Apparence
Uubu.fr

Les systèmes Linux, l’open source, les réseaux, l’interopérabilité, etc.
« Il vaut mieux viser la perfection et la manquer que viser l’imperfection et l’atteindre. » (Bertrand Arthur William RUSSEL)
10 mai 2017

htmlpdflatexmanmd




tuned-main.conf

tuned-main.conf

fichier de configuration globale tuned

OPTIONS

daemon=BOOL définis si tuned est utilisé comme service ou non.
dynamic_tuning=bool Définis si le tuning dynamique est activé
sleep_interval=INT délai entre chaque réveil de tuned et de vérification des évènements
update_interval=INT Délai de mise à jour dynamique
recommend_command=BOOL Contrôle si la fonctionnalité recommend est permise ou non
reapply_sysctl=BOOL Contrôle si les paramètres sysctl sont réappliqués depuis /etc/sysctl.conf et les autres emplacement de configuration de sysctl.
default_instance_priority=INT Priorité de l'instance par défaut (défaut: 0)
^
31 mars 2017

htmlpdflatexmanmd




tuned-adm

tuned-adm

Outil d'administration de gestion des profiles

   Cette commande permet de sélectionner les profiles. De nombreux profiles prédéfinis sont déjà inclus, et sont stockés dans /usr/lib/tuned, les profiles utilisateur sont dans /etc/tuned.

OPTIONS

list Liste les profiles disponible
active Affiche le profile courant
profile PROFILE Sélectionne le profile à utiliser
verify Vérifie le profile courant avec les paramètres du système et affiche si les informations correspondent
recommend Affiche le profile recommandé pour le système. Actuellement seul une détection statique est implémentée
off Décharge les paramètres
^
31 mars 2017

htmlpdflatexmanmd




tuned

tuned

Service de personnalisation système dynamique

   tuned est un service de personnalisation du système dynamique qui paramètre le système en fonction de l'utilisation

OPTIONS

-c CONFFILE, --conffile=CONFFILE Fichier de configuration. Défaut: /etc/tuned.conf
-d, --daemon Lance en tâche de fond
-d, --debug Mode debug
-l [LOG], --log[=LOG] Log dans le fichier spécifié. Défaut: /var/log/tuned/tuned.log
--no-dbus N'attache pas à DBus
-P [PID], --pid[=PID] Écris le pid dans le fichier spécifié. Défaut: /run/tuned/tuned.pid
-p PROFILE, --profile PROFILE Profile à activer
^
31 mars 2017

htmlpdflatexmanmd




tuned.conf

tuned.conf

Définition de profile tuned

   Les profiles sont stockés dans /etc/tuned/‹profile name›/tuned.conf ou /usr/lib/tuned/‹profile name›/tuned.conf.

[main]

include= Inclus le fichier de configuration spécifié.

PLUGINS

   Toutes les autres sections définissent un plugin. Le nom de la section est le nom du plugin et est utilisé dans les logs. Il ne peut y avoir qu'un plugin de type particulier. Toutes les sections plugin peut contenir les éléments suivants:

        type= type de plugin. (audio, bootloader, cpu, disk, eeepc_she, mounts, net script, selinux, scheduler, sysctl, sysfs, usb, video, vm.
        devices= liste de périphérique qui doivent être paramétrés par ce plugin
        replace=1 S'il y a conflit entre 2 plugins, définis le poid qui permet de choisir le plugin à utiliser
^
31 mars 2017

htmlpdflatexmanmd




scomes

scomes

Outil d'analyse des ressources système

   scomes est un script systemtap pour regarder l'activité d'un processus. compteur d'appels système, ticks userspace et kernelspace, octets lus et écris, octets reçus et transmis, et interrogation syscalls.

OPTIONS

binary fichier binaire à exécuter
timer affiche des statistiques toutes les n secondes
^
31 mars 2017

htmlpdflatexmanmd




netdevstat

netdevstat

Outil d'enregistrement d'activité réseaux

   netdevstat est un script systemtap pour enregistrer l'activité réseau des processus et affiche des statistiques pour les opérations de transmission/réception

OPTIONS

update interval Définis l'interval d'échantillonage
total duration Définis le temps total de mesure en secondes
display histogram Si présent, l'histogramme sera affiché en fin de mesure
^
31 mars 2017

htmlpdflatexmanmd




diskdevstat

diskdevstat

Outil d'enregistrement d'activité de disque dur

   diskdevstat est un script systemtap pour enregistrer l'activité disque des processus et affiche les statistiques pour les opérations de lecture/écriture

OPTIONS

update interval Définis l'interval d'échantillonage
total duration Définis le temps total de mesure en secondes
display histogram Si présent, l'histogramme sera affiché en fin de mesure
^
31 mars 2017

htmlpdflatexmanmd




varnetload

varnetload

Outil pour créer un trafficvarnetload réseau

   varnetload est un script python pour créer un traffic réseau reproductible. Pour l'utiliser correctement, il faut un serveur http présent sur le réseau LAN où on peut envoyer des fichiers. Uploader un grand fichier sur le serveur http.

OPTIONS

delay Délai entre les téléchargements individuels en ms. Défaut: 1000
time to run Définis le temps total d'exécution en secondes. Défaut: 60
url url de la ressource. Défaut: http://myhost.mydomain/index.html
^
24 décembre 2016

htmlpdflatexmanmd




rquotad

rquotad, rcp.rquotad

Serveur de quota distant

   rpc.rquotad est un serveur rpc qui retourne les quotas d'un utilisateur d'un système de fichier local qui est monté par une machine distante via NFS. Il permet également de définir les quotas dans les systèmes de fichiers NFS. En résultat, quota affiche les quotas utilisateurs pour les systèmes de fichiers distants et edquota permet de le définir. rquotad utilise tcp-wrappers qui permet de spécifier les hôtes autorisés à utiliser le service.

OPTIONS

-s, --no-setquota Ne permet pas de définis les quotas.
-S, --setquota Permet de définir les quotas
-F, --foreground Ne lance pas en tâche de fond
-I, --autofs N'ignore pas les points de montage autofs
-p port, --port port Port d'écoute alternatif
-x path, --xtab path Fichier d'export nfs alternatif. Utilisé pour déterminer le pseudoroot des exports NFSv4. Le pseudoroot est ainsi ajouté à chaque chemin relatifs reçus dans une requête RPC quota
^
03 décembre 2016

htmlpdflatexmanmd




needrestart

needrestart

Vérifier les services qui doivent être redémarrés après une mise à jours de librairies

OPTIONS

-v mode verbeux
-q mode silencieux
-m ‹mode› Définis le mode de détail technique (e = easy, a = advanced)
-n  Réponse par défaut = no
-c ‹cfg› Spécifier le fichier de configuration
-r ‹mode› Définis le mode de redémarrage (l = list only, i = interactive restart, a = automatic restart)
-b Active le mode batch
-p Mode plugin nagios
-f ‹fe› frontend debconf
-u ‹ui› Utiliser le package UI préféré
-k Vérifie les kernels obsolètes
-l Vérifie les librairies obsolètes
^
31 octobre 2016

htmlpdflatexmanmd




chattr

chattr

Changer les attributs dans un système de fichier linux

OPTIONS

-R Changer les attributs récursivement dans les répertoires et leur contenu
-f Supprimer les messages d'erreur
-v version définir le numéro de version/génération du fichier
-p projet Définis le numéro de projet du fichier

Attributs

a Mis, peut seulement être ouvert en mode ajout pour l'écriture. Seul le superutilisateur ou un processus possédant la capability CAP_LINUX_IMMUTABLE peut changer cet attribut
A Mis, le atime n'est pas modifié en cas d'accès au fichier.
c Mis, Le fichier automatiquement compressé sur le disque par le kernel.
C Mis, le fichier n'est pas sujet aux mises à jours copy-on-write. N'a pas d'effet sur les répertoires mais les fichier créés dans ce répertoire aurom l'attribut No_COW mis
d Mis, le fichier n'est pas candidat pour la sauvegarde avec le programme dump
D Mis pour un répertoire qui est modifié, les changements sont écris de manière synchrone sur le disque. Équivalent à l'option de montage dirsync appliqué à un sous-jeu de fichiers
e Mis, indique que le fichier utilise des extents pour mapper les blocks sur le disque. Ne peut pas être supprimé par chattr
E Utilisé par les patchs de chiffrement expérimentaux pour indiquer que le fichier a été chifré. Ne peut pas être modifié par chattr
h Indique que le fichier stocke ses blocks en unité de taille de block du système de fichier au lieu d'unité de secteurs, et signifie que le fichier est (ou à moment l'a été) supérieur à 2To. Ne peut pas être changé par chattr
i Le fichier de peut pas être modifié, supprimé ou renommé, aucun lien ne peut être créé vers ce fichier et aucune donnée ne peut être écrite dans ce fichier. Seul root ou un processus ayant CAP_LINUX_IMMUTABLE peut changer cet attribut
I Indique qu'un répertoire est indexé en utilisant les arborescences hashé (htree). Ne peut pas être changé par chattr
j Mis, un fichier écrit toutes ses données dans le journal avant d'être écrit dans le fichier lui-même. Seul root ou un processus ayant CAP_LINUX_IMMUTABLE peut changer cet attribut
N Indique que le fichier a des données stockées en ligne, dans l'inode lui-même. Ne peut pas être changé par chattr
P Pour un répertoire, force une structure hiérarchique pour les project id. Cela signifie que les fichiers et répertoires créé dans le répertoire héritent du project id du répertoire, les opérations de renommage sont contraints pour que lorsqu'un fichier ou répertoire et déplacé dans un autre répertoire, le project id match. De plus, les liens hard vers le fichier ne peuvent être créé que si le project id match.
s Mis, guand un fichier est supprimé, ses blocks sont remplis de 0 et écris sur disque.
S Mis, quand un fichier est modifié, les changements sont écris de manière synchrone sur le disque; équivalent à l'option sync.
t Mis, un fichier n'a pas de fragment de block partiel à la fin du fichier fusionné avec d'autres fichiers. Nécessaire pour les application tels que LILO qui lit le système de fichier directement et qui ne comprend pas les fichier 'tail-merged'
T Mis, un répertoire sera en haut des hiérarchies de répertoire pour l'allocateur de block Orlov. Par exemple, c'est une très bonne idée de définir cette attribut sur /home, pour que /home/john et /home/mary soient placés dans les groupes de block séparés.
u Mis, quand un fichier est supprimé, sont contenu est sauvé. Cela permet à l'utilisateur de demander sa récupération
X Utilisé par les patchs de compression expérimentaux pour indiquer que le contenu brut d'un fichier compressé peut être accédé directement. Ne peut pas être changé par chattr
Z Utilisé par les patchs de compression expérimentaux pour indiquer qu'un fichier compressé est dirty. Ne peut pas être changé par chattr
^
31 octobre 2016

htmlpdflatexmanmd




lsattr

lsattr

Lister les attributs de fichier dans un système de fichier ext

OPTIONS

-R Lister les attributs récursivement dans les répertoires et leur contenu
-a Lister tous les fichiers dans les répertoires, incluant les fichiers cachés
-d Lister les répertoire comme les autres fichiers au lieu de lister leur contenu
-l Afficher les options utilisant des noms long au lieu d'un simple caractère
-p Lister le numéro de projet du fichier
-v Lister le numéro de version/génération du fichier
^
21 décembre 2015

htmlpdflatexmanmd




numatop

numatop

Outil d'analyse pour l'accès mémoire

   Les système modernes utilisent un concept NUMA (Non-Uniform Memory Access) pour le multi-cpu. Dans les systèmes NUMA et les processeurs organisés de telle manière que certaines parties de la mémoire sont proches d'un processeur donné, alors que d'autres parties sont plus éloignées. Un processeur peut accéder à la mémoire proche de lui plus rapidement que la mémoire éloignée.

   numatop est un outil d'observation pour la caractérisation de localité mémoire en temps-réel et d'analyse de processus et threads tournant dans un système NUMA. Il aide l'utilisateur à caractériser le fonctionnement NUMA des processus et threads et d'identifier où les goulots d'étranglement se produisent en terme de performances. L'outil utilise la technologie de compteur de performance Intel et associe les données de performances avec les informations temps réel de Linux pour fournir une analyse temps-réel dans les systèmes de production. L'outil peut être utilisé pour:

- caractériser la localité de tous les processus et threads pour identifier ceux ayant la localité la plus pauvre dans le système.
- Identifier les aires de mémoire "hot", indiquer la latence mémoire moyenne, et fournir l'emplacement où la mémoire accédée est allouée. Une aire de mémoire "hot" est où les accès process/thread sont les plus fréquent. numatop a un métrique appelé "ACCESS%" qui spécifie le pourcentage d'accès mémoire attribuable à chaque aire mémoire. numatop n'enregistre que les accès mémoire qui ont des latences supérieures à ceux prédéfinis par le seuil (128 cycles cpu)
- Fournis les call-chain dans le code process/thread qui accède à une aire mémoire hot.
- Fournis call-chain quand le process/thread génère certains compteurs d'évènement (RMA/LMA/IR/CYCLE). Les call-chain aident à localiser le code source qui génèrent les évènements.

        RMA Remote Memory Access
        LMA Local Memory Access
        IR Instruction Retired
        CYCLE cycles CPU

- Fournir des statistiques par nœud pour l'utilisation mémoire et CPU. Un nœud est une région de mémoire dans laquelle tout octet a la même distance de chaque CPU.
- Affiche, en utilisant une interface user-friendly, la liste des process/thread triés par certaines métriques (par défaut, trié par l'utilisation CPU). Les utilisateur peuvent également utiliser les raccourcis pour retrier la sortie par ces métriques: RMA, LMA, RMA/LMA, CPI et CPU%.

        RMA/LMA ratio de RMA/LMA
        CPI cycle CPU par instruction
        CPU% utilisation CPU

   numatop est un outil GUI qui traque et analyse périodiquement l'activité NUMA des processus et threads et affiche des métriques utiles.

   Ci-dessous est une description détaillée des diverses affichages et les éléments de données qu'elles affichent.

WIN1 - Supervision des processus et threads

   Affiche la caractérisation de localité de tous les processus. C'est la première fenêtre affichée a démarrage. Cette fenêtre affiche une liste de processus, trié par % de CPU. Généralement, le processus intensifs en mémoire est également intensif en CPU. les touches 1,2,3,4, et 5 permettent de trier la sortie par RMA, LMA, RMA/LMA, CPI, et CPU%, respectivement.

        RAM(K) nombre de RMA (l'unité est 1000)
        LMA(K) nombre de LMA (l'unité est 1000)
        RMA/LMA ratio de RMA/LMA
        CPI cycles CPU par instruction
        CPU% utilisation CPU du système

        Q quitter l'application
        H Rafraîchir la fenêtre
        R Rafraîchis les données
        I Passer à WIN2
        N Passer à WIN11
        1 Trier par RMA
        2 Trier par LMA
        3 Trier par ratio RMA/LMA
        4 Trier par CPI
        5 Trier par CPU%

WIN2 - Supervision des processus et threads (normalisée)

   Affiche la caractérisation de localité normalisée de tous les processus

        RPI(K) RMA normalisé par 1000 instructions: RPI(K) = RMA/ (IR / 1000)
        LPI(K) LMA normalisé par 1000 instructions: RPI(K) = LMA/ (IR / 1000)
        Les autres métrique sont les mêmes.

        Q quitter l'application
        H Passer à WIN1
        B Retour à la précédent fenêtre
        R Rafraîchis les données
        N Passer à WIN11
        1 Trier par RPI
        2 Trier par LPI
        3 Trier par ratio RMA/LMA
        4 Trier par CPI
        5 Trier par CPU%

WIN3 - Supervision de processus

   Affiche la caractérisation de localité avec l'affinité de nœud d'un processus spécifié

        NODE L'id de nœud
        CPU% UTilisation CPU par nœud
        Les autres métriques restent les mêmes

        Q quitter l'application
        H Passer à WIN1
        B Retour à la précédent fenêtre
        R Rafraîchis les données
        N Passer à WIN11
        L Affiche les informations de latence
        C Affiche le call-chain

WIN4 - Supervision de tous les threads

   Affiche la caractérisation de localité de tous les threads dans un processus spécifié.

WIN6 - Supervision des aires mémoire

   Affiche l'utilisation d'aire mémoire avec la latence d'accès associée d'un process/thread

        ADDR Addresse de début de l'aire mémoire
        SIZE Taille de l'aire mémoire
        ACCESS% Pourcentage d'accès mémoire fait dans cette aire mémoire
        LAT(ns) La latence moyenne des accès mémoire
        DESC Description de l'aire mémoire

        Q quitter l'application
        H Passer à WIN1
        B Retour à la précédent fenêtre
        R Rafraîchis les données
        A Affiche la distribution de nœuds d'accès mémoire
        C Affiche le call-chain quand les process/thread accèdent à la mémoire.

WIN7 - vue générale de distribution de nœuds d'accès mémoire

   Affiche le pourcentage d'accès mémoire venant du process/thread de chaque nœud

        Q quitter l'application
        H Passer à WIN1
        B Retour à la précédent fenêtre
        R Rafraîchis les données

WIN8 - sépare l'aire mémoire dans la mémoire physique dans le nœud

   Sépare l'aire mémoire dans le mappage physique dans le nœud avec la latence d'accès associée d'un processus/thread.

WIN9 - Call-chain quand les process/threads génèrent l'evènement (RMA/LMA/CYCLE/IR)

   Détermire les call-chains du code qui génère RMA/LMA/CYCLE/IR

        Q quitter l'application
        H Passer à WIN1
        B Retour à la précédent fenêtre
        R Rafraîchis les données
        1 Localise le call-chain quand le processus/thread génère RMA
        2 Localise le call-chain quand le processus/thread génère LMA
        3 Localise le call-chain quand le processus/thread génère CYCLE
        4 Localise le call-chain quand le processus/thread génère IR

WIN10 - Call-chain quand le process/thread accède à l'aire mémoire

   Détermine les call-chains du code qui référence cette aire mémoire. La latence doit être supérieure au seuil de latence prédéfinis (128 cycles CPU)

WIN11 - Vue générale des nœuds

   Affiche les statistiques de base par nœud pour ce système

        MEM.ALL RAM utilisable totale (physique moins quelques octets réservés et le code du kernel)
        MEM.FREE Somme LowFree + HighFree
        CPU% UTilisation CPU par nœud

WIN12 - information de nœud

   Affiche l'utilisation et CPU pour le nœud sélectionné

        CPU Tableau de cpu logiques appartenant à ce nœud
        CPU% Utilisation de CPU par nœud
        MEM active quantité de mémoire utilisé la plus récemment et n'est pas réclamé
        MEM inactive Quantité de mémoire qui n'a pas été utilisé depuis un certain temps et est éligible au swap
        Dirty Quantité de mémoire attendant d'être écrite sur disque
        Writeback Quantité de mémoire activement écrite sur le disque
        Mapped Toutes les pages mappée dans un processus

OPTIONS

-s sampling_precision balance entre précision et charge(normal), précision(high), faible charge(low). défaut: normal.
-l log_level Spécifie le niveau de log dans le fichier de log. valeurs valides: 2
-f log_file spécifie le fichier de log
-d dump_file Spécifie le fichier de dump

Exemples

Lancer numatop à haute précision:
numatop -s high
Écrire tous les messages d'alerte dans /tmp/numatop.log:
numatop -l 2 -o /tmp/numatop.log
Dump les données de l'écrant dans /tmp/dump.log:
numatop -d /tmp/dump.log

Notes

   Il est nécessaire d'avoir les privilèges root pour lancer numatop, ou de définir /proc/sys/kernel/perf_event_paranoid à 1. numatop supporte les processeurs Intel Xeon.
^
21 décembre 2015

htmlpdflatexmanmd




numastat

numastat

Affiche des statistiques mémoire par nœud numa pour les processus et l'os

   numastat sans options ou argument, affiche des statistiques par nœud numa avec les champs suivant:

numa_hit Mémoire allouée avec succès dans ce nœud comme prévu
numa_miss Mémoire allouée dans ce nœud en dépit des préférences de processus Chaque numa_miss a un numa_foreign dans un autre nœud
numa_foreign est la mémoire prévu pour ce nœud, mais actuellement allouée dans un nœud différent.
interleave_hit Mémoire entrelacée allouée avec succès dans ce nœud comme prévu
local_node mémoire allouée dans ce nœud alors qu'un processus fonctionnait dessus
other_node mémoire allouée dans ce nœud alors qu'un processus fonctionnait dans un autre nœud.

OPTIONS

-c Minimise la table affichée
-m Afiche les informations mémoire système type meminfo.
-p ‹PID› ou ‹pattern› Affiche les informations mémoire par nœud pour le pid ou motif spécifié.
-s[‹node›] Trie les données de la table dans l'ordre descendant.
-v Rapport plus verbeux
-z Enlève les données 0 de la table
^
20 décembre 2015

htmlpdflatexmanmd




numactl

numactl

Contrôle la stratégie NUMA pour les processus ou le partage mémoire

   numactl lance les processus avec une planification NUMA spécifique ou stratégie de placement mémoire. La stratégie est définis pour la commande héritée par tous ses enfants. De plus il peut définir une stratégie persistante pour les segments de mémoire partagée ou fichiers.

   Les nœuds peuvent être spécifié comme N,N,N ou N-N ou N,N-N ou N-N,N-N. Les nœuds relatifs peuvent être spécifiés comme +N,N,N ou +N-N ou +N,N-N. + indique que les numéros de nœuds sont relatifs au jeu de processus de nœud permis dans son cpuset actuel. !N-N indique l'inverse de N-N. Au lieu d'un numéro de nœud, un nœud peut également être:

netdev:DEV Le nœud connecté au périphérique réseau dev
file:PATH Le périphérique block PATH
ip:HOST le nœud du périphérique réseau de HOST
block:PATH le nœud du périphérique block PATH
pci:[seg:]bus:dev[:func] le nœud du périphérique PCI

   Noter que block résout les noms de périphériques block du kernel seulement pour les noms udev dans le fichier dans /dev.

  Les paramètres de stratégie sont:‹/br›

--all, -a reset le cpuset par défaut, afin qu'il soit possible d'utiliser tous les cpu/nœuds pour les paramètres de stratégie suivante.
--interleave=nodes, -i nodes Définie une stratégie d'entrelacement mémoire. La mémoire sera allouée en utilisant un round robin dans les nœuds. Plusieurs nœuds peuvent être spécifiés dans --interleave, --membind et --cpunodebind
--membind=nodes, -m nodes Alloue la mémoire uniquement dans les nœuds. L'allocation échoue s'il n'y a pas suffisamment de mémoire disponible dans ces nœuds.
--cpunodebind=nodes, -N nodes Execute le processus seulement sur les cpus spécifiés. Accepte les numéros de cpu comme affiché dans le champ processor de /proc/cpuinfo ou les cpus relatifs dans le cpuset courant. "all" est accepté, qui signifie tous les cpu du cpuset.
--localalloc, -l Alloue toujours dans le nœud courant
--preferred=node Alloue la mémoire de préférence dans le nœud spécifié, mais si la mémoire ne peut être allouée, utilise d'autres nœuds.
--show, -s Affiche les paramètre de stratéie numa du processus courant
--hardware, -H Affiche l'inventaire des nœuds disponible dans le système.

           numactl peut définir une stratégie pour un segment de mémoire partagée SYSV ou un fichier dans shmfs/hugetlbfs. Cette stratégie est persistante et sera toujours utilisée par tous les mappages de cette mémoire partagée. L'ordre des options a une signification ici. La spécification doit au moins inclure --shm, --shmid, --file pour spécifier le segment de mémoire partagée ou le fichie et une stratégie mémoire comme décrite plus haut ( --interleave, --localalloc, --preferred, --membind ).

--huge En créant un segment de mémoire partagée SYSV, utilise des grandes pages. Seulement valide avant --shmid ou --shm
--offset Spécifie l'offset dans le segment de mémoire partagé. défaut: 0. Les unités valides sont m (Mo), g(Go), k(Ko), sinon est spécifié en octets.
--strict Donne une erreur quand une page dans l'aire de stratégie dans le segment de mémoire partagée a déjà généré une faute avec un conflit de stratégie. par défaut, ignore silencieusement.
--shmmode shmmode seulement valide avant --shmid ou shm en créant un segment de mémoire partagé avec un mode numérique shmmode.
--length length Applique la stratégie à la longueur de plage du segment de mémoire partagée ou créé la longueur du segment. par défaut, utilise la longueur restante requise quand un segment de mémoire partagée est créé et spécifie la longueur du nouveau segment. Les unités de valeurs sont m, g, k ou en octet par défaut.
--shmid id Créé ou utilise un segment de mémoire partagé avec l'id numérique spécifié
--shm shmkeyfile Crée ou utilise un segment de mémoire partagé, avec l'id généré en utilisant fotk(3) depuis shmkeyfile.
--file tmpfsfile Définis la stratgie pour un fichier dans tmpfs ou hugetlbfs
--touch Touch les pages pour forcer la stratégie. Ne les touch pas par défaut, la stratégie est appliquée quand une application mappe et accède à une page.
--dump Dump la stratégie dans la plage spécifiée
--dump-nodes Dump tous les nœuds de la plage spécifique (très verbeux!)

   Les spécifieurs de nœud valides sont:

all tous les nœuds
number Numéro de nœud
number1{,number2} nœud number1 et nœud number2
number1-number2 plage de nœuds
! nodes Inverse la sélection

Exemples

Lance myapplic sur les cpu 0-4 et 8-12 du cpuset courant:
numactl --physcpubind=+0-4,8-12 myapplic arguments
Lance une grosse base avec sa mémoire entrelacée sur tous les CPU:
numactl --interleave=all bigdatabase arguments
Lance le process dans le nœud 0 avec la mémoire allouée dans les nœuds 0 et 1:
numactl --cpunodebind=0 --membind=0,1 process
Idem, mais avec une option (-l) qui peut être confondue avec une option numactl:
numactl --cpunodebind=0 --membind=0,1 -- process -l
Lance network-server dans le nœud de périphérique réseau eth0 avec sa mémoire également dans le même nœud:
numactl --cpunodebind=netdev:eth0 --membind=netdev:eth0 network-server
Définis le nœud 1 comme préféré et affiche l'état résultant:
numactl --preferred=1 numactl --show
Entrelace toute la région mémoire partagée sysv spécifiée par /tmp/shmkey sur tous les nœuds:
numactl --interleave=all --shm /tmp/shmkey
Place un fichier tmpfs dans 2 nœuds:
numactl --membind=2 dd if=/dev/zero of=/dev/shm/A bs=1M count=1024
numactl --membind=3 dd if=/dev/zero of=/dev/shm/A seek=1024 bs=1M count=1024
Réinitialise la stratégie pour le fichier de mémoire partagée file à la stratégie par défaut localalloc:
numactl --localalloc /dev/shm/file

Notes

   Les commande ne sont pas exécutée en utilisant un shell. Utiliser sh -c pour cela.

  Définir la stratégie pour un fichier hugetlbfs ne fonctionnement pas actuellement.

  Les segment de mémoire partagée plus grand que l'espace d'adressage ne peut pas être complètement sous stratégie.
^
20 décembre 2015

htmlpdflatexmanmd




numad

numad

Service en userspace qui fournis des conseils de placement et de gestion de processus pour utiliser efficacement les CPU et la mémoire dans le système avec une topologie NUMA

   numad est un service qui monitor la topologie NUMA et l'utilisation des ressources. Il tente de localiser les processus pour la localité NUMA, l'affinité, en ajustant dynamiquement pour changer les conditions système. numad fournis également un guide pour assister la gestion des applications avec une liaison manelle des ressources CPU et mémoire.

OPTIONS

-C 0|1 Cette option contrôle si numad traite le cache de fichier inactif comme mémoire disponible. Par défaut, il peut compter le cache de fichier inactif comme mémoire libre.
-d mode debug
-H ‹THP_scan_sleep_ms› Définis l'intervalle de scan transparent hugepage en milliseconde. /sys/kernel/mm/tranparent_hugepage/khugepaged/scan_sleep_millisecs est généralement de 10000ms par l'os. Le défaut est changé par numad à 1000ms vu que çà aide le service hugepage à être plus agressif quand il déplace la mémoire entre les nœuds. à 0, numad laisse la valeur du système. 100ms peut améliorer les performances des processus à forte charge qui utilisent de nombreuses transparent_hugepages.
-i ‹[min_interval:]max_interval› Interval de temps d'attente entre les scans système. Défaut: 5 (min) et 15 (max) secondes. max_interval à 0 cause le service à quitter. Une valeur plus grande diminue la charge de numad, mais diminue la réponse les charges changeantes.
-K 0|1 Cette options contrôle si numad conserve entrelacement de la propagation de mémoire au travers des nœuds NUMA, ou tente de fusionner la mémoire entrelacée dans les nœuds NUMA locaux. Le mode par défaut est de fusionner la mémoire entrelacée C'est approprié pour localiser les processus dans un sous-jeu des nœuds NUMA du système. Si vous lancez une grosse application simple instance que alloue de la mémoire entrelacée parce que la charge aura des motifs d'accès mémoire imprédictibles, les résultats seront meilleur avec -K 1 pour instruire numad de conserver la mémoire entrelacée distribuée.
-l ‹log_level› Définis le niveau de log. défaut: 5
-m ‹target_memory_locality› Définis le seuil de localité mémoire désiré pour stopper le déplacement de mémoire. numad peut arrêter de traiter la mémoire quand plus de ce pourcentage de mémoire du processus est déjà localisé dans le ou les nœuds cible. le défaut est 90%. numad localise fréquemment ce seuil mais ne le fait pas nécessairement. à 100%, numad tente en permanence de déplacer la mémoire que le kernel n'arrivera jamais à déplacer.
-p ‹PID› ajoute le pid à la liste d'inclusion des processus à considérer pour la gestion, si le processus utilise déjà des ressources significative. Peut être spécifié plusieurs fois au démarrage, mais une fois lancé, un seul pid peut être ajouté à la liste d'inclusion par invocation de numad. Utilisé avec -S pour contrôler précisemment le périmètre des processus que numad peut gérer. Noter que ce processus spécifié ne sera pas nécessairement géré activement sauf s'il rencontre le seuil de numad, qui est actuellement de 300Mo et 1/2 CPU.
-r ‹PID› Supprime le pid des liste d'inclusion et d'exclusion des processus. une foir le service démarré, seul un PID peut être supprimé par invocation de numad. Avec -S, -p et -x pour contrôler précisemment le périmètre des processus que numad peut gérer.
-R ‹CPU_LIST› Spécifie une liste de cpu que numad devrait considérer comme réservé pour une utilisation non numad. Aucun processus ne sera lié aux CPU spécifiés par numad. Cette option est seulement effective quand numad démarre.
-S 0|1 Cette option contrôle si numad scanne tous les processus système ou seulement les processus dans la liste d'inclusion PID. Scan tous les processus par défaut. -S 0 scanne seulement la liste d'inclusion PID . numad -S 0 -p ‹PID-1› -p ‹PID-2› -p ‹PID-3› limit le scan, et donc la gestion automatique NUMA, à seulement 3 processus.
-t ‹logical_CPU_percent› Spécifie la valeur de ressource des CPU logique. Les threads hardware partagent généralement pluse de ressources, et ces CPU logiques ajoutent seulement une fraction de puissance CPU. Par défaut numad considère les CPU logiques à seulement 20% d'un cœur hardware dédié.
-u ‹target_utilization› Définis le pourcentage de consommation d'un nœud. Défaut: 85%. Diminuer cette valeur pour maintenir plus de ressource disponible dans chaque nœud. à 100, les performances systèmes sont améliorée. Il est possible d'aller jusqu'à 130 pour surcharger les CPU dans les nœuds, mais l'utilisation mémoire est toujours plafonnée à 100%.
-v mode verbeux
-w ‹NCPUS[:MB]› demande à numad les meilleurs nœuds NUMA pour lier une entité qui nécessite ‹NCPUS›. La quantité de mémoire est optionnelle, mais devrait normallement être spécifiée pour que numad recommande les nœuds NUMA avec la capacité CPU disponible et la mémoire disponible. La sortie de cette option est une chaîne qui contient une liste de nœud NUMA. Cette liste devrait être placé dans une variable (ex:NODES), et utilisé comme paramètre dans numactl -m $NODES -N $MODES ...
-x ‹PID› Ajoute le PID à la liste d'exclusion de processus à blacklister de la gestion. Peut être spécifié plusieurs fois au démarrage, mais une seul fois ensuite par invocation de numad. avec -S permet de contrôle précisemment le périmètre des processus que numad peut gérer.

Exemples

numad peut être lancé comme service système:
/usr/bin/numad
les autres invocation de numad peuvent être utilisé pour changer dynamiquement les options à chaud:
/usr/bin/numad -i0
^
20 décembre 2015

htmlpdflatexmanmd




NUMA

NUMA

Système NUMA - introduction

   Les information relatives à numa peuvent être trouvées dans /sys/devices/system/node/

  /proc/‹pid›/numa_maps donne des informations sur la stratégie mémoire et l'allocation NUMA utilisée pour le processus. Chaque ligne contient des informations sur la plage mémoire utilisé par le processus.

   Le premier champ de chaque ligne montre l'adresse de début de la plage mémoire. Ce champ permet de corréler avec le contenu de /proc/‹pid›/maps, qui contient l'adresse de fin de la plage et d'autres informations, tel que les permissions d'accès et le partage

   Le second champ montre la stratégie mémoire actuellement effective pour la plage mémoire. Noter que la stratégie mémoire n'est pas nécessairement la stratégie installée par le processus pour cette plage mémoire. Spécifiquement, si le processus a installé une stratégie défaut pour cette plage, la stratégie effective pour cette plage sera la stratégie du processus, qui peut ou non être le défaut.

   Le reste de la ligne contient des informations sur les pages allouées dans la plage mémoire, comme suit:

N‹node›=‹nr_pages› le nombre de pages allouées dans le nœud. nr_pages inclus seulement les pages actuellement mappées par le processus. La migration de page et la réclamation de mémoire peut avoir des pages non mappées temporairement associées avec cette plage mémoire.
file=‹filename› le fichier concerné par la plage mémoire. Si le fichier est mappé comme privé, les accès d'écriture peuvent avoir généré des pages COW dans cette plage mémoire. Ces pages sont affichées comme pages anonymes.
heap plage mémoire utilisée pour le heap
stack plage mémoire utilisée pour la pile
huge plage de grandes mémoire
anon=‹pages› nombre de pages anonymes dans la plage
dirty=‹pages› nombre de dirty pages
mapped=‹pages› nombre total de pages mappées, si différent des pages dirty et anon
mapmax=‹count› mapcount maximum (nombre de processus mappant une seule page
swapcache=‹count› Nombre de pages qui ont une entrée associée dans le swap
active=‹pages› Nombre de pages dans la liste active. affiché seulement s'il est différent du nombre de pages dans cette plage. Cela signifie que des pages inactives existent dans la plage mémoire.
writeback=‹pages› Nombre de pages actuellement en cour d'écriture sur disque

^
05 septembre 2015

htmlpdflatexmanmd




getcap

getcap

Examine les capabilities d'un fichier

   getcap affiche le nom et les capabilities de chaque fichier spécifié

OPTIONS

-r Recherche récursivement
-v Affiche toutes les entrées recherchées, même si elle nom pas de capabilities
^
05 septembre 2015

htmlpdflatexmanmd




setcap

setcap

Définir les capabilities d'un fichier

   En l'absence de l'option -v, setcap définis les capabilities de chaque fichier spécifié avec les capabilities spécifiées. L'options -v est utilisé pour vérifier que les capabilities sont actuellement associées avec le fichier

   Les capabilities sont spécifiées sous la forme décrite dans cap_from_text(3)

   La chaîne de capabilities spéciale '-' peut être utilisé pour indiquer que les capabilities sont lues depuis l'entrée standard. Dans de tels cas, le jeu de capabilities est terminé avec une ligne blanche.

   La chaîne de capabilities spéciale 'r' est utilisé pour supprimer un jeu de capabilities d'un fichier

   le flag -q est utilisé pour augmenter la verbosité de la sortie.

^
05 septembre 2015

htmlpdflatexmanmd




capsh

capsh

capability shell wrapper

   Le support et l'utilisation des capabilities Linux peuvent être explorés et contraints avec cet outil. Cet outil fournis une enveloppe pour certains types de création d'environnement de test de capabilities. Il fournis également des fonctionnalités de débuggage utile.

OPTIONS

--print Affiche les capablities en vigueur et l'état lié.
-- [args] Exécute /bin/bash avec les arguments restants.
== Exécute capsh avec les arguments restant. Utile pour tester le comportement de exec()
--caps=cap-set Définis les capabilities du processus.
--drop=cap-list Supprime les capabilities listées. Utiliser cette fonctionnalité nécessite que capsh ait CAP_SETPCAP
--inh=cap-list Définis le jeu héritable de capabilities pour le processus courant égal à ceux fournis.
--user=username Assume l'identité de l'utilisateur nommé.
--uid=id Force toutes les valeurs UID à l'id spécifié en utilisant setuid(2)
--gid=id Force toutes les valeurs GID à l'id spécifié en utilisant setgid(2)
--groups=id-list Définis les groupes supplémentaires
--keep=‹ 0|1 › En mode non pure capabilities, le kernel fournis un privilège libéral au super-user. Cependant, c'est normalement le cat quand le super-user change l'uid d'utilisateurs, puis supprime les capabilities. Dans ces situations, le kernel peut permettre au processus de conserver ses capabilities après un appel système setuid(2). Cette fonctionnalité s'appel keep-caps. Définir la valeur 2 active le keep-caps. keep-caps est toujours désactivé avec un exec().
--secbits=N
--chroot=path Exécute l'appel système chroot(2). Nécessite CAP_SHS_CHROOT.
--forkfor=sec
--killit=sig
--decode=N Fournis une manière rapide de décoder un vecteur de capability représenté sous la forme trouvée dans /proc/1/status.
--supports=xxx À mesure que le kernel évolue, des capabilities sont ajoutées. Cette options peut être utilisée pour vérifier l'existence d'une capability dans le système. un code de sortie de 0 indique que la capability est supportée.
^
05 septembre 2015

htmlpdflatexmanmd




getfattr

getfattr

Récupérer les attributs étendus des objets du système de fichier

   Pour chaque fichier, getfattr affiche le nom du fichier, et le jeu de noms d'attributs étendus (et les valeurs optionnelles) qui sont associés avec le fichier.

Le format de sortie de getfattr est comme suit:
1: # file: somedir/
2: user.name0="value0"
3: user.name1="value1"
4: user.name2="value2"
5: ...

   La ligne 1 identifie le nom du fichier pour lequel les lignes suivantes sont reportés. Les lignes restantes affichent les paire nom/valeur associés avec le fichier spécifié.

OPTIONS

name, --name=name Dump la valeur de l'attribut étendu nommé
-d, --dump Dump les valeurs de tous les attributs étendus
-e en, --encoding=en Encode les valeur après les avoir récupéré. Les valeur valides de en sont text, hex, base64. Les valeurs encodé en texte sont entre guillemets, les chaîne en hexa sont préfixé avec 0x et les chaines base64 sont préfixés avec 0s.
-h, --no-dereference Ne déréférence pas les liens symboliques.
-m pattern, --match=pattern Inclus seulement les attributs qui correspondent à l'expression régulière
--absolute-names N'enlève par le '/' restant.
--only-values Dump les attributs étendus au format brut, sans les encoder
-R, --recursive Liste les attributs de tous les fichiers et répertoires récursivement
-L, --logical Suit les liens vers les répertoires.
-P, --physical Ne suit pas les liens symboliques vers les répertoires
^
05 septembre 2015

htmlpdflatexmanmd




setfattr

setfattr

Définit les attributs étendus des objets de système de fichier

OPTIONS

name, --name=name Spécifie le nom de l'attribut étendu à définir
-v value, --value=value Spécifie la nouvelle valeur de l'attribut étendu. Il y a 3 méthodes disponible pour encoder la valeur. Si la chaîne est entre guillemets, la chaîne est traité comme texte. Dans ce cas, les '\' et guillemets ont une signification spéciale et doivent être échappés. Si la chaîne commence par 0x ou 0X, elle est exprimée en hexadécimal. Si la chaîne commence pas 0s ou 0S, elle est considérée comme base64.
-x name, --remove=name Supprime l'attribut nommé entièrement
-h, --no-dereference Ne suit pas les liens.
--restore=file Restaure les attributs étendus du fichier. Le fichier doit être au format généré par la commande getfatr avec l'option --dump. Si l'argument est un '-', lit depuis l'entrée standard.
^
05 septembre 2015

htmlpdflatexmanmd




attr

attr

Attributs étendus

   Les attributs étendus sont des paires nom:valeur associés de manière permanente avec les fichiers et les répertoires, similaire aux chaînes d'environnement associés avec un processus. Un attribut peut être définis ou non-définis. S'il est définis, sa valeur peut être vide ou non-vide

   Les attributs étendus sont des extensions aux attributs normaux qui sont associés avec tous les inodes dans le système de fichier. Ils sont souvent utilisé pour fournir des fonctionnalités additionnels au système de fichier, par exemple, des fonctionnalités de sécurité additionnels tels que les ACL.

   Les utilisateurs avec un accès en recherche sur un fichier ou répertoire peut récupérer une liste de noms d'attributs définis pour ce fichier ou répertoire.

   Les attributs étendus sont accedés comme des objets atomique. Lire récupère toute la valeur d'un attribut et le stocke dans un tampon. Écrire remplace une valeur précédente avec une nouvelle valeur.

   L'espace consommé par les attributs étendus sont comptés dans le quota disque.

   Actuellement, le support pour les attributs étendus est implémenté dans les systèmes de fichier ext2, ext3, ext4, XFS, JFS et reiserfs.

Espaces de nom d'attribut étendus

   Les noms d'attribut sont des chaînes terminés par un 0. Le nom d'attribut est toujours spécifié sous la forme pleinement qualifié namespace.attribute. par exemple user.mime_type, trusted.md5sum, system.posix_acl_access, ou security.selinux.

   Le mécanisme d'espace de nom est utilisé pour définir les différentes classes d'attribut étendus. Ces différentes classe existent pour de nombreuses raisons, par exemple les permissions et capabilities requises pour manipuler les attributs étendus d'un espace de nom peut différer d'un autre.

   Actuellement les classes d'attribut étendus security, system, trusted, et user sont définis comme décris ci-dessous. D'autres classes pourront être ajoutés dans le future.

Attributs de sécurité étendus

   L'espace de nom d'attribut de sécurité est utilisé par les module de sécurité du kernel, tels que SELinux. Les permissions d'accès en lecture et écriture aux attributs de sécurité dépend de la stratégie implémenté pour chaque attribut de sécurité par le module de sécurité. Quand aucun module de sécurité n'est chargé, tous les processus ont un accès en lecture aux attributs de sécurité étendu, et l'accès en écriture est limitée aux processus qui ont la capability CAP_SYS_ADMIN.

Attributs système étendu

   Les attributs système étendus sont utilisés par le kernel pour stocker des objets système tels que des listes de contrôle d'accès et des capabilities. Les permissions d'accès en lecture et écriture au attributs système dépendent de la stratégie implémenté pour chaque attribut système implémenté par le système de fichier dans le kernel.

Attributs étendus de confiance

   Les attributs étendus de confiance sont visibles et accessible seulement aux processus qui ont la capability CAP_SYS_ADMIN. Les attributs dans cette classe sont utilisés pour implémenter des mécanismes dans l'espace utilisateur qui conserve des informations dans des attributs étendus que des processus ordinaire ne devraient pas avoir accès.

Attributs utilisateur étendus

   Les attributs utilisateur étendus peuvent être assignés aux fichier et répertoires pour stocker des informations additionnelles tels que le type mime, jeu de caractère ou encodage d'un fichier. Les permissions d'accès pour les attributs utilisateur sont définis par les bits de permission de fichier.

   Les bits de permission de fichier des fichiers régulier sont interprétés différemment des bits de permission de fichier des fichier spéciaux et des liens symboliques. Pour les fichier régulier et les répertoires les bits de permission de fichier définissent l'accès au contenu des fichiers, alors que pour les fichiers spéciaux de périphériques ils définissent l'accès au périphérique décris par le fichier spécial. Les permissions de fichier des liens symboliques ne sont pas utilisé pour la vérification d'accès. Ces différences permettent aux utilisateurs de consommer des ressources système d'une manière non contrôlable par les quotas disques pour les fichier spéciaux et les répertoires.

   Pour cette raison, les attributs utilisateur étendus sont seulement permis pour les fichier régulier et les répertoire, let l'accès aux attributs utilisateurs étendus est restreint au propriétaire et aux utilisateurs avec les capabilities appropriés pour les répertoire avec le sticky bit mis.

Différences de système de fichiers

   Le kernel et le système de fichiers peuvent placer des limites sur le nombre et la taille maximum d'attributs étendus qui peuvent être associés avec un fichier. Certains système de fichier comme ext2/3 et reiserfs exigent que le système de fichier soit monté avec l'option de montage user_xattr pour que les attributs étendus soient utilisés.

   Dans les implémentations ext2/3/4 courante, chaque attribut étendu doit être contenu dans un seul block du système de fichier.

   Dans les implémentations reiserfs et XFS, il n'y a pas de limite pratique sur le nombre ou la taille d'attributs étendus associé avec un fichier, et les algorithmes utilisé pour stocker les informations d'attribut sur le disque sont scalaires.

   Dans l'implémentation du système de fichier JFS, les noms peuvent avoir jusqu'à 255 octets et des valeurs jusqu'à 64Ko.

Notes

   Vu que les systèmes de fichier sur lequel les attributs étendus sont stockés peuvent également être utilisés dans les architecture avec un ordre d'octets différent et une taille de mot différent, le stockage des valeurs d'attribut doivent faire d'objet d'une attention particulière.
^
29 août 2015

htmlpdflatexmanmd




getfacl

getfacl

Récupère les listes de contrôle d'accès des fichiers

   Pour chaque fichier, getfacl affiche le nom du fichier, propriétaire, groupe propriétaire, et l'ACL. Si un répertoire a une ACL par défaut, getfacl affiche également l'ACL par défaut.

   Si getfacl est utilisé dans un système de fichier qui ne supporte pas les ACL, getfacl affiche les permissions d'accès définis par les bits de permissions traditionnels.

   Le format de sortie de getfacl est comme suit:

1: # file: somedir/
2: # owner: lisa
3: # group: staff
4: # flags: -s-
5: user::rwx
6: user:joe:rwx #effective:r-x
7: group::rwx #effective:r-x
8: group:cool:r-x
9: mask::r-x
10: other::r-x
11: default:user::rwx
12: default:user:joe:rwx #effective:r-x
13: default:group::r-x
14: default:mask::r-x
15: default:other::---

   Les lignes 1--3 indiquent le nom du fichier, propriétaire, et groupe propriétaire.

   La ligne 4 indique les bits de mode spéciaux.

   Les lignes 5, 7 et 10 correspondent au champs user, group et other des bits de permission de fichier. Ce sont les entrées d'ACL de base.

   Les lignes 6 et 8 sont les utilisateurs et groupes nommés.

   La ligne 9 est le masque de droits effectifs

   Les lignes 11--15 affichent l'ACL par défaut associée avec ce répertoire.

OPTIONS

-a, --access Affiche la liste de contrôle d'accès du fichier
-d, --default Affiche l'ACL par défaut
-c, --omit-header N'affiche pas la ligne d'en-tête
-e, --all-effective Affiche les commentaires de droits effectifs
-E, --no-effective N'affiche pas les commentaires de droits effectifs
-s, --skip-base Saute les fichiers qui ont seulement les entrées d'ACL de base
-R, --recursive Liste les ACL de tous les fichiers et répertoire récursivement
-L, --logical Mode logique, traverse les liens symboliques. Seulement avec -R
-P, --physical Mode physique, ne traverse pas les liens symboliques. Seulement avec -R
-t, --tabular Utilise un format de sortie alternatif.
p, --absolute-names N'enlève pas le dernier '/'.
-n, --numeric Liste les UID,GID
-- Fin des arguments de la ligne de commande
Si un paramètre est un '-', lis depuis l'entrée standard
^
29 août 2015

htmlpdflatexmanmd




setfacl

setfacl

Définis les listes de contrôle d'accès des fichiers

   Cet utilitaire définis les ACL des fichiers et répertoires. Sur la ligne de commande, une séquence de commande est suivie par une séquence de fichiers (qui peut être suivis par une autre séquence de commandes, ...).

   Les options -m et -x s'attendent à une ACL sur la ligne de commande. Plusieurs entrées d'acl sont séparés par des ','. Les options -M et -X lisent une ACL depuis un fichier ou l'entrée standard.

   Les options --set et --set-file définissent l'ACL d'un fichier ou un répertoire. L'ACL précédente est remplacée. Les entrées d'ACL pour cette opération doivent inclure les permissions.

   Les options -m (--modify) et -M (--modify-file) modifient l'ACL d'un fichie ou répertoire. Les entrées d'ACL pour cette opération doivent inclure les permissions.

   les options -x (--remove) et -X (--remove-file) suppriment les entrée d'ACL. Ce n'est pas une erreur de supprimer une entrée qui n'existe pas. Seules les entrées d'ACL dans le champ perms sont acceptés, sauf si POSIXLY_CORRECT est définis.

   En lisant les fichiers avec les options -M et -X, setfacl accepte les productions de getfacl. Il y a plus d'une entrée d'ACL par ligne.

   Si setfacl est utilisé dans un système de fichier qui ne supporte pas les ACL, setfacl opère sur les bits de permission des fichiers. Si l'ACL ne contient pas tous les bits de permission, setfacl modifie les bits de permission pour refléter les ACL le plus proche possible, écrit un message sur stderr, et retourne avec un status supérieur à 0.

Permissions

   Le propriétaire du fichier et les processus capable de CAP_FOWNER ont le droit de modifier les ACL d'un fichier. C'est analogue aux permissions requises pour accéder au mode de fichier. (dans les système Linux, root est le seul utilisateur avec la capacité CAP_FOWNER)

OPTIONS

-b, --remove-all Supprime toutes les entrée d'ACL étendues. Les entrées d'ACL de base du propriétaire, groupe et autre sont conservés.
-k, --remove-default Supprime toutes les ACL par défaut.
-n, --no-mask Ne recalcule pas le masque de permissions effectives
--mask Recalcule le masque de permissions effectives, même si une entrée de mask a été explicitement donné.
-d, --default Toutes les opérations s'appliquent sur l'ACL par défaut. Les entrées d'ACL régulières dans le jeu d'entrée sont transformés en entrée d'ACL par défaut.
--restore-file Restaure un backup de permissions créé par getfacl -R ou similaire. Toutes les permissions de l'arborescence sont restaurés en utilisant ce mécanisme. Si l'entrée contient le propriétaire et le groupe, setfacl tente de restaurer le propriétaire et le groupe. Si l'entrée contient des flags (qui définissent le setuid, setgid, et sticky bits), setfacl définis ces 3 bits en fonction; sinon il est supprime.
--test Mode simulation. Liste les ACL résultantes.
-R, --recursive Applique les opérations à tous les fichiers et répertoires récursivement. Cette option ne peut pas être mixé avec --restore.
-L, --logical Mode logique, traverse les liens symboliques. Seulement avec -R. ne peut pas être utilisé avec --restore.
-P, --physical Mode physique, ne traverse pas les liens symboliques. Seulement avec -R. ne peut pas être utilisé avec --restore.
-- Fin des options de la ligne de commande
Si un paramètre est un '-', lis depuis l'entrée standard

Entrées d'ACL

   L'utilitaire setfacl reconnaît les formats d'entrée d'ACL suivantes (de blanc ont été inséré pour plus de clarté):

Permissions d'un utilisateur nommé. Permissions du propriétaire du fichier si l'uid est vide
[d[efault]:] [u[ser]:]uid [:perms]
Permissions du groupe nommé. Permissions du groupe propriétaire si gid est vide
[d[efault]:] g[roup]:gid [:perms]
Masque de droits effectifs
[d[efault]:] m[ask][:] [:perms]
Permissions pour les autres
[d[efault]:] o[ther][:] [:perms]

   Les espaces blanc entre les caractères de délimitation sont ignorés. Les entrée d'ACL propre incluant les permissions sont utilisées dans les opérations modify et set. (les options -m, -M, --set et --set-file). Les entrées sans le champ perms sont utilisé pour la suppression des entrées (options -x et -X).

   Pour uid et gid, vous pouvez spécifier soit un nom, soit un nombre.

   Le champ perms est une combinaison des caractères qui indiquent les permissions: read (r), write (w), execute (x). perms peut également être un chiffre octal.

Entrées créées automatiquement

   Initialement, les fichiers et répertoires ne contiennent que les 3 entrées d'ACL de base. Il y a certaines règles qui doivent être satisfaites pour une ACL soit valide:

- Les 3 entrées de base ne peuvent pas être supprimés.
- Quand une ACL contient des entrées d'utilisateurs nommés ou des groupes nommés, elle doit également contenir un masque de droits effectifs.
- Quand une ACL contient des entrées d'ACL par défaut, les 3 entrées de base doivent également exister.
- Quand une ACL par défaut contient des entrées user et group nommés, elle doit également contenir un masque de droits effectifs.

   Pour aider l'utilisateur à s'assurer de ses règles, setfacl créé des entrées des entrées existantes sous certaines conditions.

- Si une ACL contient des entrées user et group nommés, et qu'aucun mask n'existe, une entrée mask contient les même permission que l'entrée group créé. Sauf si -n est donné, les permission de l'entrée mask sont ensuite ajustés pour inclure l'union de toutes les permissions affectées par l'entrée de mask.
- Si une ACL par défaut est créé, et qu'elle ne contient pas de propriétaire, groupe, ou other, une copie de l'ACL sont ajoutés à l'ACL par défaut.
- Si une ACL par défaut contient des entrées utilisateur ou groupes nommés, et qu'aucun mask n'existe, une entrée mask contenant les même permissions que que l'entrée de groupe de l'ACL par défaut est ajouté. Sauf si -n est donné, les permission de l'entrée mask sont ensuite ajustés pour inclure l'union de toutes les permissions affectées par l'entrée de mask.

Exemples

Ajouter un droit de lecture à un utilisateur
setfacl -m u:lisa:r file
révoquer l'accès en écriture à tous les groupes et tous les utilisateurs nommés en utilisant le masque de droits effectifs
setfacs -m m::rx file
Supprimer une entrée de groupe nommé de l'ACL du fichier
setfacl -x g:staff file
Copier l'ACL d'un fichier dans un autre
getfacl file1 | setfacl --set-file=- file2
copier l'ACL d'accès dans l'ACL par défaut
getfacl --access dir | serfacl -d -M- dir
^
29 août 2015

htmlpdflatexmanmd




acl

acl

Listes de contrôle d'accès

   Tout objet peut être considéré comme étant associé avec une ACL qui gouverne l'accès discrétionnaire de cet objet. Cette ACL est référée à une ACL d'accès. En plus, un répertoire peut avoir une ACL associée qui gouverne l'ACL initial pour les objets créés dans ce répertoire. Cette ACL est référé à l'ACL par défaut.

   Une ACL consiste d'un jeu d'entrées d'ACL. Une entrée ACL spécifie les permissions d'accès sur l'objet associé pour un utilisateur ou groupe individuel comme une combinaison de permissions de lecture, écriture et de recherche/exécution.

   Une entrée d'ACL contient un type de tag d'entrée, une qualifiant de tag d'entrée, et un jeu de permissions. On utilise le terme qualifier pour dénoter le qualifieur de tag d'entrée d'une entrée d'ACL.

   Le qualifieur dénote l'identifiant d'un utilisateur ou un groupe, pour les entrées avec les types de tag d'ACL_USER ou ACL_GROUP, respectivement. Les entrées avec des types de tag autre que ACL_USER ou ACL_GROUP n'ont pas de qualifieur définis.

   Les types de tag d'entrée suivant sont définis

ACL_USER_OBJ dénote les droits d'accès pour le propriétaire du fichier
ACL_USER dénote les droits d'accès pour les utilisateurs identifiés par le qualifieur de l'entrée
ACL_GROUP_OBJ dénote les droits d'accès pour le groupe du fichier
ACL_GROUP dénote les droits d'accès pour les groupes identifiés par le qualifieur de l'entrée
ACL_MASK dénote les droits d'accès maximum qui peuvent être donnés par les entrées de type ACL_USER, ACL_GROUP_OBJ ou ACL_GROUP.
ACL_OTHER dénote les droits d'accès pour les processus qui ne matchent aucune autre entrée dans l'acl.

   Quand un accès est vérifié, les entrées ACL_USER_OBJ et ACL_USER sont testés avec le user ID effectif. L'ID de groupe effectif, et les IDs de groupe supplémentaire sont testé avec les entrées ACL_GROUP_OBJ et ACL_GROUP.

   Une ACL valide contient exactement une entrée avec chaque types de tag ACL_USER_OBJ, ACL_GROUP_OBJ, et ACL_OTHER. Les entrées avec les types de tag ACL_USER et ACL_GROUP peuvent apparaître 0 ou plusieurs fois dans une ACL. Dans une ACL qui contient des entrée de type de tag ACL_USER ou ACL_GROUP doivent contenir exactement une entrée de type de tag ACL_MASK. Si une ACL ne contient pas d'entrées de type de tag ACL_USER ou ACL_GROUP, l'entrée ACL_MASK est optionnel.

   Tous les qualifier d'UID doivent être unique dans les entrées du type de tag ACL_USER, et tous les GID doivent être unique dans les entrée de type de tag ACL_GROUP.

   La fonction acl_get_file() retourne une ACL avec 0 entrées d'ACL comme ACL par défaut d'un répertoire, si le répertoire n'est pas associé avec une ACL par défaut. La fonction acl_set_file() accepte également une ACL avec 0 entrées d'ACL comme ACL par défaut pour les répertoires, dénotant que le répertoire ne devrait pas être associé avec une ACL par défaut. C'est équivalement à utiliser la fonction acl_delete_def_file().
   [SECTION] name="Correspondance entre les entrées d'ACL et les bits de permission de fichier" table="paragraphes" imbrication="0"

   Il y a une correspondance entre les permissions du propriétaire du fichier, groupe, et autres et les entrées d'ACL: les permissions du propriétaire correspondent aux permissions de l'entrée ACL_USER_OBJ. Si l'ACL a une entrée ACL_MASK, les permissions du groupe correspondent aux permission de l'entrée ACL_MASK. Sinon, si l'ACL n'a pas d'entrée ACL_MASK, les permissions du groupe correspondent aux permissions de l'entrée ACL_GROUP_OBJ. Les permissions des autres correspondent aux permission de l'entrée ACL_OTHER_OBJ.

   Les permissions du propriétaire, du groupe, et des autres match toujours les permissions de l'entrée d'ACL correspondante. Les modification des bits de permission de fichier résultent en la modification des entrées d'ACL correspondantes, et les modification des entrées d'ACL résultent en la modification des bits de permission de fichier.

Création d'objet et ACL par défaut

   L'ACL d'accès à un objet fichier est initialisé quand l'objet est créé avec une des fonctions creat(), mkdir(), mknod(), mkfifo() ou open(). Si une ACL par défaut est associée avec un répertoire, le paramètre mode des fonctions créant les objets fichier et l'ACL par défaut du répertoire sont utilisés pour déterminer l'ACL du nouvel objet:

1. Le nouvel objet hérite de l'ACL par défaut du répertoire correspondant comme son ACL d'accès
2. Les entrées d'ACL correspondant aux bits de permission de fichier sont modifiés pour qu'elles ne contiennent pas de permission qui ne sont pas contenus dans les permissions spécifiées par le paramètre mode.

   Si aucune ACL par défaut n'est associé avec un répertoire, le paramètre mode sont utilisés pour déterminer l'ACL du nouvel objet:

1. Le nouvel objet se voit assigner une ACL d'accès contenant des entrées de type de tag ACL_USER_OBJ, ACL_GROUP_OBJ, et ACL_OTHER. Les permission de ces entrées sont définie aux permissions spécifiées par le masque de création de fichier.
2. Les entrées d'ACL d'accès correspondant au bits de permission de fichier sont modifié pour qu'ils ne contiennent pas de permission qui ne soient pas contenus dans les permissions spécifiées par le paramètre mode.

Algorithme de vérification d'accès

   Un processus peut demander un accès en lecture, écriture ou exécution/recherche sur un objet fichier protégé par une ACL. L'algorithme de vérification d'accès détermine si l'accès à l'objet est autorisé.

1. Si le User ID effectif du processus correspond au User ID du propriétaire du fichier, alors

        - Si l'entrée ACL_USER_OBJ contient les permissions demandées, l'accès est donné,
        - Sinon l'accès est refusé

2. Sinon si le User ID effectif du processus correspond au qualifier d'une entrée de type ACL_USER, alors

        - Si l'entrée ACL_USER correspondant et l'entrée ACL_MASK contiennent les permissions requises, l'accès est donné
        - Sinon l'accès est refusé

3. Sinon si le GID effectif d'un ID de groupe supplémentaire du processus correspond au groupe du fichier ou le qualifier d'une entrée du type ACL_GROUP, alord

        - Si l'ACL contient une entrée ACL_MASK, alors

                . Si l'entrée ACL_MASK et une des entrées ACL_GROUP_OBJ ou ACL_GROUP correspondant contient les permissions requises, l'accès est donné
                . Sinon l'accès est refusé

        - Sinon (noter qu'il ne peut pas y avoir d'entrée ACL_GROUP sans entrée ACL_MASK)

                . Si l'entrée ACL_GROUP_OBJ contient les permissions requises, l'accès est donné,
                . Sinon l'accès est refusé

4. Sinon si l'entrée ACL_OTHER contient les permissions requises, l'accès est donné
5. Sinon l'accès est refusé.

Forme de texte d'ACL

   Une forme de texte long et cours pour représenter les ACL sont définis. Dans les 2 formes, les entrées d'ACL sont représenté en 3 champs séparés: le type de tag de l'entrée de l'ACL, le qualifier de l'entrée de l'ACL, et les permissions d'accès discrétionnaires. Le premier champ contient un des mots clé de type de tag suivant:

user Une entrée ACL user spécifie que l'accès est donné soit au propriétaire du fichier (type de tag d'entrée ACL_USER_OBJ) ou un utilisateur spécifique (type de tag d'entrée ACL_USER).
group Une entrée ACL group spécifie que l'accès est donné soit au groupe du fichier (type de tag d'entrée ACL_GROUP_OBJ), ou un groupe spécifique (type de tag d'entrée ACL_GROUP).
mask Une entrée ACL mask spécifie l'accès maximum qui peut être donné à toute entrée d'ACL excepté l'entrée utilisateur pour le propriétaire du fichier et l'entrée other (type de tag d'entrée ACL_MASK).
other Une entrée ACL other spécifie l'accès donné à tout processus qui ne correspond à aucune entrée d'ACL user et group (type de tag d'entrée ACL_OTHER).

   Le second champ contient l'identifiant d'utilisateur ou de groupe associé avec l'entrée d'ACL pour les entrées de type de tag ACL_USER ou ACL_GROUP, et est vide pour toutes les autres entrées. Un identifiant d'utilisateur peut être un nom d'utilisateur ou un UID. Un identifiant de groupe peut être un nom de groupe ou un ID.

   Le troisième champ contient les permissions d'accès discrétionnaires. Les permission de lire, écrire, et recherche/exécution sont représentés par les caractères r,w et y, respectivement. Chacun de ces caractères est remplacé par le caractère '-' pour indiquer qu'une permission est absente. En convertissant de la forme texte en représentation interne, les permissions absente n'ont pas besoin d'être spécifiés.

   Les espaces blanc sont autorisé au début et à la fin de chaque entrée d'ACL, et immédiatement avant et après un séparateur de champ.

Forme de texte long

   La forme de texte long contient une entrée d'ACL par ligne. En plus, un '#' peut commencer un commentaire qui s'étend jusqu'à la fin de la ligne. Si une entrée d'ACL ACL_USER, ACL_GROUP_OBJ ou ACL_GROUP contient des permissions qui ne sont pas contenus dans ACL_MASK, l'entrée est suivie par un '#', la chaîne 'effective', et les permissions d'accès effectif définis par cette entrée.

Exemple:
user::rw-
user:lisa:rw- #effective:r--
group::r--
group:toolies:rw- #effective:r--
mask::r--
other::r--

Forme de texte court

   La forme de texte court est une séquence d'entrées d'ACL séparés par des virgules, et est utilisant comme entrée. Les commantaires ne sont pas supportés. Les mots clé de type de tag d'entrée peuvent apparaître soit sous le forme complète, soit sous forme d'une seule lettre. Les abréviations sont pour user (u), group (g), mask (m) et other (o). Les permission peuvent contenir au moins un caractère de chaque dans n'importe quel ordre.

Exemple:
u::rw-,u:lisa:rw-,g::r--,g:toolies:rw-,m::r--,o::r--
g:toolies:rw,u:lisa:rw,u::wr,g::r,o::r,m::r

   Dans les systèmes qui supportent les ACL, les utilitaires de fichier ls, cp et mv changent leur comportement de la manière suivante:

- Pour les fichier qui ont une ACL par défaut ou une ACL d'accès qui contient plus que les 3 entrées requise, ls -l affiche un signe + après la chaîne de permissions.
- Si le flag -p est spécifié, l'utilisataire cp préserve également les ACL. Si ce n'est pas possible, une alerte est produite.
- mv préserve toujours les ACL. Si ce n'est pas possible, une alerte est produite.
^
28 août 2015

htmlpdflatexmanmd




/etc/quotagrpadmins

/etc/quotagrpadmins



   Ce fichier liste les administrateurs des groupes qui vont recevoir une alerte si warnquota --group trouve un groupe excédant ses limites. Chaque ligne consiste d'un nom de groupe, suivi par ':' et un nom d'utilisateur.

Exemple:
# comment
users: root

^
28 août 2015

htmlpdflatexmanmd




/etc/quotatab

/etc/quotatab

device description

   Ce fichier liste des descriptions des périphérique pour les notifications warnquota. Chaque ligne consiste d'un nom de périphérique suivi par un ':' et une description.

Exemple:
# comment
/dev/sda2: Home directories.|This becomes the second line.

^
28 août 2015

htmlpdflatexmanmd




/etc/warnquota.conf

/etc/warnquota.conf

fichier de configuration des alertes de quota, utilisé par warnquota

OPTIONS

CC_BEFORE Envoie en CC seulement quand un utilisateur a moins que la période de grâce spécifiée.
CC_TO Adresses email en cc
CHARSET Jeu de caractère à utiliser dans le mail
FROM adresse email de l'expéditeur
GROUP_MESSAGE Un texte envoyé comme corps du mail si un groupe excède sa limite
GROUP_SIGNATURE Texte de signature ajoutée à la fin du corps du mail
LDAP_BASEDN Base de recherche LDAP
LDAP_BINDDN Compte de connexion LDAP
LDAP_BINDPW Mot de passe du compte LDAP
LDAP_DEFAULT_MAIL_DOMAIN Domaine recherché
LDAP_HOST Serveur ldap à contacter si LDAP_URI n'est pas définis
LDAP_MAIL (Bool) contrôle si LDAP doit être utilisé pour rechercher les adresses email
LDAP_MAIL_ATTRIBUTE Spécifie l'attribut contenant l'email de l'utilisateur
LDAP_PORT Port du serveur LDAP si LDAP_URI n'est pas définis
LDAP_SEARCH_ATTRIBUTE L'attribut qui maintient l'ID de l'utilisateur
LDAP_URI L'URI du serveur LDAP à contacter
MESSAGE Corps du message à envoyer si un utilisateur dépasse ses limites
MAIL_CMD Commande à exécuter pour envoyer des mails
MAILDEV Périphérique avec quota disque à exclure des notification.
PHONE Un téléphone de contact
SIGNATURE La fin du corps du message
SUBJECT Le sujet du mail
SUPPORT Le contact du support informatique de l'utilisateur

caractères interprétés dans les chaînes

%d domain name
%h host name
%i, %s user or group name
%% literal % character
| new-line character
^
28 août 2015

htmlpdflatexmanmd




quotatool

quotatool

Manipule les quotas des systèmes de fichier

OPTIONS

-u [[:]uid] Définis les quotas utilisateur. ':' permet d'utiliser les uid non présent dans /etc/passwd
-g [[:]gid Définis les quotas de groupe. ':' permet d'utiliser les gid non présent dans /etc/group
-b Définis les quotas de block
-i Définis les quotas de inode
-R Ne fait qu'augmenter les quotas, jamais les diminuer.
-t TIME Définis la période de grâce du système.
-r Ré-initialise la période de grâce
-l NUM Définis la limite hard
-q Définis la limite soft
-d Dump les informations de quota pour les utilisateur/groupe au format machine
Mode simulation, ne fait rien
-v Mode verbeux, peut être spécifié jusqu'à 3 fois

Exemples

Définis la limite de block soft à 800Mo, la limit hard à 1Go pour l'utilisateur mpg4 dans /home
quotatool -u mpg4 -b -q 500M -l 1G /home
augmente la limite soft de 100Mo pour le gid non-existant 12345 dans /dev/loop3
quotatool -g :12345 -b -q +100M /dev/loop3
Définis la limite d'inode hard à 2000 pour l'utilisateur johan dans /var
quotatool -u johan -i -l 2000 /var
Définis la période de grâce de block global à une semaine dans /home
quotatool -u -b -t "1 week" /home
Redémarre la période de grâce d'inode pour l'utilisateur johan sur le système de fichier racine
quotatool -u johan -i -r /
^
28 août 2015

htmlpdflatexmanmd




xqmstats

xqmstats

Affiche les statistiques de gestion de quota depuis /proc

   Affiche les statistiques de dquot XFS avec les éléments suivant:

- Reclaims
- Missed reclaims
- Dquot dups
- Cache misses
- Cache hits
- Dquot wants
- Shake reclaims
- Inact reclaims

^
28 août 2015

htmlpdflatexmanmd




warnquota

warnquota

Envoie un mail aux utilisateurs sur les quotas

   warnquota vérifie le quota disque des systèmes de fichiers spécifiés et envois des mails d'alerte aux utilisateurs qui ont atteind leur softlimit.

OPTIONS

-F, --format=format-name Affiche le quota au format spécifié: vfsold (16-bits UID), vfsv0 (32bits UID), vfsv1 (format 64bits) rpc (quota sur NFS), xfs (quota sur les système XFS).
-q, --quota-tab=quotatab Utilise le fichier spécifié au lieu de /etc/quotatab avec les chaînes de description de périphérique.
-c, --config=configfile Utilise le fichier spécifié au lieu de /etc/warnquota.conf comme fichier de configuration
-a, --admins-file=adminsfile Utilise le fichier spécifié au lieu de /etc/quotagrpadmins comme fichier avec les administrateurs de groupes.
-u, --user Vérifie les quotas utilisateur
-g, --group Vérifie les quotas de groupe
-s, --human-readable Affichage au format automatique
-i, --no-autofs ignore les points de montage montés par automounter
-d, --no-details N'attache pas de rapport de quota dans le mail.
^
28 août 2015

htmlpdflatexmanmd




quota_nld

quota_nld

Service de message netlink de quota

   quota_nld écoute sur un socket netlink et traite les alertes de quota reçus. Par défaut, quota_nld renvois ces messages sur DBUS et le terminal du l'utilisateur pour lequel l'alerte est dirigé.

OPTIONS

-D, --no-dbus Ne renvois pas les warning sur DBUS
-C, --no-console N'affiche pas d'alerte sur le terminal de l'utilisateur
-b, --print-below Si les alertes de quota sont affichés sur le terminal de l'utiliteur, inclus les messages sur leur limites soft et hard.
-F, --foreground Lance le service en tâche de fond.
^
28 août 2015

htmlpdflatexmanmd




quotastats

quotastats

Affiche des statistiques sur les quota

   Il affiche les élements suivants:

- version de quota supporté par le kernel
- Nombre de recherches dquot
- Nombre d'abandons dquot
- Nombre de lectures dquot
- Nombre d'écritures dquot
- Nombre de synchro quotafile
- Nombre d'atteintes du cache dquot
- Nombre de dquot alloués
- Nombre de dquot libres
- Nombre d'entrée dquot utilisés

^
28 août 2015

htmlpdflatexmanmd




convertquota

convertquota

Convertit l'ancien format de quota au nouveau quota

   convertquota convertit les fichiers de quota de l'ancien format quota.user et quota.group au nouveau format aquota.user et aquota.group.

OPTIONS

-u, --user Convertit le fichier de quota utilisateur.
-g, --user Convertit le fichier de quota de groupe.
-f, --convert-format oldformat,newformat convertit le fichier de quota depuis oldformat vers newformat
-e, --convert-endian Convertit le format de fichier vfsv0 en big endian vers little endian.
^
28 août 2015

htmlpdflatexmanmd




quotacheck

quotacheck

Scanne un système de fichier pour l'utilisation disque, créé, vérifie et répare les fichiers de quota

   quotacheck examine chaque système de fichier, construit une table d'utilisation disque courant, et compare cette table avec ceux qui sont enregistrés dans le fichier de quota. Si une inconsistance est détectée, le fichier le quota et le système courant sont mis à jours. Par défaut, seul les quotas utilisateur sont vérifiés. quotacheck s'attend à ce que chaque système de fichier à vérifier ai les quota activés.

   quotacheck devrait être lancé à chaque démarrage du système quand des systèmes de fichiers non-valide sont montés. Il est fortement recommandé de lancer quotacheck avec les quotas désactivé pour le système de fichier.

OPTIONS

-b, --backup force à créer des backup pour le fichier de quota avant d'écrire.
-v, --verbose Reporte ses opération à mesure de sa progression.
-d, --debug Mode debug, affiche beaucoup d'informations.
-u, --user Vérifie seulement les quotas utilisateur
-g, --group vérifie seulement les quotas de groupe.
-c, --create-files Ne lit par les fichiers de quota non existants. Ne fait qu'un scan et le sauvegarde sur le disque.
-f, --force Force la vérification et l'écriture d'un nouveau fichier de quota.
-M, --try-remount Ce flag force la vérification en mode lecture/écriture si le remontage échoue.
-m, --no-remount Ne tente pas de remonter le système de fichier lecture-seul.
-i, --interactive Mode interactif.
-n, --use-first-dquot Si les fichiers de quota deviennent corrompus, il est possible de dupliquer les entéers pour un simple utilisateur ou groupe.
-F, --format=format-name Traite les quotas au format spécifié: vfsold (16-bits UID), vfsv0 (32bits UID), vfsv1 (format 64bits) rpc (quota sur NFS), xfs (quota sur les système XFS).
-a, --all Vérifie tous les système de fichiers montés non-NFS dans /etc/mtab
-R, --exclude-root Utilisé avec -a, tous les systèmes de fichier excepté le système de fichier racine sont vérifiés.
^
28 août 2015

htmlpdflatexmanmd




setquota

setquota

Définis les quotas disque

   setquota est un éditeur en ligne de commande. Le système de fichier, nom d'utilisateur/groupe et les nouveaux quotas pour ce système de fichier peuvent être spécifié sur la ligne de commande.

OPTIONS

-r, --remote Édite également les quota non-locaux en utilisant rpc.rquotad sur le serveur distant. Cette option est disponible seulement si les outils de quotas ont été compilés avec le support sur RPC.
-m, --no-mixed-pathnames Actuellement, les chemins des points de montage NFS4 sont envoyés sans le dernier '/'. rpc.rquotad l'utilise pour reconnaître les montages NFS4. Cette option envoie toujours des chemin avec le dernier '/'.
-F, --format=format-name Affiche le quota au format spécifié: vfsold (16-bits UID), vfsv0 (32bits UID), vfsv1 (format 64bits) rpc (quota sur NFS), xfs (quota sur les système XFS).
-g, --group Manipule les quotas utilisateur
-u, --user Manipule les quotas de groupe
-p, --prototype=protoname Duplique les quotas de l'utilisateur de prototype spécifié pour chaque utilisateur spécifié. C'est le mécanisme normal utilisé pour initialiser les quotas pour les utilisateurs et les groupes.
--always-resolve Tente toujours de traduire les user/group en uid/gid même si le nom est composé de chiffre uniquement.
-b, --batch Lit les informations pour définis depuis stdin (le format d'entrée est: name block-softlimit block-hardlimit inode-softlimit inode-hardlimit ).
-c, --continue-batch En parsant une ligne d'entrée en mode batch, continue le traitement avec la prochaine ligne.
-t, --edit-period Période de grâce pour les utilisateurs/groupes.
-T, --edit-times Altère les temps, pour les utilisateurs/groupes individuels quand softlimit est forcé.
-a, --all Traverse tous les systèmes de fichier avec les quota dans /etc/mtab.

   Pour désactiver un quota, définir le paramètre correspondant à 0. Seul root peut éditer les quotas.
^
28 août 2015

htmlpdflatexmanmd




repquota

repquota

Sommaire des quotas pour un système de fichier

   repquota affiche un sommaire de l'utilisation disque et des quotas pour les systèmes de fichier spécifiés. Pour chaque utilisateur le nombre courant de fichiers et la quantité d'espace (en Ko) est affiché, avec les limites de quotas. Dans la 2ème colonne repquota affiche 2 caractères marquant queles limites sont dépassées. Si l'utilisateur est au-delà de son espace softlimit ou atteins son hardlimit, le premier caractère est '+'. Sinon, le caractère affiché est '-'.

   repquota doit traduire les id de tous les utilisateurs/groupes pour les noms donc il prend du temps pour afficher toutes les informations.

OPTIONS

-a, --all Reporte tous les systèmes de fichiers indiqués dans /etc/mtab
-v, --verbose Reporte tous les quotas, même s'ils n'y a pas d'utilisation.
-c, --batch-translation Cache les entrées pour reporter et traduire les uid/gid plus rapidement.
-C, --no-batch-translation Traduit les entrées individuellement. C'est plus rapide quand les utilisateurs sont stockés dans une base de donnée.
-t, --truncate-names tronque les user/groupe supérieurs à 9 caractères.
-n, --no-names Ne pas résoudre les UID/GID
-s, --human-readable Format automatique
-p, --raw-grace Quand l'utilisateur est en période de grâce, le temps en seconde est reporté. Le champ vaut '0' quand la période de grâce n'est pas en effet.
-i, --no-autofs ignore les points de montage montés par automounter
-F, --format=format-name Affiche le quota au format spécifié: vfsold (16-bits UID), vfsv0 (32bits UID), vfsv1 (format 64bits) rpc (quota sur NFS), xfs (quota sur les système XFS).
-g, --group Reporte les quotas utilisateur
-u, --user Reporte les quotas de groupe
^
28 août 2015

htmlpdflatexmanmd




edquota

edquota

Éditer les quotas utilisateurs

   edquota est un éditeur de quota. Un ou plusieurs utilisateurs ou groupe (ou UID/GID) peuvent être spécifiés sur la ligne de commande. Pour chacun, un fichier temporaire est créé avec une représentation ASCII des quotas disques courant pour cet utilisateur ou groupe. Les quotas peuvent ainsi être modifiés, ajoutés, etc.

   Les utilisateurs sont autorisés à dépasser leur limite soft pour une période de grâce qui peut être spécifié par système de fichier. Une fois la période de grâce expirée, la limite soft est forcée comme limite hard.

   Un fois l'éditeur terminé, edquota lit le fichier temporaire et modifie les fichiers de quota binaire pour refléter les changements. L'éditeur invoqué est soit EDITOR, soit VISUAL. Seul root peut éditer les quotas.

OPTIONS

-r, --remote Édite également les quota non-locaux en utilisant rpc.rquotad sur le serveur distant. Cette option est disponible seulement si les outils de quotas ont été compilés avec le support sur RPC.
-m, --no-mixed-pathnames Actuellement, les chemins des points de montage NFS4 sont envoyés sans le dernier '/'. rpc.rquotad l'utilise pour reconnaître les montages NFS4. Cette option envoie toujours des chemin avec le dernier '/'.
-u, --user Édite les quotas utilisateur
-g, --group Édite les quotas de groupe
-p, --prototype=protoname Duplique les quotas de l'utilisateur de prototype spécifié pour chaque utilisateur spécifié. C'est le mécanisme normal utilisé pour initialiser les quotas pour les utilisateurs et les groupes.
-F, --format=format-name Éite les quotas au format spécifié: vfsold (16-bits UID), vfsv0 (32bits UID), vfsv1 (format 64bits) rpc (quota sur NFS), xfs (quota sur les système XFS).
-f, --filesystem filesystem Effectue les opérations spécifiée seulement pour le système de fichier spécifié.
-t, --edit-period Édite les temps de limites soft pour chaque système de fichier.
-T, --edit-times Édite le temps pour pour la softlimit. peut être 'unset' ou un nombre et une unité.
^
28 août 2015

htmlpdflatexmanmd




quotaon

quotaon, quotaoff

Active/désactive les quotas

   quotaon annonce au système que les quotas disques devraient être activés sur un ou plusieurs systèmes de fichiers. Les fichiers de quota de système de fichier doivent être présents dans le répertoire root du système de fichier spécifié et doit être nommé soit aquota.user pour la version 2, soit quota.user pour la version 1, aquota.group ou quota.group.

   Les systèmes de fichier XFS sont des cas spéciaux. XFS considère les informations de quota comme des métadonnées du système de fichier et utilise un journal pour fournir un haut niveau de garantie de consistance. Il y a 2 composants du système de quota XFS: l'accounting et les limites. Les systèmes de fichier XFS nécessitent que le quota accounting soit activé au montage. Il est possible de l'activer/désactiver les limites à la volée.

   quotaoff annonce au système que les systèmes de fichier devraient désactiver les quotas.

Options quotaon

-F, --format=format-name Affiche le quota au format spécifié: vfsold (16-bits UID), vfsv0 (32bits UID), vfsv1 (format 64bits) rpc (quota sur NFS), xfs (quota sur les système XFS).
-a, --all Tous les système de fichiers monté et non NFS dans /etc/fstab avec quota sont activés pour les quotas.
-v, --verbose Affiche un message pour chaque système de fichier où les quotas sont activés.
-u, --user Manipule les quotas utilisateur
-g, --groupe Manipule les quotas de groupe
-p, --print-state Au lieu d'activer les quotas, affiche seulement l'état des quotas.
-x, --xfs-command enforce gérè les limites pour XFS
-f, --off quotaon se comporte comme quotaoff

Options quotaoff

-F, --format=format-name Affiche le quota au format spécifié: vfsold (16-bits UID), vfsv0 (32bits UID), vfsv1 (format 64bits) rpc (quota sur NFS), xfs (quota sur les système XFS).
-a, --all Tous les système de fichiers monté et non NFS dans /etc/fstab avec quota sont désactivés pour les quotas.
-v, --verbose Affiche un message pour chaque système de fichier affecté
-u, --user Manipule les quotas utilisateur
-g, --groupe Manipule les quotas de groupe
-p, --print-state Au lieu de désactiver les quotas, affiche seulement l'état des quotas.
-x, --xfs-command enforce gérè les limites pour XFS
-x, --xfs-command account peut être utilisée pour désactiver le quota accounting.
^
28 août 2015

htmlpdflatexmanmd




quot

quot

Sommaire du propriétaire de système de fichier

   Affiche le nombre de Ko dans le système de fichiers actuellement possédé par chaque utilisateur et groupe. Ne fonctionne qu'avec XFS.

OPTIONS

-a Génère un rapport pour tous les systèmes de fichier montés en donnant la taille utilisé par chaque utilisateur et groupe.
-c Affiche 3 colonnes donnant la taille de fichier en Ko, le nombre de fichiers, et un total cumulé.
-f Affiche un compteur en Ko et le nombre de fichiers possédé par chaque utilisateur et groupe
-g Reporte les groupes
-u Reporte les utilisateurs
-v Affiche 3 colonne contenant le nombre de Ko non accédés dans les 30, 60, et 90 derniers jours.
-i Ignore les montages montés par automounter
-T Évite de tronquer les noms d'utilisateurs de plus de 8 caractères
-Q Ne trie par la sortie
^
28 août 2015

htmlpdflatexmanmd




quota

quota

Affiche l'utilisation disque et les limites

OPTIONS

-F, --format=format-name Affiche le quota au format spécifié: vfsold (16-bits UID), vfsv0 (32bits UID), vfsv1 (format 64bits) rpc (quota sur NFS), xfs (quota sur les système XFS).
-g, --group Affiche les quotas de groupe pour le groupe auquel l'utilisateur est membre. Les groupes optionnels spécifié restreigne l'affiche à ceux-ci
-u, --user Flag équivalent au mode par défaut
-v, --verbose Affiche les quotas dans les systèmes de fichier où aucun stockage n'est alloué
-s, --human-readable Affichage au format automatique
--always-resolve Tente toujours de traduire les user/group en uid/gid même si le nom est composé de chiffre uniquement.
-p, --raw-grace Quand l'utilisateur est en période de grâce, le temps en seconde est reporté. Le champ vaut '0' quand la période de grâce n'est pas en effet.
-i, -no-autofs Ignore les points de montage montés par automounter
-l, --local-only Reporte les quotas seulement sur les systèmes de fichiers locaux.
-A, --all-nfs Reporte les quotas pour tous les systèmes de fichier NFS
-f, --filesystem-list Reporte les quotas seulement pour les systèmes de fichier spécifiés sur la ligne de commande.
-m, --no-mixed-pathnames Actuellement, les chemins des points de montage NFS4 sont envoyés sans le dernier '/'. rpc.rquotad l'utilise pour reconnaître les montages NFS4. Cette option envoie toujours des chemin avec le dernier '/'.
-q, --quiet Affiche un message plus concis, contenant seulement les informations sur les systèmes de fichier où les quotas sont en cours.
-Q, --quiet-refuse N'affiche pas de message d'erreur si la connection à rpc.rquotad est refusé.
-w, --no-wrap N'enveloppe pas la ligne si le périphérique est trop long. Utile pour les scripts
--show-mntpoint Affiche également le point de montage comme identification de système de fichier
--hide-device N'affiche pas le nom de périphérique dans une identification de système de fichier

   Seul root peut utiliser -u pour afficher les limites d'autres utilisateurs.

Fichiers

aquota.user
aquota.group Fichier de quota à la racine du système de fichier (v2)
quota.user
quota.group Fichier de quota à la racine du système de fichier (v1)
/etc/mtab Systèmes de fichiers par défaut.
^
07 mars 2015

htmlpdflatexmanmd




/dev/full

/dev/full

Périphérique full

   Écrire dans ce fichier échoue avec une erreur ENOSPC. Peut être utilisé pour tester comment un programme réagis aux erreurs de disque plein. Lire depuis ce fichier retourne des caractères \0

Ce fichier est généralement créé par:
mknod -m 666 /dev/full c 1 7
chown root:root /dev/full

^
07 mars 2015

htmlpdflatexmanmd




/dev/null

/dev/null, /dev/zero

Périphérique null

   Les données écrites vers ce fichier spéciaux dont supprimés. Lire depuis /dev/null retourne toujours la fin d'un fichier. Lire depuis /dev/zero retourne toujours des octets contenant 0 (caractères \0)

null et zero sont généralement créés par:
mknod -m 666 /dev/null c 1 3
mknod -m 666 /dev/zero c 1 5
chown root:root /dev/null /dev/zero

^
12 février 2015

htmlpdflatexmanmd




wd_keepalive

wd_keepalive

Service watchdog logiciel simplifié

Description

   Version simplifié de watchdog. Il est configuré pour qu'il ouvre simplement /dev/watchdog, et continue d'écrire dedans suffisamment souvent pour que le système ne redémarre pas. Sous de hautes charges, ce service peut être swappé et échouer à revenir à temps, s'assurer pour cela que la variable realtime est définie.

OPTIONS

-c config-file, --config-file config-file Fichier de configuration
^
12 février 2015

htmlpdflatexmanmd




wd_identify

wd_identify

Service watchdog logiciel simplifié

Description

   Cet utilitaire ouvre /dev/watchdog et récupère la chaîne identifiant du watchdog qui est affiché. Le périphérique est ensuite fermé. Cet utilitaire peut seulement être utilisé sans causer de reboot si le kernel est compilé avec CONFIG_WATCHDOG_NOWAYOUT.

OPTIONS

-c config-file, --config-file config-file Fichier de configuration
^
12 février 2015

htmlpdflatexmanmd




watchdog

watchdog

service watchdog

Description

   Le noyau linux peut réinitialiser le système si des problèmes sérieux sont détectés. Cela peut être implémenté via le hardware spécial watchdog, ou via un watchdog logiciel légèrement moins fiable dans le kernel. Dans tous les cas, un service doit dire au kernel que tout va bien. Si le service ne le fait plus, le système est réinitialisé.

   Watchdog est un service qui ouvre /dev/watchdog, et maintient une écriture aussi souvent que possible pour empêcher le noyau de se réinitialiser, au moins une fois par minute. Chaque écriture retarde le temps de reboot d'une minute. Au bout d'une minute d'inactivité, le système est réinitialisé. Dans le cas d'un watchdog logiciel, la capacité de rebooter le système dépend de l'état de la machines et des interruptions.

   Le service watchdog peut être stoppé sant reboot si le périphérique /dev/watchdog est fermé correctement, sauf si le kernel a été compilé avec l'option CONFIG_WATCHDOG_NOWAYOUT.

Tests

   Le service Watchdog effectue de nombreux tests pour vérifier le status du système:

- Est-ce que la table des processus est pleine?
- Y'a t'il suffisamment de mémoire vive?
- Y'a t'il suffisamment de mémoire allouable?
- Est-ce que certains fichiers sont accessibles?
- Est-ce que certains fichiers ont changés dans l'intervalle de temps donné?
- Est-ce que la charqe système est trop élevée?
- Est-ce qu'un débordement de table de fichier se produit?
- Est-ce qu'un processus fonctionne (identifié par un fichier pid)?
- Est-ce qu'une adresse IP répond aux ping?
- Est-ce que les interfaces réseaux reçoivent du trafic?
- Est-ce que la température est trop élevée?
- Exécute une commande utilisateur pour effectuer des tests arbitraires.
- Exécute une commande de test/réparation.

   Si une de ces vérifications échouent, le système s'éteind. Si un de ces tests, excepté les commandes utilisateurs, dépassent une minute, la machine est redémarrée.

OPTIONS

-v, --verbose mode verbeux
-s, --sync tente de synchroniser le système de fichier à chaque fois que le processus et réveillé.
-b, --softboot soft boot le système si une erreur se produit durant la boucle principale. par ex, si un fichier n'est pas accessible via l'appel stat(). Ne s'applique pas à /dev/watchdog et /proc/loadavg.
-F, --foreground Ne passe pas en tâche de fond
-f, --force Force l'utilisation de l'intervalle donné ou la charge moyenne maximale dans la configuration.
-c config-file, --config-file config-file Spécifie le fichier de configuration au lieu du défaut /etc/watchdog.conf
-q, --no-action Ne reboot pas et n'arrête pas la machine.

Fonctions

   Une fois watchdog démarré, il se place en tâche de fond et tente toutes les vérifications spécifiées dans sa configuration. Entre chaque test il écris dans le périphérique kernel pour empêcher un reset. Une fois tous les tests terminés, watchdog s'endors un certain temps. Le périphérique kernel s'attend à une écriture par minute pour empêcher un reset. Par défaut, watchdog est lancé toutes les secondes pour gérer le périphérique le plus tôt possible.

   Sous de forte charges système, watchdog peut avoir été swappé et peut échouer à revenir à temps. Dans ce cas le kernel va réinitialiser la machine. l'option realtime s'assure qu'il ne sera jamais swappé. Sur les systèmes n'ayant plus de mémoire vive disponible, le kernel va tenter de libérer de la mémoire en tuant des processus. watchdog est exempt de ce système.

   Watchdog tente également périodiquement de se forker lui-même pour voir si la table des processus n'est pas pleine. Ce processus va laisser un processus zombie jusqu'à ce que watchdog de réveil, c'est un fonctionnement normal.

Soft reboot

   Un soft reboot (shutdown et reboot contrôlé) est initié pour toute erreur qui est trouvée. Vu qu'il peut ne plus y avoir d'autres processus disponible, watchdog fait tout par lui-même. Cela signifie:

1. Tuer tous les processus avec un SIGTERM
2. Tuer tous les processus restant avec un SIGKILL
3. Enregistre un shutdown dans wtmp
4. Sauve la valeur aléatoire de /dev/urandom si possible
5. Désactive l'accounting
6. Désactive les quota et le swap
7. Démonte toutes les partitions sauf /
8. Remonte root en lecture-seule
9. Éteins toutes les interfaces réseaux
10. Reboot

Binaire de vérification

   Si le code de retour du binaire de vérification n'est pas 0, watchdog assume une erreur et reboot le système. Les valeurs de retour suivants ont une signification particulière:

255 Reboot le système.
254 Réinitialise le système
253 Surcharge système
252 Température trop élevée
251 /proc/loadavg ne contient pas de données ( ou trop peu)
250 Le fichier donné n'a pas été changé dans l'intervalle donné
249 /proc/meminfo contient des données invalides
248 Processus enfant tué par un signal
247 Processus enfant n'a pas retourné dans le temps impartis
246 libre pour une utilisation spécifique
245 Réservé pour un résultat inconnu.

Binaire repair

   Le binaire repair est lancé avec un paramètre: le numéro d'erreur qui a causé watchdog d'initier le processus de boot. Après avoir tenté de réparer le système le binaire devrait quitter avec le code 0 si le système à été réparé avec succès, sinon watchdog reboot. Le code de retour devrait être le code d'erreur qui cause watchdog a rebooter.

Répertoire test

   Les exécutables dans le répertoire de test sont découverts par watchdog au démarrage et sont automatiquement exécutés. Ces exécutables sont appelé soit avec "test" comme premier argument ( si un test est effectué ), ou "repair" (si une réparation pour un test précédent doit être effectué). Si une opération de test échoue, le même exécutable est appelé avec l'argument repair avec le code de retour de l'opération précédente en tant que second argument.

Fichiers

/etc/watchdog.conf Fichier de configuration de watchdog
/etc/watchdog.d répertoire contenant les commandes test ou repair.
^
12 février 2015

htmlpdflatexmanmd




watchdog.conf

watchdog.conf

fichier de configuration pour le service watchdog

OPTIONS

interval = ‹interval› Définis l'interval le plus grand possible entre 2 écritures dans le périphériques watchdog. Le périphérique est piloté après chaque vérification sans regarder le temps qu'il a mis. Défaut: 1 seconde. Le pilote attend une écriture par minute, sinon le système est redémarré. Pour un intervalle supérieur à 1 minute, utiliser l'option -f
logtick = ‹logtick› Si les logs verbeux sont activés, un message est écris dans le syslog ou un fichier de log. Il n'est pas nécessaire d'avoir un message toutes les 10 secondes. logtick ajuste l'interval entre 2 messages.
max-load-1 = ‹load1› Définis la charge maximale permise pour 1 minute. Une fois cette charge atteinte le système est redémarré. Défaut: 0 (désactivé)
max-load-5 = ‹load5› Définis la charge maximale permise pour 5 minutes. Une fois cette charge atteinte le système est redémarré. Défaut: 3/4*max-load-1.
max-load-15 = ‹load15› Définis la charge maximale permise pour 15 minutes. Une fois cette charge atteinte le système est redémarré. Défaut: 1/2*max-load-1.
min-memory = ‹minpage› définis la quantité maximale de mémoire virtuelle qui doit rester libre, en pages. Défaut: 0
allocatable-memory = ‹minpage› Définis la quantité maximale de mémoire allouable libre dans le système, en pages. Défaut: 0
max-temperature = ‹temp› Température maximale permise. Défaut: 120. Watchdog emet une alerte une fois que la température atteins 90%, 95% et 98%.
watchdog-device = ‹device› Nom du périphérique watchdog.
watchdog-timeout = ‹timeout› timeout du périphérique watchdog au démarrage.
temperature-device = ‹temp-dev› Nom du périphérique de température.
file = ‹filename› Définis le nom du fichier pour le mode fichier. Peut être spécifié plusieurs fois.
change = ‹mtime› définis l'intervalle de temps de changement pour le mode fichier. Cette options appartient toujours au fichier actif. On ne peut pas spécifier de ligne change = avant une ligne file =.
pidfile = ‹pidfilename› fichier pid pour le mode de test serveur. Peut être spécifié plusieurs fois.
ping = ‹ip-addr› Adresse IP pour le mode ping. Peut être spécifié plusieurs fois
interface = ‹if-name› Interface réseaux pour le mode réseaux. Peut être spécifié plusieurs fois
test-binary = ‹testbin› Exécute le binaire donné pour certains tests utilisateurs
test-timeout = ‹timeout in seconds› timeout pour les tests utilisateurs
repair-binary = ‹repbin› Exécute le binaire en cas de problème au lieu d'éteindre le système
repair-timeout = ‹timeout in seconds› La commande repair peut seulement durer le temps spécifié (0 pour illimité)
admin = ‹mail-address› Adresse email pour envoyer un mail.
realtime = ‹yes|no› Block watchdog en ram, donc il n'est jamais swappé
priority = ‹schedule priority› priorité pour le mode temps réel
test-directory = ‹test directory› Définis le répertoire où lancer les scripts utilisateurs/repair. Défaut: /etc/watchdog.d.
log-dir = ‹log directory› Répertoire de log pour les binaire repair et test. Défaut: /var/log/watchdog.
^
17 janvier 2012

htmlpdflatexmanmd




mesg

mesg

Contrôle les accès en écriture à votre terminal.

OPTIONS

y autorise l'accès en écriture à votre terminal
n Interdit l'accès en écriture à votre terminal

   Sans option, mesg affiche l'état courant. Si vous être loggé sur plusieurs terminaux, vous pouvez définis le statut des autres sessions en utilisant une redirection. Par exemple: mesg n ‹ /dev/pts/46
^
17 janvier 2012

htmlpdflatexmanmd




wall

wall

Écrit un message aux utilisateurs

   Il affiche le contenus d'un fichier spécifié ou, par défaut, son entrée standard, sur les terminaux de tous les utilisateurs courant. Seul root peut écrire sur les terminaux de tous les utilisateurs qui ont choisis d'ignorer les messages. Lire depuis un fichier est refusé quand l'invoqueur n'est pas root et le programme est suid ou sgid.

^
11 novembre 2011

htmlpdflatexmanmd




acpi

acpi

Affiche le statut de la batterie et d'autres informations ACPI, depuis /proc et /sys

OPTIONS

-b, --battery Information sur la batterie
-a, --ac-adapter Information sur l'adapteur de courant
-t, --thermal Information de température
-c, --cooling Information de refroidissement
-V, --everything Tous les périphériques
-s, --show-empty Affiche les périphériques non-opérationnels
-i, --details Informations détaillées
-f, --fahrenheit Températures exprimées en ° F
-k, --kelvin Températures exprimées en ° K
-p, --proc Utilise l'ancienne interface /proc. par défaut, utilise le nouveau /sys
-d, --directory Chemin vers les infos ACPI (défaut : /proc/acpi ou /sys/class)
^
11 novembre 2011

htmlpdflatexmanmd




acpid

acpid

Notifier les programmes utilisateurs des évènements ACPI

   acpid est conçus pour notifier les programmes utilisateurs des évènements ACPI. acpid devrait être démarré durant le boot. Il va ouvrir le fichier d'event (/proc/acpi/event) et tenter de lire toutes les lignes qui représentent les events ACPI. S'il n'existe pas, acpid tente de se connecter au kernel linux via la couche d'entrée et netlink. Quand un event ACPI est reçu d'une de ces sources, acpid examine une liste de règles, et exécute les règles qui matchent l'event. Il ignore tous les events ACPI entrant si un fichier /var/lock/acpid existe.

   Les règles sont définies par de simples fichiers de configuration (dans /etc/acpi/events par défaut), et parcoure tous les fichiers réguliers. Les lignes blanches, ou commençant par un '#' sont ignorés. Chaque ligne a 3 tokens: la clé, un signe '=' et la valeur. La clé peut avoir 63 caractères, et est sensible à la casse. La valeur d'event est une expression régulière.

   La valeur de l'action est une ligne de commande, qui sera invoqué via /bin/sh quand un event match la règle. La ligne de commande peut contenir des caractères spéciaux et seront préservés. Le seul caractère spécial dans la valeur action est '%'. La chaîne %e remplace le texte de l'event. %% sera remplacé par %.

   Cette fonctionnalité permet à plusieurs règles d'être définies pour le même event. Pour forcer acpid à recharger les règles de configuration, lui envoyer un SIGHUP.

   En plus des fichiers de règles, acpid accepte également des connections sur un socket UNIX (/var/run/acpid.socket par défaut). Une fois connecté, acpid envoie le texte de tous les events ACPI au client. acpid ne ferme pas le socket client excepté dans le cas d'un SIGHUP ou quand acpid se termine.

   acpid log toutes ses activités dans sysylog.

OPTIONS

-c, --confdir Répertoire contenant les fichiers de règle. (défaut /etc/acpi/events)
-C, --clientmax Nombre max de connections socket non-root (défaut 256)
-d, --debug Mode debug
-e, --eventfile Fichier d'event lu par acpid (défaut /proc/acpi/event)
-n, --netlink force acpid à utiliser l'interface netlink du kernel pour les events ACPI
-f, --foreground Ne se daemonise pas
-l, --logevents log les informations de tous les events et actions
-L, --lockfile Fichier lock (défaut : /var/lock/acpid)
-g, --socketgroup Change le groupe propriétaire du socket où acpid publie les events
-m, --socketmode change les permissions du socket UNIX (défaut 0666)
-s, --socketfile Nom du socket à utiliser (défaut : /var/run/acpid.socket)
-S, --nosoket N'ouvre pas de socket UNIX
-p, --pidfile Fichier pid (défaut /var/run/acpid.pid)

Exemples

Éteindre le système si vous appuyez sur le bouton power:
event=button/power
action=/etc/acpi/power.sh "%e"
ce script contenant:
/sbin/shutdown -h now "Power button pressed"
^
11 novembre 2011

htmlpdflatexmanmd




acpi_listen

acpi_listen

Écouteur d'évènement ACPI

   Simple utilitaire qui se connecte à acpid et écoute les events. Quand un event se produit, acpi_listen l'affiche sur stdout.

OPTIONS

-c, --count events Nombre d'events max à recevoir avant de quitter
-s, --socketfile filename Change le nom de socket de domaine UNIX qu'acpid ouvre. Défaut : /var/run/acpid.socket
-t, --time seconds Écoute pendant la période spécifiée, et quitte
^
29 octobre 2011

htmlpdflatexmanmd




adduser.conf

adduser.conf

Fichier de configuration pour adduser et addgroup

DSHELL Interpréteur de commande principal (défaut /bin/bash)
DHOME Répertoire personnel initial (défaut : /home)
GROUPHOMES à yes, les répertoires personnels sont sous la forme /home/[nomgroupe]/utilisateur (défaut no)
LETTERHOMES à yes, les répertoires personnel créés seront sous la forme /home/u/utilisateur (défaut no)
SKEL Répertoire contenant les fichiers de configuration des utilisateurs à copier dans le home/ (défaut /etc/skel)
FIRST_SYSTEM_UID
LAST_SYSTEM_UID Plage d'UID pour les comptes systèmes (défaut 100 - 999)
FIRST_UID
LAST_UID Plage d'UID pour les comptes réguliers (défaut 1000 - 29999)
FIRST_SYSTEM_GID
LAST_SYSTEM_GID Plage de GID pour les groupes systèmes (défaut 100 - 999)
FIRST_GID
LAST_GID Plage de GID pour les groupes réguliers (défaut 1000 - 29999)
USERGROUPS à yes, chaque utilisateur se verra attribuer son propre groupe. à no, chaque utilisateur sera placé dans le group dont le GID est USERS_GID. (défaut yes)
USERS_GID ce GID est donné à tous les utilisateurs si USERGROUPS est à no (défaut 100).
DIR_MODE permission sur les répertoires créés (défaut 0755)
SETGID_HOME à yes, les répertoires personnels des utilisateurs qui possèdent leur propre groupe auront le bit setgid positionné (défaut no).
QUOTAUSER non vide, les quotas des nouveaux utilisateurs sont les même que ceux de cet utilisateur.(défaut vide)
NAME_REGEX Expression rationnelle de validation des noms des utilisateurs et groupes. (défaut ^[a-z][-a-z0-9]*$)
SKEL_IGNORE_REGEX les fichiers dans /etc/skel/ sont comparés à cette expréssion rationnelle et ne sont pas copiés quand ils correspondent.
ADD_EXTRA_GROUPS autre que 0, les nouveaux groupes système sont ajoutés aux groupes de la liste EXTRA_GROUPS (défaut 0)
EXTRA_GROUPS liste des groupes additionnels auxquels sont ajoutés les utilisateurs non-système. (défaut dialout cdrom floppy audio video plugdev users games).

Vérification des noms

   adduser et addgroup forcent la conformité à la norme IEEE std 1003.1-2001 qui ne permet que les caractères suivant dans les noms de groupes et d'utilisateur: lettres, chiffres, _, points, arobases, -. Le nom peut commencer par un '-'. Le '$' est autorisé à la fin des noms d'utilisateurs (pour samba).
^
29 octobre 2011

htmlpdflatexmanmd




adduser

adduser, addgroup

Ajoute un utilisateur ou un groupe au système, en fonction des options fournies en ligne de commandes ou du fichier /etc/adduser.conf

   Sans les options --system ou --group, ajoute un utilisateur normal. Par défaut, chaque utilisateur se voit attribuer un groupe avec son nom propre. adduser crée un répertoire personnel en fonction de DHOME, GROUPHOMES et LETTERHOMES.

   Si le fichier /usr/local/sbin/adduser.local existe, il est exécuté une fois que l'utilisateur ait été configuré, de façon à réaliser des opérations propres au système. Les paramètres passés à adduser.local sont:

  nom_utilisateur uid gid répertoire_personnel

   La variable d'environnement VERBOSE est positionnée comme suit:

0 si --quiet est spécifié
1 si --quiet et --debug ne sont pas spécifiés
2 si --debug est spécifié

   Par défaut, les utilisateurs systèmes sont placés dans le groupe nogroup. Une répertoire personnel est créé avec les même règles que pour les utilisateurs normaux. Le nouvel utilisateur aura /bin/false comme interpréteur de commande (sans --shell spécifié), et aura un compte désactivé. Les fichiers squelette ne sont pas copiés.

OPTIONS

--conf utilise le fichier spécifié plutôt que /etc/adduser.conf
--disabled-login N'utilise pas passwd pour fixer le mot de passe.
--disabled-password idem, mais les connexion sont toujours possibles.
--force-badname Par défaut, les utilisateurs et les groupes sont comparés à l'expression rationnelle NAME_REGEX. Force à ne réaliser qu'une faible vérification du nom
--gecos Fixe le champ gecos
--gid Force le GID du groupe
--group avec --system, un groupe système est créé avec le même nom que le compte système. sans --system, un groupe avec le nom fournis est créé.
--home Définit le répertoire personnel
--shell Spécifie le shell par défaut
--ingroup ajoute le nouvel utilisateur au groupe spécifié exisitant
--no-create-home Ne créé pas le répertoire personnel
--quiet mode silencieux
--debug Mode debug
--system crée un utilisateur ou un groupe système
--uid Force l'UID de l'utilisateur
--firstuid Force la limite inférieur des UID (remplace FIRST_UID)
--lastuid Force la limite supérieur des UID (remplace LAST_UID)
--add_extra_groups Ajoute le user aux groupes spécifiés

Valeurs de retours

0 l'utilisateur existe
1 La création à échoué
^
29 octobre 2011

htmlpdflatexmanmd




useradd

useradd

Créé ou modifie un utilisateur

   Créé un nouvel utilisateur ou modifie les informations par défaut appliquées aux nouveaux utilisateurs. il s'agit d'un utilitaire bas-niveau, préférer adduser. Invoqué sans -D, créé un nouveau compte utilisateur. Par défaut, un groupe sera également créé pour le nouvel utilisateur.

OPTIONS

-b, --base-dir Répertoire de base par défaut du système si -d n'est pas spécifié. Est concatené avec le nom du compte pour définir le répertoire personnel. Doit exister si -m n'est pas spécifié. Non spécifié, utilise le contenu de la variable HOME dans /etc/default/useradd ou /home par défaut.
-c, --comment Description du compte. Utilisé pour le nom complet de l'utilisateur.
-d, --home Répertoire de l'utilisateur.
-D, --defaults Modifier les valeurs par défaut, voir plus bas.
-e, --expiredate Date d'expiration du compte, au format AAAA-MM-JJ. Non spécifié, utilise la valeur dans /etc/default/useradd, ou vide.
-f, --inactive Nb de jours suivant la fin de validité d'un mot de passe après lequel le compte est définitivement désactivé. -1 désactive cette fonction. Non spécifié, utilise INACTIVE dans /etc/default/useradd, ou -1.
-g, --gid Nom ou gid du groupe initial de connexion de l'utilisateur (quand -N/--no-user-group est utilisé ou quand USERGROUPS_ENAB est à no dans /etc/login.defs). Ce groupe doit exister. Défini GROUP dans /etc/default/useradd.
-s, --shell Nom du shell de l'utilisateur. défini SHELL dans /etc/default/useradd.

Notes

   L'administrateur système doit se charger de placer les fichiers dans /etc/skel, ou tout autre répertoire spécifié dans /etc/default/useradd ou sur la ligne de commande. Vous ne pouvez pas ajouter un utilisateur à un groupe NIS ou LDAP. Il est généralement recommandé d'utiliser des noms qui commencent par une lettre minuscule ou un '_', suivi par des lettre minuscules, chiffres, '_' ou '-'. Peut finir par un '$' en expression régulière: [a-z_][a-z0-9_-]*[$] ?. Sous Debian, ne peut pas commencer par '-', ':' ou un espace blanc (space, end of line, \n, tabulation, \t, etc). Les noms d'utilisateurs sont limités à 16 caractères.

Configuration

   Les variables de /etc/login.defs modifient le comportement de cet outil:

CREATE_HOME indique si le répertoire personnel doit être créé ou non. Ne s'applique pas pour les utilisateurs systèmes, peut être annulé sur la ligne de commande
GID_MAX GID_MIN Plage de GID que useradd, groupadd et newusers peuvent utiliser pour la création des groupes.
MAIL_DIR répertoire d'attente des mails.
MAIL_FILE Emplacement des boîtes aux lettres des utilisateurs
MAX_MEMBERS_PER_GROUP Nombre maximum de membres par entrée de groupe. Une fois la limite atteinte une nouvelle entrée dans /etc/group avec le même nom, mdp et GID est créé. A 0, pas de limite (défaut). Permet de limiter la longueur des lignes dans le fichier de groupes (utile pour NIS).
PASS_MAX_DAYS Nb max de jour de validité d'un mot de passe. (-1 désactive cette option)
PASS_MIN_DAYS nb mini de jours autorisés avant la modification d'un mot de passe. (-1 désactive cette option)
PASS_WARN_AGE Nombre de jours durant lesquels l'utilisateur recevra un avertissement avant que son mot de passe n'arrive à expiration. (valeur négative désactive cette option).
SYS_GID_MAX SYS_GID_MIN Plage de GID utilisé pour la création des groupes systèmes.
SYS_UID_MAX SYS_UID_MIN Plage d'UID pour la création des utilisateurs systèmes
UID_MAX UID_MIN Plage d'UID pour la création d'utilisateurs normaux.
UMASK Masque de mode pour la création de fichiers. (défaut : 022)
USERGROUPS_ENAB à yes, userdel supprimera le groupe de l'utilisateur s'il ne contient pas d'autres membres et useradd créera par défaut un groupe portant le nom de l'utilisateur.

Valeurs de retour

0 succès
1 impossible de mettre à jour le fichier des mots de passe
2 erreur de syntaxe
3 paramètre non valable pour l'option
4 UID déjà utilisé
6 le groupe n'existe pas
9 Nom d'utilisateur déjà utilisé
10 impossible de mettre à jours le fichier des groupes
12 impossible de créer le répertoire personnel
13 impossible de créer le répertoire d'attente des courriels
^
29 octobre 2011

htmlpdflatexmanmd




userdel

userdel

Supprime un utilisateur et les fichiers associés. userdel est un utilitaire bas niveau, préférer deluser.

OPTIONS

-f, --force Force la suppression de l'utilisateur, même s'il est encore connecté. force également à supprimer son répertoire personnel ou sa file d'attente des mails. commande dangereuse et pouvant laisser le système dans un état incohérent.
-r, --remove les fichiers dans le home de l'utilisateur seront supprimés avec le répertoire lui-même et le répertoire des mails.

Configuration

les variables dans /etc/login.defs:
MAIL_DIR
MAIL_FILE
MAX_MEMBERS_PER_GROUP
USERDEL_CMD Cette commande est exécutée lors de la suppression d'un utilisateur.
USERGROUPS_ENAB

Avertissement

   userdel ne permet pas la suppression d'un compte si des processus actifs lui appartiennent encore.
^
29 octobre 2011

htmlpdflatexmanmd




usermod

usermod

Modifie un compte utilisateur.

OPTIONS

-a, --append Ajoute l'utilisateur aux groupes supplementaires. ne l'utiliser qu'avec -G
-c, --comment Modifier le commentaire. Généralement modifié avec chfn.
-d, --home Change le répertoire de l'utilisateur
-e, --expiredate Date de désactivation du compte au format AAAA-MM-JJ
-f, --inactive Nb de jours suivant la fin de validité d'un mot de passe après lequel le compte est désacivé.
-g, --gid Nom du groupe principal de l'utilisateur. Le groupe doit exister. Tous les fichiers dans le répertoire home de l'utilisateur seront modifié avec ce nouveau groupe.
-G, --groups liste des groupes supplémentaire séparés par des ','. Si un groupe dont il fait partie n'est pas listé, il sera supprimé de ce groupe, sauf avec -a.
-l, --login Change le nom de connexion.
-L, --lock Vérrouiller le mot de passe d'un utilisateur. Ajoute un ' !' devant le mot de passe chiffré. ne peut pas être utilisé avec -p ou -U
-m, --move-home déplace le contenu du répertoire personnel.
-o, --non-unique Avec -u, permet de changer le UID vers une valeur déjà utilisée.
-p, --password mot de passe chiffré, comme renvoyé par crypt.
-s, --shell Nom du nouveau shell de l'utilisateur.
-u, --uid UID de l'utilisateur. la boite aux lettre et le contenu de son home seront automatiquement modifiés.
-U, --unlock Dévérouiller le mot de passe de l'utilisateur. Supprime le ' !' devant le mot de passe chiffré.
-Z, --selinux-user Identifiant SELinux du nouvel utilisateur. vide par défaut.

Configuration

Variable utilisée dans /etc/login.defs
MAIL_DIR
MAIL_FILE
MAX_MEMBERS_PER_GROUP
^
29 octobre 2011

htmlpdflatexmanmd




deluser.conf

deluser.conf

Fichier de configuration pour deluser et delgroup

   Fichier de configuration pour deluser et delgroup. Ces derniers lisent également adduser.conf: les paramètres de deluser.conf peuvent surcharger adduser.conf.

REMOVE_HOME Supprime le répertoire personnel et la boite aux lettres (0 ne pas supprimer, 1 supprimer)
REMOVE_ALL_FILES Supprime tous les fichiers du système appartenant à l'utilisateur (0 ne pas supprimer, 1 supprimer). Si défini, REMOVE_HOME n'a aucun effet.
BACKUP si une des option précédente est activée, tous les fichiers sont sauvegardés avant d'être supprimés.
BACKUP_TO chemin où placer les backups.
NO_DEL_PATHS Liste d'expression rationnelles, séparées par des espaces. Chaque fichier est comparé à ces expressions, si une expression matche, le fichier n'est pas supprimé. (par défaut seul les fichiers dans /home sont supprimés)
ONLY_IF_EMPTY Ne supprime un groupe que s'il n'a plus aucun utilisateur.
EXCLUDE_FSTYPES Expression rationnelle qui décrit les systèmes de fichiers à exclure lors de la recherche des fichiers à supprimer (défaut: "(proc|sysfs|usbfs|devpts|tmpfs)")

^
29 octobre 2011

htmlpdflatexmanmd




deluser

deluser, delgroup

Retirer un utilisateur ou un groupe

   Retire un utilisateur ou un groupe en fonction des options dans /etc/deluser.conf et /etc/adduser.conf. Par défaut, deluser ne retire pas le répertoire personnel, sa boite aux lettre ou tout autre fichier qu'il possède.

OPTIONS

--conf utilise le fichier spécifié au lieu de /etc/deluser.conf et /etc/adduser.conf
--group Retire un groupe. opération par défaut si invoqué par delgroup
--force Permet de supprimer le compte root
--quiet mode silencieux
--system ne supprime que les comptes systèmes
--backup sauvegarde tous les fichiers du répertoire personnel et la boite aux lettres de l'utilisateur dans un fichier nommé /$utilisateur.tar.gz.
--backup-to Chemin où placer les fichiers de sauvegarde (défaut /) --backup devient implicite.
--remove-home supprime le répertoire personnel et la boite aux lettres de l'utilisateur
--remove-all-files supprime tous les fichiers du système possédé par l'utilisateur

Valeur de retour

0 opération réussie
1 le compte à supprimer n'est pas un compte système
2 l'utilisateur n'existe pas
3 le groupe n'existe pas
4 erreur interne
5 le groupe n'est pas vide
6 l'utilisateur n'appartient pas au groupe indiqué
7 impossible de retirer un utilisateur de son groupe primaire
8 perl-modules n'est pas installé
9 pour supprimer root, vous devez indiquer --force
^
29 octobre 2011

htmlpdflatexmanmd




/etc/login.defs

/etc/login.defs

Fichier de configuration de la suite des mots de passe cachés pour le système

OPTIONS

CHFN_RESTRICT (string) Spécifie quelles valeur dans le gecos de /etc/passwd peut être changé par des utilisateurs normaux en utilisant chfn peut être un combinaison des lettre f, r, w, h pour respectivement, le nom complet, numéro de salle, téléphone du bureau et télephone personnel. yes est équivalent à rwh et no vaut frwh. Non spécifié, seul root peut effectuer ces changements.
CONSOLE_GROUPS (string) liste de groupes à rajouter à l'utilisateur lors d'une connexion sur une conole (déterminé par CONSOLE).
CREATE_HOME (bool) indique si un répertoire personnel doit être créé par défaut pour les nouveaux utilisateurs (ne s'applique pas pour les utilisateurs systèmes)
DEFAULT_HOME (bool) Indique si la connexion est permise dans '/', s'il n'est pas possible d'accéder à son home.
ENCRYPT_METHOD (string) Définis les algorithmers de chiffrement par défaut du système pour coder les mots de passe (DES (defaut), MD5, SHA256, SHA512). remplace la variable MD5_CRYPT_ENAB. N'affecte que la génération des mots de passe des groupes.
ENV_HZ (string) définis, sera utilisé pour définir la variable d'environnement HZ lorsqu'un utilisateur se connecte. doit être précédée par 'HZ='. HZ est uniquement définis lors d'une connection avec sulogin.
ENV_PATH (string) défini, sert à définir PATH. doit être précédé par PATH= (défaut : PATH=/bin :/usr/bin)
ENV_SUBPATH (string) Définis, est utilisé pour définir PATH pour root. doit être précédé par PATH= (défaut : PATH=/sbin :/bin :/usr/sbin :/usr/bin)
ERASECHAR (nb) le caractère ERASE du terminal (010 = backspace, 0177 = DEL) peut être spécifié en octal ou en hexa.
FAIL_DELAY (nb) Délai en secondes avant qu'un essaie soit permis après un échec de connexion.
FAKE_SHELL (string) définis, login exécute cet interpréteur de commande au lieu de celui définis dans /etc/passwd.
GID_MAX
GID_MIN Plage de GID utilisé pour la création des groupes normaux
HUSHLOGIN_FILE (string) définis, ce fichier peut désactiver tous les affichages habituels durant la séquence de connexion. si le nom de l'utilisateur ou le shell sont trouvés dans le fichier, le mode silencieux est activé (ou si le fichier existe dans le répertoire personnel de l'utilisateur)
KILLCHAR (nb) le caractère KILL du terminal (025 = CTRL/U). peut être spécifié en octal ou en hexa.
LOG_OK_LOGINS (bool) Activer la journalisation des connexions réussies.
LOG_UNKFAIL_ENAB (bool) Active l'affichage des noms d'utilisateurs inconnus quand les echecs de connexions sont enregistrées.
LOGIN_RETRIES (nb) nombre max de tentatives de connexions.
LOGIN_TIMEOUT (nb) temps maximum pour la connexion
MAIL_DIR (string) Répertoire des courriels.
MAIL_FILE (string) Emplacement des boites aux lettres des utilisateurs, relatif à leur répertoire personnel.
MAX_MEMBERS_PER_GROUP (nb) Nombre max de membres par entrée de groupe. (défaut 0 : pas de limite). pour limiter les lignes à 1024 caractères, utiliser 25.
MD5_CRYPT_ENAB (bool) Indique si les mots de passe doivent être cryptés en utilisant MD5.
PASS_MAX_DAYS (nb) Nb de jour de validité d'un mot de passe. après cette periode, le mot depasse doit être changé. à -1, désactive cette restriction.
PASS_MIN_DAYS (nb) Nombre minimum de jours avant lamodification du mot de passe. (-1 désactive cette restriction)
PASS_WARN_AGE (nb) nombre de jour pendatn lequel l'utilisateur recevra un avertissement que son mot depasse arrive en fin de validité.
SHA_CRYPT_MIN_ROUNDS (nb)
SHA_CRYPT_MAX_ROUNDS (nb) Quand ENCRYPT_METHOD est à SHA256 ou SHA512, celà définis le nombre de passe SHA utilisé. (défaut : 5000) doit être entre 1000 et 999999999. Si une seule des ces 2 valeur est spécifiée, elle est utilisée. N'affecte que la génération des mots de passe des groupes.
SULOG_FILE (string) définis, les activités su sont enregistrées dans ce fichier.
SU_NAME (string) si définis, le nom de la commande à afficher en utilisant 'su -'. sinon, utilise le shell courant.
SYS_GID_MAX (nb)
SYS_GID_MIN (nb) PLage de GID pour les groupes systèmes
SYS_UID_MAX (nb)
SYS_UID_MIN (nb) Plage d'UID pour les utilisateurs systèmes.
SYSLOG_SG_ENAB (bool) Autorise le syslogdes activité sg
SYSLOG_SU_ENAB (bool) Autorise le syslog des activité su, en plus du fichier sulog.
TTYGROUP (string)
TTYPERM (string) Permissions du terminal : le tty login sera possédé par le groupe TTYGROUP, et les permissions seront à TTYPERM. Par défaut, définis au groupe primaire de l'utilisateur et les permissions à 600.
TTYTYPE_FILE (string) définis, le fichier map le ligne TTY au paramètre dd'environnement TERM. Chaque ligne du fichier est dans un format du genre 'vt100 tty01'
UID_MAX (nb)
UID_MIN (nb) Plage d'UID pour la création des utilisateurs normaux.
UMASK (nb) Masque de mode de création des fichiers (défaut 022)
USERDEL_CMD (string) Commande exécutée à la suppression d'un utilisateurs.
USERGROUPS_ENAB (bool) à yes, userdel supprime le groupe de l'utilisateur s'il ne contient pas d'autres membres, et useradd créé par défaut un groupe portant le nom de l'utilisateur.

Références croisées

chfn CHFN_RESTRICT
chgpasswd ENCRYPT_METHOD MAX_MEMBERS_PER_GROUP MD5_CRYPT_ENAB SHA_CRYPT_MAX_ROUNDS SHA_CRYPT_MIN_ROUNDS
chpasswd SHA_CRYPT_MAX_ROUNDS SHA_CRYPT_MIN_ROUNDS
gpasswd ENCRYPT_METHOD MAX_MEMBERS_PER_GROUP MD5_CRYPT_ENAB SHA_CRYPT_MAX_ROUNDS SHA_CRYPT_MIN_ROUNDS
groupadd GID_MAX GID_MIN MAX_MEMBERS_PER_GROUP SYS_GID_MAX SYS_GID_MIN
groupdel MAX_MEMBERS_PER_GROUP
groupmems MAX_MEMBERS_PER_GROUP
groupmod MAX_MEMBERS_PER_GROUP
grpck MAX_MEMBERS_PER_GROUP
grpconv MAX_MEMBERS_PER_GROUP
grpunconv MAX_MEMBERS_PER_GROUP
login CONSOLE_GROUPS DEFAULT_HOME ERASECHAR FAIL_DELAY FAKE_SHELL HUSH_LOGIN KILLCHAR LOGIN_RETRIES LOGIN_TIMEOUT LOG_OK_LOGINS LOG_UNKFAIL_ENAB TTYGROUP TTYPERM TTYTYPE_FILE USERGROUPS_ENAB
newgrp / sg SYSLOG_SG_ENAB
newusers ENCRYPT_METHOD GID_MAX GID_MIN MAX_MEMBERS_PER_GROUP SYS_GID_MAX MD5_CRYPT_ENAB PASS_MAX_DAYS PASS_MIN_DAYS PASS_WARN_AGE SHA_CRYPT_MAX_ROUNDS SHA_CRYPT_MIN_ROUNDS SYS_GID_MAX SYS_GID_MIN SYS_UID_MAX SYS_UID_MIN UID_MAX UID_MIN UMASK
pwck PASS_MAX_DAYS PASS_MIN_DAYS PASS_WARN_AGE
pwconv PASS_MAX_DAYS PASS_MIN_DAYS PASS_WARN_AGE
su CONSOLE_GROUPS DEFAULT_HOME ENV_PATH ENV_SUBPATH SULOG_FILE SU_NAME SYSLOG_SU_ENAB
sulogin ENV_HZ
useradd CREATE_HOME GID_MAX GID_MIN MAX_MEMBERS_PER_GROUP PASS_MAX_DAYS PASS_MIN_DAYS PASS_WARN_AGE SYS_GID_MAX SYS_GID_MIN SYS_UID_MAX SYS_UID_MIN UID_MAX UID_MIN UMASK
userdel MAIL_DIR MAIL_FILE MAX_MEMBERS_PER_GROUP
^
29 octobre 2011

htmlpdflatexmanmd




newusers

newusers

Met à jour ou créer de nouveaux utilisateurs par lots

   Lit un fichier contenant des paires de nom d'utilisateur et de mot de passe. Chaque ligne est au format (même format que passwd(5)):

  pw_name:pw_passwd:pw_uid:pw_gid:pw_gecos:pw_dir:pw_shell

pw_name Nom de l'utilisateur
pw_passwd Mot de passe en clair qui sera chiffré
pw_uid UID de l'utilisateur. Si vide, un UID non utilisé est choisi. Si un UID est changé, le propriétaire des fichiers devra être changé manuellement.
pw_gid GID de l'utilisateur. Si ce champ est un nombre, il devient le groupe primaire de l'utilisateur. Si ce GID n'existe pas, il est créé avec le nom de l'utilisateur. vide, un nouveau groupe est créé avec un GID disponible.
pw_gecos GECOS de l'utilisateur
pw_dir Répertoire personnel de l'utilisateur. S'il n'existe pas, il est créé, s'il est changé, il n'est pas déplacé.
pw_shell Shell de l'utilisateur.

   La première passe créé les utilisateurs avec un mot de passe désactivé, la seconde passe met à jours tous les mots de passe utilisant PAM.

OPTIONS

-r, --system Crée un compte système. les informations d'UID sont pris de SYS_UID_MIN et SYS_UID_MAX de /etc/login.defs

Configuration

les variables suivantes de login.defs sont utilisées:
GID_MAX, GID_MIN
MAX_MEMBERS_PER_GROUP
PASS_MAX_DAYS
PASS_MIN_DAYS
PASS_WARN_AGE
SYS_GID_MAX
SYS_GID_MIN
SYS_UID_MAX
SYS_UID_MIN
UID_MAX
UID_MIN
UMASK
^
29 octobre 2011

htmlpdflatexmanmd




groupmod

groupmod

Permet de modifier un groupe existant

OPTIONS

-g, --gid Change le GID du groupe. Les fichiers appartenant à l'ancien GID doivent être changés manuellement.
-n, --new-name Change le nom du groupe
-o, --non-unique avec -g, permet de spécifier un GID non-unique.
-p, --password mot de passe chiffré, comme renvoyé par crypt(3)

Configuration

Les variables suivantes dans /etc/login.defs sont utilisées:
MAX_MEMBERS_PER_GROUP

Valeurs de retour

0 succès
2 erreur de syntaxe
3 paramètre non valable pour l'option
4 GID déjà utilisé
6 le groupe n'existe pas
9 nom de groupe déjà utilisé
10 impossible de mettre à jour le fichier des groupes
^
29 octobre 2011

htmlpdflatexmanmd




groupadd

groupadd

Permet de créer des groupes

   Permet de créer des groupes en utilisant les valeurs spécifiées en ligne de commande, plus les valeurs par défaut du système. Il est généralement conseillé d'utiliser des noms de groupe qui respectent l'expression régulière suivante: [a-z_][a-z0-9_-]*[$]?. Sous debian, la seule contrainte est que les noms des groupes ne doivent pas commencer avec un '-', ni un ':' ou un espace blanc. Les noms des groupes sont limités à 32 caractères.

OPTIONS

-f, --force Force la commande à quitter avec un code de succès si le groupe spécifié existe déjà. utilisé avec -g, si le GID existe déjà, un autre GID est utilisé.
-g, --gid GID du groupe à créer. Doit être unique sauf si -o est spécifié
-K, --key clé=valeur Surcharge les valeur par défaut dans /etc/login.defs. Peut être spécifié plusieurs fois.
-o, --non-unique permet d'ajouter un groupe avec un GID non-unique.
-p, --password mot de passe chiffré, comme renvoyé par crypt(3). Par défaut, désactive le mot de passe.
-r, --system Créé un groupe système.

Configuration

Les variables suivantes de /etc/login.defs sont utilisées:
GID_MAX
GID_MIN
MAX_MEMBERS_PER_GROUP
SYS_GID_MAX
SYS_GID_MIN

Valeurs de retour

0 succès
2 erreur de syntaxe
3 paramètre non valable pour l’option
4 GID déjà utilisé
9 nom de groupe déjà utilisé
10 impossible de mettre à jour le fichier des groupes
^
29 octobre 2011

htmlpdflatexmanmd




groupdel

groupdel

Permet de supprimer un groupe

   Il n'est pas possible de supprimer un groupe primaire d'un utilisateur existant.

Configuration

Les variables suivantes dans /etc/login.defs sont utilisées:
MAX_MEMBERS_PER_GROUP

Valeurs de retour

0 succès
2 erreur de syntaxe
6 le groupe n'existe pas
8 impossible de supprimer le groupe primaire d'un utilisateur existant
10 impossible de mettre à jour le fichier des groupes
^
10 septembre 2011

htmlpdflatexmanmd




/etc/fstab

/etc/fstab

Informations statiques sur les systèmes de fichier

   Le fichier fstab contient des informations sur les divers systèmes de fichiers du système. Chaque système de fichier est décrit sur une ligne séparée, les champs sont séparés par des espaces ou des tabulations. Les lignes commençant par un '#' sont des commentaires. L'ordre des enregistrements dans fstab est important parce que fsck, mount et umount tiennent compte de cet ordre.

   Le premier champ, (fs_spec), décrit le périphérique bloc ou le système de fichier distant à monter. Pour un montage ordinaire il va maintenir un node de périphérique block (créé par mknod) pour le périphérique à monter, comme /dev/cdrom ou /dev/sdb7. Pour les montages NFS, on aura toujours ‹host›:‹dir›. Pour procfs, utiliser proc.

   Au lieu de donner le périphérique explicitement, on peut indiquer le système de fichier (ext2 ou xfs) qui est monté par son UUID ou le label du volume (cf: e2label ou xfs_admin), écrire LABEL=‹label› ou UUID=‹UUID›. Cela va rendre le système plus robuste; ajouter ou supprimer un disque SCSI change le nom du périphérique mais pas son label.

   Le second champ, (fs_file), décrit le point de montage pour le système de fichier. Pour les partitions swap, ce champ devrait être spécifié par 'none'. Si le nom du point de montage contient des espaces, ils peuvent être échappés avec '\040'.

   Le Troisième champ (fs_vfstype), décrit le type de système de fichier. Linux supporte de nombreux systèmes de fichiers, tels que adfs, affs, autofs, coda, coherent, cramfs, devfs, efs, ext2, ext3, hfs, hpfs, iso9660, jfs, minix, msdos, ncpfs, nfs, ntfs, proc, qnx4, reiserfs, romfs, smbfs, sysv, tmpfs, uff, ufs, umsdos, vfat, xenix, xfs, et d'autres. Pour lister les systèmes de fichiers supportés, consulter /proc/filesystems. Une entrée swap dénote une partition ou un fichier utilisé pour le swap. Une ligne est ignorée si l'entrée est 'ignore'. C'est utile pour montrer les partitions du disque qui ne sont actuellement pas utilisés. Une entrée none est utile pour lier ou déplacer des montages.

   Le quatrième champ, (fs_mntops), décrit les options de montage associées avec le système de fichier. Elles sont spécifiées sous la forme d'une liste séparées par une ','. Ce champ contient au moins le type de montage, plus des options additionnelles appropriées au type de système de fichier. Les options communes à tous les systèmes de fichier sont:

noauto ne pas monter quand mount -a est invoqué
user Autorise un utilisateur le monter.
owner Autorise le propriétaire du périphérique de le monter
comment Utilisé par les programmes de gestion fstab.

   Le cinquième champ (fs_freq) est utilisé par dump pour déterminer quel système de fichier a besoin d'être dumpé. Si ce champ n'est pas présent, une valeur 0 est retournée et dump assumera que le système de fichier n'a pas besoin d'être dumpé.

   Le sixième champ, (fs_passno), est utilisé pour fsck pour déterminer l'ordre dans lequel il vérifie les systèmes de fichiers au reboot. '/' devrait avoir la valeur 1, et les autres systèmes de fichiers, 2. Les systèmes de fichiers dans un lecteur seront vérifiés séquentiellement, mais des systèmes de fichiers sur des lecteurs différents seront vérifiés simultanément. Si ce champ n'est pas présent ou vaut 0, une valeur 0 est retournée et fsck assume que le système de fichier n'as pas besoin d'être vérifié.

   La manière 'propre' de lire les enregistrements de fstab est d'utiliser les routines getmntent(3)

^
14 août 2011

htmlpdflatexmanmd




/etc/passwd

/etc/passwd

Information sur les comptes utilisateurs

   Ces informations consistent en 7 champs séparés par des ':'

- Nom de connexion
- mot de passe chiffré
- identifiant numérique unique
- identifiant numérique du groupe primaire
- nom complet de l'utilisateur ou champ de commentaire
- répertoire personnel
- interpréteur de commande

- Le champ du mot de passe peut être vide. Dans ce cas, aucun mot de passe n'est nécessaire pour s'authentifier avec le compte donné. Si ce champ contient 'x', alors le mot de passe chiffré se trouve dans le fichier shadow, sinon le compte n'est pas valide.
- Le champ de commentaire est utilisé par différents utilitaires système, tels que finger.
- Le champ du répertoire de travail correspond au nom du répertoire de travail initial. login utilise cette information pour définir la valeur de la variable d'environnement HOME.
- Le champ de l'interpréteur de commande correspond au nom du shell initial à exécuter. login utilise cette information pour définir la variable d'environnement SHELL. Si ce champ est vide, /bin/sh est utilisé par défaut.

^
14 août 2011

htmlpdflatexmanmd




/etc/shadow

/etc/shadow

Informations sur les mots de passe des utilisateurs

   Ce fichier ne doit pas être accessible en lecture par les utilisateurs normaux. Chaque ligne de ce fichier contient 9 champs, séparés par un ':'

- nom de connexion de l'utilisateur
- mot de passe chiffré
- date du dernier changement de mot de passe
- âge minimum du mot de passe
- âge maximum du mot de passe
- période d'avertissement de mot de passe
- période d'inactivité de mot de passe
- date de fin de validité de compte
- champ réservé

- Si le champ du mot de passe contient une chaîne qui ne peut pas être un résultat valable de crypt(3), par exemple si elle contient les caractères '!' ou '*', alors l'utilisateur ne pourra pas utiliser son mot de passe pour se connecter. Un mot de passe commençant par '!' signifie un mot de passe bloqué.
- Le champ du dernier changement de mot passe est exprimé en jours depuis le 1 janvier 1970. La valeur 0 signifie que l'utilisateur devrait changer son mot de passe la prochaine fois qu'il se connecte. Si le champ est vide, cette fonction est considéré désactivée.
- Un âge minimum de mot de passe à 0 signifie qu'il n'y a pas d'âge minimum pour changer de mot de passe.
- Si l'âge maximum du mot de passe est vide, cela signifie que le mot de passe n'expire jamais. Si la valeur est inférieure à l'âge minimum, l'utilisateur ne peut pas changer de mot de passe.
- Le champ de période d'avertissement de mot de passe spécifie le nombre de jours pendant lequel l'utilisateur est alerté que son mot de passe va expirer. Si ce champ est vide ou vaut 0, il n'y a pas de période d'alerte.
- Le champ de période d'inactivité de mot de passe spécifie le nombre de jours après qu'un mot de passe ait expiré pendant lequel le mot de passe reste valide. Après expiration, aucune connexion n'est possible. Si ce champ est vide il n'y a pas de période d'inactivité.
- La date de fin de validité de compte est exprimé en nombre de jour depuis le 1 janvier 1970. Si ce champ est vide, cela signifie que le compte n'expire jamais.

^
14 août 2011

htmlpdflatexmanmd




/etc/group

/etc/group

Informations sur les groupes du système

   Il est sous la forme: group_name:password:GID:user_list

group_name le nom du groupe
password le mot de passe chiffré du groupe. Si ce champ est vide, aucun mot de passe n'est défini
GID L'identifiant numérique unique du groupe
user_list une liste d'utilisateurs qui sont membres de ce groupe, séparés par une virgule.

^
14 août 2011

htmlpdflatexmanmd




/etc/gshadow

/etc/gshadow

Informations cachées sur les groupes du système

   Ce fichier ne doit par être accessible en lecture par les utilisateurs normaux afin de maintenir la sécurité des mots de passe. Chaque ligne de ce fichier contient les champs suivant, séparés par ':'

nom du groupe Doit être un nom de groupe valide, qui existe sur le système.
mot de passe mot de passe chiffré du groupe. Le mot de passe du groupe est utilisé quand un utilisateur qui n'est pas membre du groupe veut avoir les permissions de ce groupe. Ce mot de passe remplace tout mot de passe définis dans /etc/group
administrateurs Liste d'utilisateurs, séparés par des ','. Les administrateurs peuvent changer le mot de passe ou les membres du groupe.
membres Liste d'utilisateurs, séparés par des ','. devrait être identique à la liste des utilisateurs dans /etc/group.

^
14 août 2011

htmlpdflatexmanmd




/etc/netgroup

/etc/netgroup

Informations concernant les groupes réseaux, qui sont des associations hôte/utilisateur/domaine, utilisés pour la vérification des permissions pour les accès ou montages distants.

   Chaque ligne consiste d’un nom de groupe réseau, suivi par une liste de membres, où un membre est soit un autre netgroup, soit une association (hôte,utilisateur,domaine).

   Un de ces champs peut être vide, impliquant un "*", ou peut être "-" qui indique 'aucune valeur valide'. Une machine passerelle devrait être listée sous tous les noms d’hôtes possibles par lequel il peut être reconnus:

  gateway (server,,)(server-sn,,)(server-bb,,)

  La fonction getnetgrent devrait être utilisée pour accéder à la base netgroup.

^
14 août 2011

htmlpdflatexmanmd




nsswitch.conf

nsswitch.conf

Fichier de configuration pour la gestion des services de nom

   Les bases de données suivantes sont disponibles:

aliases alias de messagerie, utilisé par sendmail
ethers Numéros ethernet
group groupes d'utilisateurs, utilisé par getgrent(3)
hosts Noms d'hôtes et numéros, utilisé par gethostbyname(3) et similaires
netgroup liste d'hôtes et d'utilisateurs, utilisé pour les règles d'accès, NIS uniquement
networks noms réseaux et numéros, utilisés par getnetent(3)
passwd mots de passe utilisateurs, utilisé par getpwent(3)
protocols protocoles réseaux, utilisés par getprotoent(3)
publickey clés publiques et secret pour Secure_RPC utilisé par NFS et NIS+
rpc Noms et valeurs RPC, utilisé par getrpcbyname(3)
services services réseaux, utilisé par getservent(3)
shadow mots de passe utilisateurs, utilisés par getspnam(3)

Exemple de nsswitch.con par défaut:
passwd : compat
group : compat
shadow : compat
    
hosts : dns [!UNAVAIL=return] files
networks : nis [NOTFOUND=return] files
ethers : nis [NOTFOUND=return] files
protocols : nis [NOTFOUND=return] files
rpc : nis [NOTFOUND=return] files
services : nis [NOTFOUND=return] files

   La première colonne est la base de données. Le reste de la ligne spécifie le processus de recherche. Vous pouvez spécifier le fonctionnement pour chaque base de données. La configuration pour chaque base de données peut contenir 2 éléments différents: la spécification du service et la réaction de la recherche.

La syntaxe de la réaction de recherche est la suivante:
'[' ( ' !' ? STATUS '=' ACTION )+ ']'

STATUS = success | notfound | unavail | tryagain
ACTION = return | continue
success Aucune erreur ne s'est produit et l'entrée désirée est retournée (défaut : return)
notfound le processus de recherche fonctionne mais la valeur recherchée n'a pas été trouvée (défaut : continue)
unavail le service est indisponible de manière permanente. Cela peut être un fichier non disponible, ou pour DNS, le serveur non disponible ou une requête non permise. (Défaut : continue)
tryagain Le service est temporairement indisponible. Cela peut être un fichier bloqué ou un serveur saturé (défaut : continue)

Intéraction avec le mode compat

   libc5 sans NYS n'a pas de nss mais permet certains contrôles de stratégie. Dans /etc/passwd vous pouvez avoir des entrées sous la forme +user ou +@netgroup (inclut l'utilisateur spécifié depuis la map NIS passwd), -user ou -@netgroup (exclut l'utilisateur spécifié), et + (inclus tous les utilisateurs, excepté ceux exclus).

   Vous pouvez écraser certains champs passwd pour un utilisateur particulier depuis la map NIS passwd en utilisant la forme étendue +user :: :: :: dans /etc/passwd. Les champs non vides écrasent les informations dans la map NIS passwd. Vu que la plupart des personnes placent un + à la fin de /etc/passwd pour inclure tout le monde depuis NIS, le switch fournit une alternative plus rapide pour ce cas (passwd : files nis) qui ne requière pas le simple + dans /etc/passwd, /etc/group et /etc/shadow. Si ce n'est pas suffisant, le service compat fournit une sémantique +/- complète. Par défaut, la source nis est utilisée, mais peut être changé en spécifiant nisplus comme source pour la pseudo base de données passwd_compat, group_compat et shadow_compat. Ces pseudos bases de données sont uniquement disponibles dans la librairie GNU C.

Fichiers

   Un service nommé SERVICE est implémenté par une librairie d'objet partagée nommée libnss_SERVICE.so.X qui est dans /lib.

/etc/nsswitch.conf Fichier de configuration
/lib/libnss_compat.so.X implémente compat
/lib/libnss_db.so.X implémente db
/lib/libnss_dns.so.X implémente dns
/lib/libnss_files.so.X implémente files
/lib/libnss_hesiod.so.X implémente hesiod
/lib/libnss_nis.so.X implémente nis
/lib/libnss_nisplus.so.2 implémente nisplus

Notes

   Pour chaque processus utilisant nsswitch.conf, le fichier entier est lu une seule fois.