.\" -*- coding: UTF-8 -*- .\" Copyright (C) 1994, 1995, Daniel Quinlan .\" Copyright (C) 2002-2008, 2017, Michael Kerrisk .\" Copyright (C) , Andries Brouwer .\" Copyright (C) 2023, Alejandro Colomar .\" .\" SPDX-License-Identifier: GPL-3.0-or-later .\" .\"******************************************************************* .\" .\" This file was generated with po4a. Translate the source file. .\" .\"******************************************************************* .TH proc_sys_fs 5 "2 mai 2024" "Pages du manuel de Linux 6.9.1" .SH NOM /proc/sys/fs/ \- Variables du noyau relatives aux systèmes de fichiers .SH DESCRIPTION .TP \fI/proc/sys/fs/\fP Ce répertoire contient les fichiers et sous\-répertoires pour les variables du noyau relatives aux systèmes de fichiers. .TP \fI/proc/sys/fs/aio\-max\-nr\fP et \fI/proc/sys/fs/aio\-nr\fP (depuis Linux 2.6.4) \fIaio\-nr\fP est le nombre total d’évènements en cours spécifiés par les appels \fBio_setup\fP(2) pour tous les contextes AIO actuellement actifs. Si \fIaio\-nr\fP atteint \fIaio\-max\-nr\fP, \fBio_setup\fP(2) échouera avec l’erreur \fBEAGAIN\fP. Augmenter \fIaio\-max\-nr\fP ne provoque la préallocation ou le redimensionnement d’aucune structure de données du noyau. .TP \fI/proc/sys/fs/binfmt_misc\fP La documentation concernant les fichiers de ce répertoire se trouve dans le fichier \fIDocumentation/admin\-guide/binfmt\-misc.rst\fP des sources du noyau (ou dans \fIDocumentation/binfmt_misc.txt\fP pour les noyaux plus anciens). .TP \fI/proc/sys/fs/dentry\-state\fP (depuis Linux 2.2) Ce fichier contient des informations sur l'état du cache de répertoire (dcache). Ce fichier contient six nombres \fInr_dentry\fP, \fInr_unused\fP, \fIage_limit\fP (âge en secondes), \fIwant_pages\fP (pages réclamées par le système) et deux valeurs inutiles. .RS .IP \- 3 \fInr_dentry\fP est le nombre d'entrées dcache allouées. Ce champ n'est pas utilisé dans Linux 2.2. .IP \- \fInr_unused\fP est le nombre d'entrées dcache de répertoire libres. .IP \- .\" looks like this is unused in Linux 2.2 to Linux 2.6 \fIage_limit\fP est l'âge en seconde après lequel les entrées dcache peuvent être réclamées quand la mémoire est faible. .IP \- .\" looks like this is unused in Linux 2.2 to Linux 2.6 \fIwant_pages\fP n'est pas nul quand le noyau a appelé shrink_dcache_pages() et que le cache de répertoire n'a pas encore été réduit. .RE .TP \fI/proc/sys/fs/dir\-notify\-enable\fP Ce fichier permet d'activer ou d’inhiber l'interface \fIdnotify\fP décrite dans \fBfcntl\fP(2) au niveau système. Une valeur 0 dans ce fichier désactive cette interface et la valeur 1 l'active. .TP \fI/proc/sys/fs/dquot\-max\fP Ce fichier montre le nombre maximal d'entrées de quota de disque en cache. Sur certains systèmes (2.4), il est absent. Si le nombre d’entrées de quota de disque libres est très bas, et si vous avez un nombre important d'utilisateurs simultanés, vous pouvez augmenter cette valeur. .TP \fI/proc/sys/fs/dquot\-nr\fP Ce fichier montre le nombre d'entrées de quota de disque allouées et le nombre d'entrées libres. .TP \fI/proc/sys/fs/epoll/\fP (depuis Linux 2.6.28) Ce répertoire contient le fichier \fImax_user_watches\fP qui peut être utilisé pour limiter la quantité de mémoire du noyau utilisée par l'interface \fIepoll\fP. Consulter \fBepoll\fP(7) pour davantage d'informations. .TP \fI/proc/sys/fs/file\-max\fP Ce fichier est la limite pour tout le système du nombre de fichiers ouverts par tous les processus. Les appels système qui échouent à cause de cette limite échouent avec l’erreur \fBENFILE\fP (consulter aussi \fBsetrlimit\fP(2) qui permet de définir la limite par processus, \fBRLIMIT_NOFILE\fP, du nombre de fichiers qu’il peut ouvrir). Si de nombreux messages d'erreurs dans le journal du noyau indiquent un manque de gestionnaires de fichiers (descripteurs de fichier ouvert – rechercher « VFS: file\-max limit reached »), essayez d'augmenter cette valeur. .IP .in +4n .EX echo 100000 > /proc/sys/fs/file\-max .EE .in .IP Les processus privilégiés (\fBCAP_SYS_ADMIN\fP) peuvent écraser la limite \fIfile\-max\fP. .TP \fI/proc/sys/fs/file\-nr\fP Ce fichier en lecture seule contient trois nombres : le nombre de gestionnaires de fichiers alloués (c'est\-à\-dire le nombre de descriptions de fichier ouverts, consulter \fBopen\fP(2)), le nombre de gestionnaires de fichier libres et le nombre maximal de gestionnaires de fichier (c'est\-à\-dire la même valeur que \fI/proc/sys/fs/file\-max\fP). Si le nombre de gestionnaires alloués est proche du maximum, le nombre maximal doit être augmenté. Avant Linux 2.6, le noyau allouait les gestionnaires dynamiquement, mais en retour ne les libérait pas. Au lieu de cela, les gestionnaires de fichier libres étaient stockés dans une liste pour être réalloués, le nombre « gestionnaires de fichier libres » se référant à la taille de cette liste. Un nombre élevé de gestionnaires de fichier libres était l'indication qu'un pic d'utilisation s'était produit. Depuis Linux 2.6, le noyau désalloue les gestionnaires de fichier libres, et le nombre « gestionnaires de fichier libres » est toujours zéro. .TP \fI/proc/sys/fs/inode\-max\fP (avant Linux 2.2) Ce fichier contient le nombre maximal d'inœuds en mémoire. Cette valeur devrait être 3 à 4 fois plus grande que le nombre \fIfile\-max\fP, car \fIstdin\fP, \fIstdout\fP et les sockets réseau nécessitent aussi des inœuds pour les gérer. En cas de manque régulier d’inœuds, cette valeur doit être augmentée. .IP Depuis Linux 2.4, il n'y a plus de limite statique du nombre d'inœuds et ce fichier n'existe plus. .TP \fI/proc/sys/fs/inode\-nr\fP Ce fichier contient les deux premières valeurs d'\fIinode\-state\fP. .TP \fI/proc/sys/fs/inode\-state\fP Ce fichier contient sept nombres : \fInr_inodes\fP, \fInr_free_inodes\fP, \fIpreshrink\fP et quatre valeurs non significatives (toujours zéro). .IP .\" This can be slightly more than .\" .I inode\-max .\" because Linux allocates them one page full at a time. \fInr_inodes\fP est le nombre d'inœuds alloués par le système. \fInr_free_inodes\fP représente le nombre d'inœuds libres. .IP \fIpreshrink\fP est non nul lorsque \fInr_inodes\fP > \fIinode\-max\fP et que le système doit purger la liste d'inœuds plutôt qu'en allouer davantage. Ce champ n'est plus significatif depuis Linux 2.4 (toujours zéro). .TP \fI/proc/sys/fs/inotify/\fP (depuis Linux 2.6.13) Ce répertoire contient les fichiers \fImax_queued_events\fP, \fImax_user_instances\fP et \fImax_user_watches\fP, qui permettent de limiter la quantité de mémoire du noyau utilisée par l'interface \fIinotify\fP. Consulter \fBinotify\fP(7) pour davantage d'informations. .TP \fI/proc/sys/fs/lease\-break\-time\fP Ce fichier indique le délai de grâce que le noyau accorde à un processus détenant un bail de fichier (\fBfcntl\fP(2)) après qu'il lui a envoyé un signal indiquant qu'un autre processus attend pour ouvrir le fichier. Si, durant le délai de grâce, le détenteur du bail ne le supprime pas ou ne le réduit pas, le noyau cassera le bail d’autorité. .TP \fI/proc/sys/fs/leases\-enable\fP Ce fichier permet d'activer ou désactiver les baux de fichier (\fBfcntl\fP(2)) pour tout le système. Si ce fichier contient la valeur 0, les baux sont cassés. Une valeur non nulle active les baux. .TP \fI/proc/sys/fs/mount\-max\fP (depuis Linux 4.9) .\" commit d29216842a85c7970c536108e093963f02714498 La valeur dans ce fichier indique le nombre maximal de montages pouvant exister dans l’espace de noms montage. La valeur par défaut est 100 000. .TP \fI/proc/sys/fs/mqueue/\fP (depuis Linux 2.6.6) Ce répertoire contient les fichiers \fImsg_max\fP, \fImsgsize_max\fP et \fIqueues_max\fP qui contrôlent les ressources utilisées par les files de messages POSIX. Consulter \fBmq_overview\fP(7) pour davantage d'informations. .TP \fI/proc/sys/fs/nr_open\fP (depuis Linux 2.6.25) .\" commit 9cfe015aa424b3c003baba3841a60dd9b5ad319b Ce fichier impose un plafond à la valeur que la limite \fBRLIMIT_NOFILE\fP peut atteindre (consulter \fBgetrlimit\fP(2)). Ce plafond est imposé pour les processus, qu’ils soient privilégiés ou non. La valeur par défaut dans ce fichier est 1048576 (avant Linux 2.6.25, le plafond pour \fBRLIMIT_NOFILE\fP était codé en dur à la même valeur). .TP \fI/proc/sys/fs/overflowgid\fP et \fI/proc/sys/fs/overflowuid\fP Ces fichiers permettent de changer la valeur des GID et UID fixes – par défaut 65534. Certains systèmes de fichiers ne gèrent que des UID et GID de 16 bits, bien que les UID et GID dans Linux soient de 32 bits. Lorsque l'un de ces systèmes de fichiers est monté en lecture/écriture, tout UID ou GID dépassant 65535 est remplacé par la valeur de débordement avant l'écriture sur le disque. .TP \fI/proc/sys/fs/pipe\-max\-size\fP (depuis Linux 2.6.35) Consulter \fBpipe\fP(7). .TP \fI/proc/sys/fs/pipe\-user\-pages\-hard\fP (depuis Linux 4.5) Consulter \fBpipe\fP(7). .TP \fI/proc/sys/fs/pipe\-user\-pages\-soft\fP (depuis Linux 4.5) Consulter \fBpipe\fP(7). .TP \fI/proc/sys/fs/protected_fifos\fP (depuis Linux 4.19) La valeur dans ce fichier est/peut être une des valeurs suivantes : .RS .TP 4 0 Écriture dans des FIFO non restreinte. .TP 1 Ne pas autoriser \fBO_CREAT\fP \fBopen\fP(2) dans des FIFO que l’appelant ne possède pas dans ses répertoires « sticky » éditables par tout le monde, à moins que le propriétaire du répertoire ne soit le propriétaire d’une FIFO. .TP 2 Comme pour la valeur 1, mais les restrictions s’appliquent aussi aux répertoires « sticky » éditables par le groupe. .RE .IP Le but des protections précédentes est d’éviter des écritures accidentelles dans une FIFO contrôlée par un attaquant quand le programme avait l'intention de créer un fichier normal. .TP \fI/proc/sys/fs/protected_hardlinks\fP (depuis Linux 3.6) .\" commit 800179c9b8a1e796e441674776d11cd4c05d61d7 Quand la valeur dans ce fichier est 0, aucune restriction n'empêche la création de liens physiques (c'est\-à\-dire le comportement historique avant Linux 3.6). Quand la valeur de ce fichier est 1, un lien physique ne peut être créé vers un fichier cible que si une des conditions suivantes est vraie : .RS .IP \- 3 Le processus appelant a la capacité \fBCAP_FOWNER\fP dans son espace de noms utilisateur et l’UID du fichier a un mappage dans l’espace de noms. .IP \- L'UID de système de fichiers du processus créant le lien correspond au propriétaire (UID) du fichier cible (conformément à la description dans \fBcredentials\fP(7), l'UID de système de fichiers d'un processus est normalement le même que son UID effectif). .IP \- Toutes les conditions suivantes sont vraies : .RS 4 .IP \- 3 la cible est un fichier ordinaire ; .IP \- le fichier cible n'a pas son bit set\-user\-ID activé ; .IP \- le fichier cible n'a aucun de ses bits set\-group\-ID et de mode exécutable activé ; .IP \- l'appelant a le droit de lire et écrire le fichier cible (soit à travers le masque des droits du fichier, soit parce qu’il dispose de la capacité nécessaire). .RE .RE .IP La valeur par défaut dans ce fichier est 0. Définir cette valeur à 1 empêche une classe de problèmes de sécurité anciens provoqués par des situations de compétition d’instant de vérification basé sur des liens physiques ou d’instant d’utilisation, rencontrés le plus souvent dans des répertoires accessibles en écriture à tous comme \fI/tmp\fP. La méthode habituelle pour exploiter ce défaut est de croiser les limites de droits lors du suivi d'un lien physique donné (c'est\-à\-dire qu'un processus du superutilisateur suit un lien créé par un autre utilisateur). De plus, sur les systèmes sans partitions séparées, cela empêche les utilisateurs non autorisés d'« épingler » les fichiers set\-user\-ID et set\-group\-ID vulnérables, pour les empêcher d'être mis à jour par l'administrateur ou d'être liés vers des fichiers spéciaux. .TP \fI/proc/sys/fs/protected_regular\fP (depuis Linux 4.19) La valeur dans ce fichier est/peut être une des valeurs suivantes : .RS .TP 4 0 Écriture dans des fichiers normaux non restreinte. .TP 1 Ne pas autoriser \fBO_CREAT\fP \fBopen\fP(2) dans des fichiers normaux dont l’appelant n’est pas le propriétaire dans ses répertoires « sticky » éditables par tout le monde, à moins que le propriétaire du répertoire ne soit le propriétaire du fichier normal. .TP 2 Comme pour la valeur 1, mais les restrictions s’appliquent aussi aux répertoires « sticky » éditables par le groupe. .RE .IP Le but des protections précédentes est similaire à \fIprotected_fifos\fP, mais permet à une application d’éviter des écritures dans un fichier normal contrôlé par un attaquant quand le programme avait l'intention d’en créer un. .TP \fI/proc/sys/fs/protected_symlinks\fP (depuis Linux 3.6) .\" commit 800179c9b8a1e796e441674776d11cd4c05d61d7 Quand la valeur dans ce fichier est 0, aucune restriction n'empêche le suivi de liens symboliques (c'est\-à\-dire le comportement historique avant Linux 3.6). Quand la valeur de ce fichier est 1, les liens symboliques ne sont suivis que dans l'une des circonstances suivantes : .RS .IP \- 3 l'UID de système de fichiers du processus suivant le lien correspond au propriétaire (UID) du lien symbolique (conformément à la description dans \fBcredentials\fP(7), l'UID de système de fichiers d'un processus est normalement le même que son UID effectif) ; .IP \- le lien n'est pas dans un répertoire « sticky » accessible en écriture à tous ; .IP \- le lien symbolique et son répertoire parent ont le même propriétaire (UID). .RE .IP Un appel système qui n'arrive pas à suivre un lien symbolique à cause des restrictions ci\-dessus renvoie l'erreur \fBEACCES\fP dans \fIerrno\fP. .IP La valeur par défaut dans ce fichier est 0. Définir cette valeur à 1 empêche une classe de problèmes de sécurité anciens basés sur des situations de compétition d’instant de vérification ou d’instant d'utilisation lors de l'accès aux liens symboliques. .TP \fI/proc/sys/fs/suid_dumpable\fP (depuis Linux 2.6.13) .\" The following is based on text from Documentation/sysctl/kernel.txt La valeur dans ce fichier est assignée à un drapeau « dumpable » de processus dans les circonstances décrites dans \fBprctl\fP(2). En effet, la valeur dans ce fichier détermine si les fichiers de vidage mémoire sont produits pour des binaires set\-user\-ID ou pour des binaires protégés/corrompus. Le réglage « dumpable » affecte aussi l’appartenance de fichiers dans un répertoire \fI/proc/\fPpid de processus comme cela est décrit ci\-dessus. .IP Trois valeurs d’entier différentes peuvent être indiquées : .RS .TP \fI0\ (par défaut)\fP .\" In kernel source: SUID_DUMP_DISABLE Cette valeur correspond au comportement traditionnel (antérieur à Linux 2.6.13). Une image mémoire ne sera pas produite pour un processus qui a modifié ses droits (en appelant \fBseteuid\fP(2), \fBsetgid\fP(2), ou autre, ou en exécutant un programme set\-user\-ID ou set\-group\-ID) ou dont le binaire n'a pas le droit de lecture activé. .TP \fI1\ (« débogage »)\fP .\" In kernel source: SUID_DUMP_USER Des images mémoire de tous les processus seront faites si possible (les raisons pour lesquelles des images mémoire sont néanmoins possibles sont décrites dans \fBcore\fP(5)). L'image mémoire appartient à l'ID utilisateur du système de fichiers du processus dont l'image a été créée et aucune mesure de sécurité n'est prise. Cette valeur n'est prévue que pour des raisons de débogage, ce mode n’étant pas sécurisé ; il permet en effet aux utilisateurs non privilégiés d’examiner le contenu de la mémoire des processus privilégiés. .TP \fI2\ (« suidsafe »)\fP .\" In kernel source: SUID_DUMP_ROOT L'image mémoire d'un binaire qui n'aurait normalement pas été vidée (voir « 0 » ci\-dessus) est sauvegardée et lisible par le superutilisateur (root) seulement. Cela permet à l'utilisateur de pouvoir supprimer l'image mémoire mais pas de la lire. Pour des raisons de sécurité, les images mémoire prises dans ce mode n'en écraseront pas une autre ou d'autres fichiers. Ce mode est adéquat lorsque l'administrateur essaie de déboguer des problèmes dans un environnement normal. .IP .\" 9520628e8ceb69fa9a4aee6b57f22675d9e1b709 .\" 54b501992dd2a839e94e76aa392c392b55080ce8 De plus, depuis Linux 3.6, \fI/proc/sys/kernel/core_pattern\fP doit être soit un chemin absolu, soit une commande de tube (« pipe »), comme précisé dans \fBcore\fP(5). Des avertissements seront écrits dans le journal du noyau si \fIcore_pattern\fP ne suit pas ces règles et aucune image mémoire ne sera produite. .RE .IP Pour plus de détails sur les effets du réglage « dumpable » d’un processus sur la vérification du mode d’accès ptrace, consulter \fBptrace\fP(2). .TP \fI/proc/sys/fs/super\-max\fP Ce fichier indique le nombre maximal de superblocs, et donc le nombre maximal de systèmes de fichiers que le noyau peut monter. Vous n'avez besoin d'augmenter \fIsuper\-max\fP que si vous désirez monter plus de systèmes de fichiers que ce que la valeur actuelle de \fIsuper\-max\fP vous permet. .TP \fI/proc/sys/fs/super\-nr\fP Ce fichier contient le nombre de systèmes de fichiers montés actuellement. .SH "VOIR AUSSI" \fBproc\fP(5), \fBproc_sys\fP(5) .PP .SH TRADUCTION La traduction française de cette page de manuel a été créée par Christophe Blaess , Stéphan Rafin , Thierry Vignaud , François Micaux, Alain Portal , Jean-Philippe Guérard , Jean-Luc Coulon (f5ibh) , Julien Cristau , Thomas Huriaux , Nicolas François , Florentin Duneau , Simon Paillard , Denis Barbier , David Prévot , Jean-Paul Guillonneau et Lucien Gentis . .PP Cette traduction est une documentation libre ; veuillez vous reporter à la .UR https://www.gnu.org/licenses/gpl-3.0.html GNU General Public License version 3 .UE concernant les conditions de copie et de distribution. Il n'y a aucune RESPONSABILITÉ LÉGALE. .PP Si vous découvrez un bogue dans la traduction de cette page de manuel, veuillez envoyer un message à .MT debian-l10n-french@lists.debian.org .ME .