FS_LABEL, ID_FS_TYPE et ID_FS_USAGE. Par défaut, la valeur de cette variable n'est pas fixée.
FICHIERS
/etc/bilibop/bilibop.conf /usr/share/doc/bilibop-common/examples/bilibop.conf /usr/share/doc/bilibop-lockfs/examples/bilibop.conf /usr/share/doc/bilibop-rules/examples/bilibop.conf
VOIR AUSSI
aufs(5), bilibop(7), blkid(8), crypttab(5), fstab(5), lockfs-notify(1), lsbilibop(8), mount(8), mount.lockfs(8), notify-send(1), plymouth(8), proc(5), udev(7), udevadm(8), udisks(7), udisks(8)
AUTEUR
Cette page de manuel a été traduite de l'anglais par Alexandre Martin <alemar@Safe-mail.net> dans le cadre du projet bilibop.