proc_sys_fs(5) File Formats Manual proc_sys_fs(5) NOM /proc/sys/fs/ - Variables du noyau relatives aux systemes de fichiers DESCRIPTION /proc/sys/fs/ Ce repertoire contient les fichiers et sous-repertoires pour les variables du noyau relatives aux systemes de fichiers. /proc/sys/fs/aio-max-nr et /proc/sys/fs/aio-nr (depuis Linux 2.6.4) aio-nr est le nombre total d'evenements en cours specifies par les appels io_setup(2) pour tous les contextes AIO actuellement actifs. Si aio-nr atteint aio-max-nr, io_setup(2) echouera avec l'erreur EAGAIN. Augmenter aio-max-nr ne provoque la preallocation ou le redimensionnement d'aucune structure de donnees du noyau. /proc/sys/fs/binfmt_misc La documentation concernant les fichiers de ce repertoire se trouve dans le fichier Documentation/admin-guide/binfmt-misc.rst des sources du noyau (ou dans Documentation/binfmt_misc.txt pour les noyaux plus anciens). /proc/sys/fs/dentry-state (depuis Linux 2.2) Ce fichier contient des informations sur l'etat du cache de repertoire (dcache). Ce fichier contient six nombres nr_dentry, nr_unused, age_limit (age en secondes), want_pages (pages reclamees par le systeme) et deux valeurs inutiles. - nr_dentry est le nombre d'entrees dcache allouees. Ce champ n'est pas utilise dans Linux 2.2. - nr_unused est le nombre d'entrees dcache de repertoire libres. - age_limit est l'age en seconde apres lequel les entrees dcache peuvent etre reclamees quand la memoire est faible. - want_pages n'est pas nul quand le noyau a appele shrink_dcache_pages() et que le cache de repertoire n'a pas encore ete reduit. /proc/sys/fs/dir-notify-enable Ce fichier permet d'activer ou d'inhiber l'interface dnotify decrite dans fcntl(2) au niveau systeme. Une valeur 0 dans ce fichier desactive cette interface et la valeur 1 l'active. /proc/sys/fs/dquot-max Ce fichier montre le nombre maximal d'entrees de quota de disque en cache. Sur certains systemes (2.4), il est absent. Si le nombre d'entrees de quota de disque libres est tres bas, et si vous avez un nombre important d'utilisateurs simultanes, vous pouvez augmenter cette valeur. /proc/sys/fs/dquot-nr Ce fichier montre le nombre d'entrees de quota de disque allouees et le nombre d'entrees libres. /proc/sys/fs/epoll/ (depuis Linux 2.6.28) Ce repertoire contient le fichier max_user_watches qui peut etre utilise pour limiter la quantite de memoire du noyau utilisee par l'interface epoll. Consulter epoll(7) pour davantage d'informations. /proc/sys/fs/file-max Ce fichier est la limite pour tout le systeme du nombre de fichiers ouverts par tous les processus. Les appels systeme qui echouent a cause de cette limite echouent avec l'erreur ENFILE (consulter aussi setrlimit(2) qui permet de definir la limite par processus, RLIMIT_NOFILE, du nombre de fichiers qu'il peut ouvrir). Si de nombreux messages d'erreurs dans le journal du noyau indiquent un manque de gestionnaires de fichiers (descripteurs de fichier ouvert - rechercher << VFS: file-max limit reached >>), essayez d'augmenter cette valeur. echo 100000 > /proc/sys/fs/file-max Les processus privilegies (CAP_SYS_ADMIN) peuvent ecraser la limite file-max. /proc/sys/fs/file-nr Ce fichier en lecture seule contient trois nombres : le nombre de gestionnaires de fichiers alloues (c'est-a-dire le nombre de descriptions de fichier ouverts, consulter open(2)), le nombre de gestionnaires de fichier libres et le nombre maximal de gestionnaires de fichier (c'est-a-dire la meme valeur que /proc/sys/fs/file-max). Si le nombre de gestionnaires alloues est proche du maximum, le nombre maximal doit etre augmente. Avant Linux 2.6, le noyau allouait les gestionnaires dynamiquement, mais en retour ne les liberait pas. Au lieu de cela, les gestionnaires de fichier libres etaient stockes dans une liste pour etre realloues, le nombre << gestionnaires de fichier libres >> se referant a la taille de cette liste. Un nombre eleve de gestionnaires de fichier libres etait l'indication qu'un pic d'utilisation s'etait produit. Depuis Linux 2.6, le noyau desalloue les gestionnaires de fichier libres, et le nombre << gestionnaires de fichier libres >> est toujours zero. /proc/sys/fs/inode-max (avant Linux 2.2) Ce fichier contient le nombre maximal d'inoeuds en memoire. Cette valeur devrait etre 3 a 4 fois plus grande que le nombre file-max, car stdin, stdout et les sockets reseau necessitent aussi des inoeuds pour les gerer. En cas de manque regulier d'inoeuds, cette valeur doit etre augmentee. Depuis Linux 2.4, il n'y a plus de limite statique du nombre d'inoeuds et ce fichier n'existe plus. /proc/sys/fs/inode-nr Ce fichier contient les deux premieres valeurs d'inode-state. /proc/sys/fs/inode-state Ce fichier contient sept nombres : nr_inodes, nr_free_inodes, preshrink et quatre valeurs non significatives (toujours zero). nr_inodes est le nombre d'inoeuds alloues par le systeme. nr_free_inodes represente le nombre d'inoeuds libres. preshrink est non nul lorsque nr_inodes > inode-max et que le systeme doit purger la liste d'inoeuds plutot qu'en allouer davantage. Ce champ n'est plus significatif depuis Linux 2.4 (toujours zero). /proc/sys/fs/inotify/ (depuis Linux 2.6.13) Ce repertoire contient les fichiers max_queued_events, max_user_instances et max_user_watches, qui permettent de limiter la quantite de memoire du noyau utilisee par l'interface inotify. Consulter inotify(7) pour davantage d'informations. /proc/sys/fs/lease-break-time Ce fichier indique le delai de grace que le noyau accorde a un processus detenant un bail de fichier (fcntl(2)) apres qu'il lui a envoye un signal indiquant qu'un autre processus attend pour ouvrir le fichier. Si, durant le delai de grace, le detenteur du bail ne le supprime pas ou ne le reduit pas, le noyau cassera le bail d'autorite. /proc/sys/fs/leases-enable Ce fichier permet d'activer ou desactiver les baux de fichier (fcntl(2)) pour tout le systeme. Si ce fichier contient la valeur 0, les baux sont casses. Une valeur non nulle active les baux. /proc/sys/fs/mount-max (depuis Linux 4.9) La valeur dans ce fichier indique le nombre maximal de montages pouvant exister dans l'espace de noms montage. La valeur par defaut est 100 000. /proc/sys/fs/mqueue/ (depuis Linux 2.6.6) Ce repertoire contient les fichiers msg_max, msgsize_max et queues_max qui controlent les ressources utilisees par les files de messages POSIX. Consulter mq_overview(7) pour davantage d'informations. /proc/sys/fs/nr_open (depuis Linux 2.6.25) Ce fichier impose un plafond a la valeur que la limite RLIMIT_NOFILE peut atteindre (consulter getrlimit(2)). Ce plafond est impose pour les processus, qu'ils soient privilegies ou non. La valeur par defaut dans ce fichier est 1048576 (avant Linux 2.6.25, le plafond pour RLIMIT_NOFILE etait code en dur a la meme valeur). /proc/sys/fs/overflowgid et /proc/sys/fs/overflowuid Ces fichiers permettent de changer la valeur des GID et UID fixes - par defaut 65534. Certains systemes de fichiers ne gerent que des UID et GID de 16 bits, bien que les UID et GID dans Linux soient de 32 bits. Lorsque l'un de ces systemes de fichiers est monte en lecture/ecriture, tout UID ou GID depassant 65535 est remplace par la valeur de debordement avant l'ecriture sur le disque. /proc/sys/fs/pipe-max-size (depuis Linux 2.6.35) Consulter pipe(7). /proc/sys/fs/pipe-user-pages-hard (depuis Linux 4.5) Consulter pipe(7). /proc/sys/fs/pipe-user-pages-soft (depuis Linux 4.5) Consulter pipe(7). /proc/sys/fs/protected_fifos (depuis Linux 4.19) La valeur dans ce fichier est/peut etre une des valeurs suivantes : 0 Ecriture dans des FIFO non restreinte. 1 Ne pas autoriser O_CREAT open(2) dans des FIFO que l'appelant ne possede pas dans ses repertoires << sticky >> editables par tout le monde, a moins que le proprietaire du repertoire ne soit le proprietaire d'une FIFO. 2 Comme pour la valeur 1, mais les restrictions s'appliquent aussi aux repertoires << sticky >> editables par le groupe. Le but des protections precedentes est d'eviter des ecritures accidentelles dans une FIFO controlee par un attaquant quand le programme avait l'intention de creer un fichier normal. /proc/sys/fs/protected_hardlinks (depuis Linux 3.6) Quand la valeur dans ce fichier est 0, aucune restriction n'empeche la creation de liens physiques (c'est-a-dire le comportement historique avant Linux 3.6). Quand la valeur de ce fichier est 1, un lien physique ne peut etre cree vers un fichier cible que si une des conditions suivantes est vraie : - Le processus appelant a la capacite CAP_FOWNER dans son espace de noms utilisateur et l'UID du fichier a un mappage dans l'espace de noms. - L'UID de systeme de fichiers du processus creant le lien correspond au proprietaire (UID) du fichier cible (conformement a la description dans credentials(7), l'UID de systeme de fichiers d'un processus est normalement le meme que son UID effectif). - Toutes les conditions suivantes sont vraies : - la cible est un fichier ordinaire ; - le fichier cible n'a pas son bit set-user-ID active ; - le fichier cible n'a aucun de ses bits set-group-ID et de mode executable active ; - l'appelant a le droit de lire et ecrire le fichier cible (soit a travers le masque des droits du fichier, soit parce qu'il dispose de la capacite necessaire). La valeur par defaut dans ce fichier est 0. Definir cette valeur a 1 empeche une classe de problemes de securite anciens provoques par des situations de competition d'instant de verification base sur des liens physiques ou d'instant d'utilisation, rencontres le plus souvent dans des repertoires accessibles en ecriture a tous comme /tmp. La methode habituelle pour exploiter ce defaut est de croiser les limites de droits lors du suivi d'un lien physique donne (c'est-a-dire qu'un processus du superutilisateur suit un lien cree par un autre utilisateur). De plus, sur les systemes sans partitions separees, cela empeche les utilisateurs non autorises d'<< epingler >> les fichiers set-user-ID et set-group-ID vulnerables, pour les empecher d'etre mis a jour par l'administrateur ou d'etre lies vers des fichiers speciaux. /proc/sys/fs/protected_regular (depuis Linux 4.19) La valeur dans ce fichier est/peut etre une des valeurs suivantes : 0 Ecriture dans des fichiers normaux non restreinte. 1 Ne pas autoriser O_CREAT open(2) dans des fichiers normaux dont l'appelant n'est pas le proprietaire dans ses repertoires << sticky >> editables par tout le monde, a moins que le proprietaire du repertoire ne soit le proprietaire du fichier normal. 2 Comme pour la valeur 1, mais les restrictions s'appliquent aussi aux repertoires << sticky >> editables par le groupe. Le but des protections precedentes est similaire a protected_fifos, mais permet a une application d'eviter des ecritures dans un fichier normal controle par un attaquant quand le programme avait l'intention d'en creer un. /proc/sys/fs/protected_symlinks (depuis Linux 3.6) Quand la valeur dans ce fichier est 0, aucune restriction n'empeche le suivi de liens symboliques (c'est-a-dire le comportement historique avant Linux 3.6). Quand la valeur de ce fichier est 1, les liens symboliques ne sont suivis que dans l'une des circonstances suivantes : - l'UID de systeme de fichiers du processus suivant le lien correspond au proprietaire (UID) du lien symbolique (conformement a la description dans credentials(7), l'UID de systeme de fichiers d'un processus est normalement le meme que son UID effectif) ; - le lien n'est pas dans un repertoire << sticky >> accessible en ecriture a tous ; - le lien symbolique et son repertoire parent ont le meme proprietaire (UID). Un appel systeme qui n'arrive pas a suivre un lien symbolique a cause des restrictions ci-dessus renvoie l'erreur EACCES dans errno. La valeur par defaut dans ce fichier est 0. Definir cette valeur a 1 empeche une classe de problemes de securite anciens bases sur des situations de competition d'instant de verification ou d'instant d'utilisation lors de l'acces aux liens symboliques. /proc/sys/fs/suid_dumpable (depuis Linux 2.6.13) La valeur dans ce fichier est assignee a un drapeau << dumpable >> de processus dans les circonstances decrites dans prctl(2). En effet, la valeur dans ce fichier determine si les fichiers de vidage memoire sont produits pour des binaires set-user-ID ou pour des binaires proteges/corrompus. Le reglage << dumpable >> affecte aussi l'appartenance de fichiers dans un repertoire /proc/pid de processus comme cela est decrit ci-dessus. Trois valeurs d'entier differentes peuvent etre indiquees : 0 (par defaut) Cette valeur correspond au comportement traditionnel (anterieur a Linux 2.6.13). Une image memoire ne sera pas produite pour un processus qui a modifie ses droits (en appelant seteuid(2), setgid(2), ou autre, ou en executant un programme set-user-ID ou set-group-ID) ou dont le binaire n'a pas le droit de lecture active. 1 (<< debogage >>) Des images memoire de tous les processus seront faites si possible (les raisons pour lesquelles des images memoire sont neanmoins possibles sont decrites dans core(5)). L'image memoire appartient a l'ID utilisateur du systeme de fichiers du processus dont l'image a ete creee et aucune mesure de securite n'est prise. Cette valeur n'est prevue que pour des raisons de debogage, ce mode n'etant pas securise ; il permet en effet aux utilisateurs non privilegies d'examiner le contenu de la memoire des processus privilegies. 2 (<< suidsafe >>) L'image memoire d'un binaire qui n'aurait normalement pas ete videe (voir << 0 >> ci-dessus) est sauvegardee et lisible par le superutilisateur (root) seulement. Cela permet a l'utilisateur de pouvoir supprimer l'image memoire mais pas de la lire. Pour des raisons de securite, les images memoire prises dans ce mode n'en ecraseront pas une autre ou d'autres fichiers. Ce mode est adequat lorsque l'administrateur essaie de deboguer des problemes dans un environnement normal. De plus, depuis Linux 3.6, /proc/sys/kernel/core_pattern doit etre soit un chemin absolu, soit une commande de tube (<< pipe >>), comme precise dans core(5). Des avertissements seront ecrits dans le journal du noyau si core_pattern ne suit pas ces regles et aucune image memoire ne sera produite. Pour plus de details sur les effets du reglage << dumpable >> d'un processus sur la verification du mode d'acces ptrace, consulter ptrace(2). /proc/sys/fs/super-max Ce fichier indique le nombre maximal de superblocs, et donc le nombre maximal de systemes de fichiers que le noyau peut monter. Vous n'avez besoin d'augmenter super-max que si vous desirez monter plus de systemes de fichiers que ce que la valeur actuelle de super-max vous permet. /proc/sys/fs/super-nr Ce fichier contient le nombre de systemes de fichiers montes actuellement. VOIR AUSSI proc(5), proc_sys(5) TRADUCTION La traduction francaise de cette page de manuel a ete creee par Christophe Blaess , Stephan Rafin , Thierry Vignaud , Francois Micaux, Alain Portal , Jean-Philippe Guerard , Jean-Luc Coulon (f5ibh) , Julien Cristau , Thomas Huriaux , Nicolas Francois , Florentin Duneau , Simon Paillard , Denis Barbier , David Prevot , Jean-Paul Guillonneau et Lucien Gentis Cette traduction est une documentation libre ; veuillez vous reporter a la GNU General Public License version 3 concernant les conditions de copie et de distribution. Il n'y a aucune RESPONSABILITE LEGALE. Si vous decouvrez un bogue dans la traduction de cette page de manuel, veuillez envoyer un message a . Pages du manuel de Linux 6.9.1 2 mai 2024 proc_sys_fs(5)