NOM¶
bilibop.conf - fichier de configuration des paquets bilibop
SYNOPSIS¶
/etc/bilibop/bilibop.conf
DESCRIPTION¶
bilibop.conf est le fichier de configuration des paquets
bilibop-*
qui sont prévus pour être utilisés sur des
systèmes tournant depuis un périphérique externe et
modifiable (USB, FireWire, MMC, eSATA). Il est composé de paires
VARIABLE=
VALEUR où
VARIABLE est une chaîne
commençant par '
BILIBOP_', et
VALEUR doit être
entourée de guillemets si elle contient des caractères
d'espacement (espaces ou tabulations). Les espaces autour du signe égal
(=) ne sont pas permis. Les lignes vides ou celles commençant par un
signe dièse (#) sont ignorées.
Les options de configuration valides peuvent être divisées en
sections 'commune' et 'spécifiques', comme suit:
VARIABLES COMMUNES¶
BILIBOP_COMMON_BASENAME¶
Cette variable définit le nom des sous-répertoires (ou d'un lien
symbolique) propres à bilibop qui seront créés dans
/dev et
/run au moment du démarrage, depuis
l'environnement du disque mémoire initial (initramdisk) ou depuis le
système en cours d'éxécution. Si elle est vide ou non
définie, sa valeur sera '
bilibop'. Si vous la modifiez, vous
devez prendre garde que certains liens symboliques ou réglages
personnels de votre système reflètent correctement cette
nouvelle valeur. Au minimum, si
bilibop-rules est installé, vous
devriez exécuter les scripts d'aide fournis par ce paquet, soit
à la main, soit avec '
dpkg-reconfigure bilibop-rules'.
Donc ce n'est peut-être pas une bonne idée de la modifier.
Par défaut, la valeur de cette variable n'est pas fixée.
VARIABLES SPÉCIFIQUES À BILIBOP-LOCKFS¶
BILIBOP_LOCKFS¶
Cette variable définit le comportement principal du script initramfs
bilibop-lockfs. Sa valeur est de type booléen:
Si elle est fixée à
false, le système
démarrera normalement, et les autres variables BILIBOP_LOCKFS_* seront
ignorées, à l'exception de
BILIBOP_LOCKFS_NOTIFY_POLICY.
Si elle est fixée à
true, le script initramfs
déplacera le système de fichiers racine du système vers
un point de montage utilisé comme branche inférieure et
accessible en lecture seule d'un point de montage
aufs(5)
utilisé lui-même comme racine du système. Après
quoi le fichier temporaire et accessible en écriture
/etc/fstab
sera modifié pour préparer les autres systèmes de
fichiers à être montés comme branches non modifiables
d'autres systèmes de fichiers aufs.
Si cette variable ne vaut rien ou vaut n'importe quoi d'autre, une heuristique
sera utilisée pour la fixer à
true ou
false, ceci
dépendant de l'attribut 'removable' (amovible) du disque dans sysfs,
sachant que généralement les clés USB sont vues comme
media amovibles (
true), et les disques durs externes sont vus comme
media non amovibles (
false).
Dans tous les cas, la valeur de cette variable peut être
écrasée depuis la ligne de commande de démarrage en
ajoutant '
lockfs' ou '
nolockfs' aux paramètres du noyau.
Cependant, si le périphérique est verrouillé physiquement
par un commutateur, cela sera detecté et les paramétrages
précédents seront écrasés pour fixer
BILIBOP_LOCKFS à
true.
Par défaut, la valeur de cette variable n'est pas fixée.
BILIBOP_LOCKFS_POLICY¶
Cette variable definit un niveau additionnel de verrouillage ('lock') à
activer ou non. Sa valeur peut être écrasée depuis la
ligne de commande de démarrage avec '
lockfs=hard' ou
'
lockfs=soft'.
- •
- soft
Les branches inférieures des systèmes de fichiers
aufs(5) utiliseront l'option 'ro' (readonly). Ensuite, ces
systèmes de fichiers accessibles en lecture seule peuvent
être remontés manuellement comme accessibles en
lecture-écriture pour permettre à l'administratrice d'y
sauvegarder certains changements. Ce genre d'action est fortement
découragé ici, mais reste possible si vous savez VRAIMENT ce
que vous faites; autrement, cela peut mener à des résultats
inattendus, dont évidemment la perte de données.
- •
- hard
Les branches inférieures des points de montage aufs utiliseront
l'option 'rr' (real readonly); aufs utilise cette option pour
optimiser certaines opérations internes. De plus, les
périphériques bloc correspondants seront eux aussi
paramètrés comme accessibles en lecture seule en utilisant
read_only_volume_list dans lvm.conf(5) pour les Volumes
Logiques, ou blockdev(8) pour les autres
périphériques bloc, évitant ainsi l'accès en
écriture bas niveau (même par l'administratrice) sur ces
périphériques, et rendant impossible un remontage
ultérieur en lecture-écriture.
Si cette variable ne vaut rien ou vaut n'importe quoi d'autre, sa valeur
retombera à
hard. Cependant, si le périphérique
est verrouillé physiquement, les paramétrages
précédents seront écrasés et la politique
hard sera automatiquement appliquée.
Par défaut, la valeur de cette variable n'est pas fixée.
BILIBOP_LOCKFS_WHITELIST¶
Une fois que le système de fichiers racine est verrouillé comme
branche inférieure accessible en lecture seule d'un point de montage
pour aufs, le fichier
/etc/fstab est modifié sur la branche
supérieure et accessible en lecture-écriture, pour verrouiller
de la même façon tous les autres systèmes de fichiers
locaux. Cette variable offre la possibilité d'éviter ce
mécanisme pour certains points de montage: il s'agit d'une liste de
points de montage ou de noms de périphériques (tels que connus
dans
fstab(5)) ou encore de lexèmes ('tokens') de la forme
UUID=
fsuuid,
LABEL=
fslabel ou
TYPE=
fstype séparés par des espaces. Si
l'étiquette (LABEL) d'un système de fichiers contient
elle-même des espaces, remplacez-les par des tirets bas (_), comme
donnés par la sortie des commandes '
udevadm info --query
property --name
PÉRIPHÉRIQUE' ou '
blkid -o udev -p
PÉRIPHÉRIQUE' pour les variables
ID_FS_UUID,
ID_FS_LABEL et
ID_FS_TYPE. Notez que lister ici un point de
montage, un nom de périphérique ou n'importe quel lexème
qui correspond littéralement à une entrée du fichier
fstab fait que le périphérique est filtré au niveau du
script initramfs, ce qui est plus rapide. Autrement,
mount.lockfs(8)
cherchera à partir des métadonnées du
périphérique s'il doit le sauter ou pas.
Notez aussi qu'il est possible d'écraser (et de vider) la valeur de cette
variable en ajoutant '
lockfs=all' sur la ligne de commmande de
démarrage. Cela est fait automatiquement quand le
périphérique est verrouillé physiquement. Au contraire,
pour ajouter des points de montage à cette liste blanche depuis la
ligne de commande du démarrage, il est aussi possible d'utiliser une
option de la forme '
lockfs=-/foobar', où
/foobar est le
point de montage à ne pas verrouiller; notez qu'il est
précédé d'un signe moins (
-).
Par défaut, la valeur de cette variable n'est pas fixée.
BILIBOP_LOCKFS_SIZE¶
Par défaut,
bilibop-lockfs alloue la moitié de la taille de
la mémoire vive (ou TPMFS_SIZE si cette variable est initialisée
dans
/etc/default/tmpfs) pour chaque branche supérieure
d'un système de fichiers verrouillé. Il est possible
d'écraser cette valeur pour certains points de montage dans une liste
de paires
/point/de/montage=
taille séparées par
des espaces. Les tailles peuvent être absolues (suffixées par k,
K, m, M, g ou G), ou relatives à la quantité totale de
mémoire RAM (et suffixées par %). La taille allouée
à la racine du système peut être fixée ici aussi,
mais peut être écrasée depuis la ligne de commade de
démarrage avec le paramètre '
lockfs=
taille'.
Par défaut, la valeur de cette variable n'est pas fixée.
BILIBOP_LOCKFS_SWAP_POLICY¶
Cette variable définit la politique d'utilisation des
périphériques d'échange (swap) listés dans
/etc/fstab (et optionnellement dans
/etc/crypttab).
Generalement, il n'y a pas de sens a paramètrer un espace
d'échange sur de la mémoire flash, mais cela peut se faire sur
des disques durs externes USB, FireWire ou eSATA. Cinq politiques sont
disponibles:
- •
- soft
Rien n'est modifié: les lignes dans fstab(5) et
crypttab(5) sont conservées telles quelles.
- •
- hard
Les entrées relatives aux périphériques 'swap' sont
désactivées (commentées) dans fstab et crypttab.
- •
- noauto
Le mot-clé 'noauto' est ajouté à la liste des
options relatives aux périphériques 'swap' dans fstab et
crypttab. Cela signifie que ces périphériques peuvent
être activés manuellement avec swapon(8).
- •
- crypt
Les entrées relatives aux périphériques 'swap'
chiffrés sont conservées, les autres sont
désactivées. ATTENTION: cette option ne fait pas de
distinction entre les périphériques swap chiffrés
avec une clef aléatoire (et dont le contenu est
irrécupérable après l'arrêt du système)
et ceux dont le contenu est écrit en clair sur un Volume Logique
faisant lui-même partie d'un Groupe de Volumes chiffré.
- •
- random
Les entrées relatives aux périphériques 'swap'
chiffrés avec une clef aléatoire sont conservées, les
autres sont désactivées.
Si BILIBOP_LOCKFS_SWAP_POLICY n'est pas fixée à une valeur connue,
elle retombera à
crypt ou
hard. Cela dépend de
l'attribut 'removable' (amovible) du disque dans sysfs: pour les media vus
comme amovibles (clés USB), la politique est de ne pas utiliser du tout
de périphérique d'échange (
hard policy). Notez que
dans tous les cas, l'utilisation de 'swap' peut être
désactivée depuis la ligne de commande de démarrage avec
le paramètre noyau
noswap, qui n'est pas une option de
démarrage spécifique à
bilibop(7), mais fixe la
valeur de BILIBOP_LOCKFS_SWAP_POLICY à
hard. C'est aussi le cas
si le script détecte que le périphérique est
verrouillé physiquement.
Par défaut, la valeur de cette variable n'est pas fixée.
BILIBOP_LOCKFS_NOTIFY_POLICY¶
Cette variable définit à quelles conditions une notification doit
être envoyée à l'utilisatrice pour lui signifier que des
systèmes de fichiers sont ou non verrouillés. De telles
notifications peuvent être envoyées aussi bien au
démarrage du système (nécessite que le paquet
plymounth soit installé) qu'au lancement d'une session de bureau
(nécessite que le paquet
libnotify-bin soit installé). Ce
qui suit décrit les notifications de bureau; les messages de
plymouth(8) sont moins bavards. Quatre politiques sont disponibles:
- •
- always
C'est la valeur de secours quand la variable vaut autre chose que
never, lockfs ou nolockfs. Si la fonctionalité
bilibop-lockfs est désactivée, alors une notification
sera envoyée pour dire que toutes les informations de la session
peuvent être écrites sur le disque. Si la
fonctionnalité est activée, une notification sera
envoyée pour dire que toutes les modifications faites sous les
points de montage aufs (listés) seront perdues à
l'arrêt du système. Si des systèmes de fichiers ne
sont pas verrouillés, une deuxième notification sera
envoyée pour dire que leurs modifications seront conservées
à l'arrêt du système.
- •
- never
Ne jamais envoyer de notification concernant le verrouillage ou non
verrouillage des systèmes de fichiers.
- •
- lockfs
Si la fonctionnalité bilibop-lockfs est activée, alors
une notification sera envoyée pour dire que toutes les
modifications faites sous les points de montage aufs (listés)
seront perdues à l'arrêt du système.
- •
- nolockfs
Si la fonctionnalité bilibop-lockfs est
désactivée, fait la même chose que pour
always. Si la fonctionnalité est activée et que des
systèmes de fichiers ne sont pas verrouillés, alors une
notification sera envoyée pour dire que leurs modifications seront
conservées après l'arrêt du système.
Dans tous les cas, n'importe quelle utilisatrice peut (pour sa propre session de
bureau) écraser le règlage de l'administratrice en copiant
lockfs-notify.desktop (normalement dans
/etc/xdg/autostart) dans
son propre répertoire
.config/autostart et en modifiant les
lignes commençant par
Exec= ou
Hidden=. Voir
lockfs-notify(1) pour plus de détails.
Par défaut, la valeur de cette variable n'est pas fixée.
VARIABLES SPÉCIFIQUES À BILIBOP-RULES¶
Contrairement à la plupart des variables précédentes dont
les modifications ne prennent effet qu'après le redémarrage du
système, la plupart des variables BILIBOP_RULES_* suivantes, à
l'exception notable de la première, peuvent être
modifiées, et les changements immédiatement appliqués au
cours de la même session en éxécutant '
lsbilibop
-c'. Voir
lsbilibop(8).
BILIBOP_RULES_FAKE_DEVICE_MAP¶
Par défaut, les règles
bilibop(7) construisent un fichier
de style
/boot/grub/device.map appelé
grub-device.map
dans un sous-répertoire de
/run (et défini par la
variable BILIBOP_COMMON_BASENAME). Le but est de mapper le
périphérique amovible hébergeant le système en
cours d'éxécution comme
(hd0), c'est à dire comme
premier disque dans la séquence de démarrage du BIOS. Pour
rendre ce faux utilisable par
update-grub(8), le fichier
/boot/grub/device.map doit être remplacé par un lien
symbolique pointant dessus. Si c'est le cas, mais que vous ne voulez pas
construire ce faux, mais utiliser plutôt un fichier construit à
la volée par
grub-mkdevicemap(8), vous devez explicitement fixer
cette variable à
false (les autres valeurs n'ont aucun effet,
c'est à dire ont le même effet que
true).
Par défaut, la valeur de cette variable n'est pas fixée.
BILIBOP_RULES_SYSTEM_INTERNAL¶
Par défaut, les règles bilibop utilisent les capacités de
udisks (versions
1.x et
2.x) pour outrepasser la
détection usuelle du type de bus permettant de détecter si un
périphérique est considéré comme 'system
internal', c'est à dire comme disque interne de l'ordinateur. Cela
signifie que des privilèges d'administratrice sont nécessaires
pour gérer les périphériques faisant partie du
même disque que celui contenant la racine du système. Si vous
n'avez pas besoin de ce comportement global, vous devez explicitement fixer
cette variable à
false (les autres valeurs n'ont aucun effet,
c'est à dire ont le même effet que
true).
Par défaut, la valeur de cette variable n'est pas fixée.
BILIBOP_RULES_SYSTEM_INTERNAL_WHITELIST¶
Si BILIBOP_RULES_SYSTEM_INTERNAL n'est pas 'false', toutes les partitions
hébergées par le même disque que la racine du
système seront considérées comme 'system internal'. Pour
désactiver ce comportement pour certains périphériques
— par exemple si vous voulez qu'une partition soit
montable/démontable sans privilèges — vous pouvez les
lister ici, séparés par des espaces. Pour chaque
périphérique ou groupe de périphériques, vous
devez spécifier au moins un lexème de la forme
UUID=
fsuuid,
LABEL=
fslabel,
TYPE=
fstype ou
USAGE=
fsusage. Si
l'étiquette (LABEL) d'un système de fichiers contient
elle-même des espaces, remplacez-les par des tirets bas (_), comme
donnés par la sortie des commandes '
udevadm info --query
property --name
PÉRIPHÉRIQUE' ou '
blkid -o udev -p
PÉRIPHÉRIQUE' pour les variables
ID_FS_UUID,
ID_FS_LABEL,
ID_FS_TYPE et
ID_FS_USAGE.
Par défaut, la valeur de cette variable n'est pas fixée.
BILIBOP_RULES_PRESENTATION_HIDE¶
Par défaut, les règles bilibop masquent (si possible) les
systèmes de fichiers contenus sur le même disque physique que la
racine du système. Cela s'applique aux applications de bureau
basées sur
udisks (versions
1.x et
2.x). Si vous
ne voulez pas masquer les volumes bilibop, vous devez explicitement fixer
cette variable à
false (les autres valeurs n'ont aucun effet,
c'est à dire ont le même effet que
true).
Par défaut, la valeur de cette variable n'est pas fixée.
BILIBOP_RULES_PRESENTATION_HIDE_WHITELIST¶
Si BILIBOP_RULES_PRESENTATION_HIDE n'est pas 'false', tous les volumes
hébergés sur le même disque que la racine du
système seront cachés à l'utilisatrice. Pour
désactiver ce comportement pour certains périphériques,
vous pouvez les lister ici, séparés par des espaces. Pour chaque
périphérique ou groupe de périphériques, vous
devez spécifier au moins un lexème de la forme
UUID=
fsuuid,
LABEL=
fslabel,
TYPE=
fstype ou
USAGE=
fsusage. Si
l'étiquette (LABEL) d'un système de fichiers contient
elle-même des espaces, remplacez-les par des tirets bas (_), comme
donnés par la sortie des commandes '
udevadm info --query
property --name
PÉRIPHÉRIQUE' ou '
blkid -o udev -p
PÉRIPHÉRIQUE' pour les variables
ID_FS_UUID,
ID_FS_LABEL,
ID_FS_TYPE et
ID_FS_USAGE.
Par défaut, la valeur de cette variable n'est pas fixée.
BILIBOP_RULES_PRESENTATION_ICON¶
Si un périphérique n'est pas caché à l'utilisatrice,
il peut être montré avec une autre icône que celle par
défaut. Pour chaque périphérique ou groupe de
périphériques auquel vous voulez associer une autre
icône, vous devez spécifier au moins une valeur de la forme
UUID=
fsuuid:
icon,
LABEL=
fslabel:
icon,
TYPE=
fstype:
icon
ou
USAGE=
fsusage:
icon. Le nom de l'icône doit
suivre la spécification des thèmes d'icônes de
freedesktop.org. Si l'étiquette (LABEL) d'un système de fichiers
contient elle-même des espaces, remplacez-les par des tirets bas (_),
comme donnés par la sortie des commandes '
udevadm info --query
property --name
PÉRIPHÉRIQUE' ou '
blkid -o udev -p
PÉRIPHÉRIQUE' pour les variables
ID_FS_UUID,
ID_FS_LABEL,
ID_FS_TYPE et
ID_FS_USAGE.
Par défaut, la valeur de cette variable n'est pas fixée.
BILIBOP_RULES_PRESENTATION_NAME¶
Si un périphérique n'est pas caché à l'utilisatrice,
il peut être montré avec un autre nom que celui par
défaut (généralement l'étiquette du système
de fichiers). Pour chaque périphérique ou groupe de
périphériques dont vous voulez modifier le nom par
défaut, vous devez spécifier au moins une valeur de la forme
UUID=
fsuuid:
name,
LABEL=
fslabel:
name,
TYPE=
fstype:
name
ou
USAGE=
fsusage:
name. Si l'étiquette (LABEL) d'un
système de fichiers contient elle-même des espaces,
remplacez-les par des tirets bas (_), comme donnés par la sortie des
commandes '
udevadm info --query property --name
PÉRIPHÉRIQUE' ou '
blkid -o udev -p
PÉRIPHÉRIQUE' pour les variables
ID_FS_UUID,
ID_FS_LABEL,
ID_FS_TYPE et
ID_FS_USAGE.
Par défaut, la valeur de cette variable n'est pas fixée.
FICHIERS¶
/etc/bilibop/bilibop.conf
/usr/share/doc/bilibop-common/examples/bilibop.conf
/usr/share/doc/bilibop-lockfs/examples/bilibop.conf
/usr/share/doc/bilibop-rules/examples/bilibop.conf
VOIR AUSSI¶
aufs(5),
bilibop(7),
blkid(8),
crypttab(5),
fstab(5),
lockfs-notify(1),
lsbilibop(8),
mount(8),
mount.lockfs(8),
notify-send(1),
plymouth(8),
proc(5),
udev(7),
udevadm(8),
udisks(7),
udisks(8)
AUTEUR¶
Cette page de manuel a été traduite de l'anglais par Alexandre
Martin <alemar@Safe-mail.net> dans le cadre du projet bilibop.