NOM¶
bilibop.conf - fichier de configuration des paquets bilibop
SYNOPSIS¶
/etc/bilibop/bilibop.conf
DESCRIPTION¶
bilibop.conf est le fichier de configuration des paquets
bilibop-*
qui sont prévus pour être utilisés sur des systèmes
tournant depuis un périphérique externe et modifiable (USB,
FireWire, MMC, eSATA). Il est composé de paires
VARIABLE=
VALEUR où
VARIABLE est une chaîne
commençant par '
BILIBOP_', et
VALEUR doit être
entourée de guillemets si elle contient des caractères d'espacement
(espaces ou tabulations). Les espaces autour du signe égal (=) ne sont
pas permis. Les lignes vides ou celles commençant par un signe dièse
(#) sont ignorées.
Les options de configuration valides peuvent être divisées en sections
'commune' et 'spécifiques', comme suit:
VARIABLES COMMUNES¶
BILIBOP_COMMON_BASENAME¶
Cette variable définit le nom des sous-répertoires (ou d'un lien
symbolique) propres à bilibop qui seront créés dans
/dev
et
/run au moment du démarrage, depuis l'environnement du disque
mémoire initial (initramdisk) ou depuis le système en cours
d'éxécution. Si elle est vide ou non définie, sa valeur sera
'
bilibop'. Si vous la modifiez, vous devez prendre garde que certains
liens symboliques ou réglages personnels de votre système
reflètent correctement cette nouvelle valeur. Au minimum, si
bilibop-rules est installé, vous devriez exécuter les scripts
d'aide fournis par ce paquet, soit à la main, soit avec
'
dpkg-reconfigure bilibop-rules'. Donc ce n'est peut-être
pas une bonne idée de la modifier.
Par défaut, la valeur de cette variable n'est pas fixée.
VARIABLES SPÉCIFIQUES À BILIBOP-LOCKFS¶
BILIBOP_LOCKFS¶
Cette variable définit le comportement principal du script initramfs
bilibop-lockfs. Sa valeur est de type booléen:
Si elle est fixée à
false, le système démarrera
normalement, et les autres variables BILIBOP_LOCKFS_* seront ignorées,
à l'exception de
BILIBOP_LOCKFS_NOTIFY_POLICY. Si elle est
fixée à
true, le script initramfs déplacera le
système de fichiers racine du système vers un point de montage
utilisé comme branche inférieure et accessible en lecture seule d'un
point de montage
aufs(5) utilisé lui-même comme racine du
système. Après quoi le fichier temporaire et accessible en
écriture
/etc/fstab sera modifié pour préparer les
autres systèmes de fichiers à être montés comme branches
non modifiables d'autres systèmes de fichiers aufs.
Si cette variable ne vaut rien ou vaut n'importe quoi d'autre, une heuristique
sera utilisée pour la fixer à
true ou
false, ceci
dépendant de l'attribut 'removable' (amovible) du disque dans sysfs,
sachant que généralement les clés USB sont vues comme media
amovibles (
true), et les disques durs externes sont vus comme media non
amovibles (
false).
Dans tous les cas, la valeur de cette variable peut être écrasée
depuis la ligne de commande de démarrage en ajoutant '
lockfs' ou
'
nolockfs' aux paramètres du noyau. Cependant, si le
périphérique est verrouillé physiquement par un commutateur,
cela sera detecté et les paramétrages précédents seront
écrasés pour fixer
BILIBOP_LOCKFS à
true.
Par défaut, la valeur de cette variable n'est pas fixée.
BILIBOP_LOCKFS_POLICY¶
Cette variable definit un niveau additionnel de verrouillage ('lock') à
activer ou non. Sa valeur peut être écrasée depuis la ligne de
commande de démarrage avec '
lockfs=hard' ou '
lockfs=soft'.
- •
- soft
Les branches inférieures des systèmes de fichiers aufs(5)
utiliseront l'option 'ro' (readonly). Ensuite, ces systèmes de
fichiers accessibles en lecture seule peuvent être remontés
manuellement comme accessibles en lecture-écriture pour permettre
à l'administratrice d'y sauvegarder certains changements. Ce genre
d'action est fortement découragé ici, mais reste possible si
vous savez VRAIMENT ce que vous faites; autrement, cela peut mener à
des résultats inattendus, dont évidemment la perte de
données.
- •
- hard
Les branches inférieures des points de montage aufs utiliseront
l'option 'rr' (real readonly); aufs utilise cette option pour
optimiser certaines opérations internes. De plus, les
périphériques bloc correspondants seront eux aussi
paramètrés comme accessibles en lecture seule en utilisant
read_only_volume_list dans lvm.conf(5) pour les Volumes
Logiques, ou blockdev(8) pour les autres périphériques
bloc, évitant ainsi l'accès en écriture bas niveau
(même par l'administratrice) sur ces périphériques, et
rendant impossible un remontage ultérieur en
lecture-écriture.
Si cette variable ne vaut rien ou vaut n'importe quoi d'autre, sa valeur
retombera à
hard. Cependant, si le périphérique est
verrouillé physiquement, les paramétrages précédents
seront écrasés et la politique
hard sera automatiquement
appliquée.
Par défaut, la valeur de cette variable n'est pas fixée.
BILIBOP_LOCKFS_WHITELIST¶
Une fois que le système de fichiers racine est verrouillé comme
branche inférieure accessible en lecture seule d'un point de montage pour
aufs, le fichier
/etc/fstab est modifié sur la branche
supérieure et accessible en lecture-écriture, pour verrouiller de la
même façon tous les autres systèmes de fichiers locaux. Cette
variable offre la possibilité d'éviter ce mécanisme pour
certains points de montage: il s'agit d'une liste de points de montage ou de
noms de périphériques (tels que connus dans
fstab(5)) ou
encore de lexèmes ('tokens') de la forme
UUID=
fsuuid,
LABEL=
fslabel ou
TYPE=
fstype séparés par
des espaces. Si l'étiquette (LABEL) d'un système de fichiers
contient elle-même des espaces, remplacez-les par des tirets bas (_),
comme donnés par la sortie des commandes '
udevadm info --query
property --name
PÉRIPHÉRIQUE' ou '
blkid -o udev -p
PÉRIPHÉRIQUE' pour les variables
ID_FS_UUID,
ID_FS_LABEL et
ID_FS_TYPE. Notez que lister ici un point de
montage, un nom de périphérique ou n'importe quel lexème qui
correspond littéralement à une entrée du fichier fstab fait que
le périphérique est filtré au niveau du script initramfs, ce
qui est plus rapide. Autrement,
mount.lockfs(8) cherchera à partir
des métadonnées du périphérique s'il doit le sauter ou
pas.
Notez aussi qu'il est possible d'écraser (et de vider) la valeur de cette
variable en ajoutant '
lockfs=all' sur la ligne de commmande de
démarrage. Cela est fait automatiquement quand le périphérique
est verrouillé physiquement. Au contraire, pour ajouter des points de
montage à cette liste blanche depuis la ligne de commande du
démarrage, il est aussi possible d'utiliser une option de la forme
'
lockfs=-/foobar', où
/foobar est le point de montage
à ne pas verrouiller; notez qu'il est précédé d'un signe
moins (
-).
Par défaut, la valeur de cette variable n'est pas fixée.
BILIBOP_LOCKFS_SIZE¶
Par défaut,
bilibop-lockfs alloue la moitié de la taille de la
mémoire vive (ou TPMFS_SIZE si cette variable est initialisée dans
/etc/default/tmpfs) pour chaque branche supérieure d'un
système de fichiers verrouillé. Il est possible d'écraser cette
valeur pour certains points de montage dans une liste de paires
/point/de/montage=
taille séparées par des espaces. Les
tailles peuvent être absolues (suffixées par k, K, m, M, g ou G), ou
relatives à la quantité totale de mémoire RAM (et
suffixées par %). La taille allouée à la racine du système
peut être fixée ici aussi, mais peut être écrasée
depuis la ligne de commade de démarrage avec le paramètre
'
lockfs=
taille'.
Par défaut, la valeur de cette variable n'est pas fixée.
BILIBOP_LOCKFS_SWAP_POLICY¶
Cette variable définit la politique d'utilisation des
périphériques d'échange (swap) listés dans
/etc/fstab (et optionnellement dans
/etc/crypttab).
Generalement, il n'y a pas de sens a paramètrer un espace d'échange
sur de la mémoire flash, mais cela peut se faire sur des disques durs
externes USB, FireWire ou eSATA. Cinq politiques sont disponibles:
- •
- soft
Rien n'est modifié: les lignes dans fstab(5) et
crypttab(5) sont conservées telles quelles.
- •
- hard
Les entrées relatives aux périphériques 'swap' sont
désactivées (commentées) dans fstab et crypttab.
- •
- noauto
Le mot-clé 'noauto' est ajouté à la liste des options
relatives aux périphériques 'swap' dans fstab et crypttab. Cela
signifie que ces périphériques peuvent être activés
manuellement avec swapon(8).
- •
- crypt
Les entrées relatives aux périphériques 'swap' chiffrés
sont conservées, les autres sont désactivées.
ATTENTION: cette option ne fait pas de distinction entre les
périphériques swap chiffrés avec une clef aléatoire
(et dont le contenu est irrécupérable après l'arrêt du
système) et ceux dont le contenu est écrit en clair sur un
Volume Logique faisant lui-même partie d'un Groupe de Volumes
chiffré.
- •
- random
Les entrées relatives aux périphériques 'swap' chiffrés
avec une clef aléatoire sont conservées, les autres sont
désactivées.
Si BILIBOP_LOCKFS_SWAP_POLICY n'est pas fixée à une valeur connue,
elle retombera à
crypt ou
hard. Cela dépend de
l'attribut 'removable' (amovible) du disque dans sysfs: pour les media vus
comme amovibles (clés USB), la politique est de ne pas utiliser du tout
de périphérique d'échange (
hard policy). Notez que dans
tous les cas, l'utilisation de 'swap' peut être désactivée
depuis la ligne de commande de démarrage avec le paramètre noyau
noswap, qui n'est pas une option de démarrage spécifique
à
bilibop(7), mais fixe la valeur de BILIBOP_LOCKFS_SWAP_POLICY
à
hard. C'est aussi le cas si le script détecte que le
périphérique est verrouillé physiquement.
Par défaut, la valeur de cette variable n'est pas fixée.
BILIBOP_LOCKFS_NOTIFY_POLICY¶
Cette variable définit à quelles conditions une notification doit
être envoyée à l'utilisatrice pour lui signifier que des
systèmes de fichiers sont ou non verrouillés. De telles
notifications peuvent être envoyées aussi bien au démarrage du
système (nécessite que le paquet
plymounth soit
installé) qu'au lancement d'une session de bureau (nécessite que le
paquet
libnotify-bin soit installé). Ce qui suit décrit les
notifications de bureau; les messages de
plymouth(8) sont moins
bavards. Quatre politiques sont disponibles:
- •
- always
C'est la valeur de secours quand la variable vaut autre chose que
never, lockfs ou nolockfs. Si la fonctionalité
bilibop-lockfs est désactivée, alors une notification
sera envoyée pour dire que toutes les informations de la session
peuvent être écrites sur le disque. Si la fonctionnalité
est activée, une notification sera envoyée pour dire que toutes
les modifications faites sous les points de montage aufs (listés)
seront perdues à l'arrêt du système. Si des systèmes
de fichiers ne sont pas verrouillés, une deuxième notification
sera envoyée pour dire que leurs modifications seront conservées
à l'arrêt du système.
- •
- never
Ne jamais envoyer de notification concernant le verrouillage ou non
verrouillage des systèmes de fichiers.
- •
- lockfs
Si la fonctionnalité bilibop-lockfs est activée, alors une
notification sera envoyée pour dire que toutes les modifications
faites sous les points de montage aufs (listés) seront perdues à
l'arrêt du système.
- •
- nolockfs
Si la fonctionnalité bilibop-lockfs est désactivée,
fait la même chose que pour always. Si la fonctionnalité
est activée et que des systèmes de fichiers ne sont pas
verrouillés, alors une notification sera envoyée pour dire que
leurs modifications seront conservées après l'arrêt du
système.
Dans tous les cas, n'importe quelle utilisatrice peut (pour sa propre session de
bureau) écraser le règlage de l'administratrice en copiant
lockfs-notify.desktop (normalement dans
/etc/xdg/autostart) dans
son propre répertoire
.config/autostart et en modifiant les lignes
commençant par
Exec= ou
Hidden=. Voir
lockfs-notify(1) pour plus de détails.
Par défaut, la valeur de cette variable n'est pas fixée.
VARIABLES SPÉCIFIQUES À BILIBOP-RULES¶
Contrairement à la plupart des variables précédentes dont les
modifications ne prennent effet qu'après le redémarrage du
système, la plupart des variables BILIBOP_RULES_* suivantes, à
l'exception notable de la première, peuvent être modifiées, et
les changements immédiatement appliqués au cours de la même
session en éxécutant '
lsbilibop -c'. Voir
lsbilibop(8).
BILIBOP_RULES_FAKE_DEVICE_MAP¶
Par défaut, les règles
bilibop(7) construisent un fichier de
style
/boot/grub/device.map appelé
grub-device.map dans un
sous-répertoire de
/run (et défini par la variable
BILIBOP_COMMON_BASENAME). Le but est de mapper le périphérique
amovible hébergeant le système en cours d'éxécution comme
(hd0), c'est à dire comme premier disque dans la séquence de
démarrage du BIOS. Pour rendre ce faux utilisable par
update-grub(8), le fichier
/boot/grub/device.map doit être
remplacé par un lien symbolique pointant dessus. Si c'est le cas, mais
que vous ne voulez pas construire ce faux, mais utiliser plutôt un
fichier construit à la volée par
grub-mkdevicemap(8), vous
devez explicitement fixer cette variable à
false (les autres
valeurs n'ont aucun effet, c'est à dire ont le même effet que
true).
Par défaut, la valeur de cette variable n'est pas fixée.
BILIBOP_RULES_SYSTEM_INTERNAL¶
Par défaut, les règles bilibop utilisent les capacités de
udisks (versions
1.x et
2.x) pour outrepasser la
détection usuelle du type de bus permettant de détecter si un
périphérique est considéré comme 'system internal', c'est
à dire comme disque interne de l'ordinateur. Cela signifie que des
privilèges d'administratrice sont nécessaires pour gérer les
périphériques faisant partie du même disque que celui contenant
la racine du système. Si vous n'avez pas besoin de ce comportement
global, vous devez explicitement fixer cette variable à
false (les
autres valeurs n'ont aucun effet, c'est à dire ont le même effet que
true).
Par défaut, la valeur de cette variable n'est pas fixée.
BILIBOP_RULES_SYSTEM_INTERNAL_WHITELIST¶
Si BILIBOP_RULES_SYSTEM_INTERNAL n'est pas 'false', toutes les partitions
hébergées par le même disque que la racine du système
seront considérées comme 'system internal'. Pour désactiver ce
comportement pour certains périphériques — par exemple si vous
voulez qu'une partition soit montable/démontable sans privilèges
— vous pouvez les lister ici, séparés par des espaces. Pour
chaque périphérique ou groupe de périphériques, vous devez
spécifier au moins un lexème de la forme
UUID=
fsuuid,
LABEL=
fslabel,
TYPE=
fstype ou
USAGE=
fsusage. Si l'étiquette (LABEL) d'un système de
fichiers contient elle-même des espaces, remplacez-les par des tirets bas
(_), comme donnés par la sortie des commandes '
udevadm info
--query property --name
PÉRIPHÉRIQUE' ou '
blkid -o
udev -p
PÉRIPHÉRIQUE' pour les variables
ID_FS_UUID,
ID_FS_LABEL,
ID_FS_TYPE et
ID_FS_USAGE.
Par défaut, la valeur de cette variable n'est pas fixée.
BILIBOP_RULES_PRESENTATION_HIDE¶
Par défaut, les règles bilibop masquent (si possible) les
systèmes de fichiers contenus sur le même disque physique que la
racine du système. Cela s'applique aux applications de bureau basées
sur
udisks (versions
1.x et
2.x). Si vous ne voulez pas
masquer les volumes bilibop, vous devez explicitement fixer cette variable
à
false (les autres valeurs n'ont aucun effet, c'est à dire
ont le même effet que
true).
Par défaut, la valeur de cette variable n'est pas fixée.
BILIBOP_RULES_PRESENTATION_HIDE_WHITELIST¶
Si BILIBOP_RULES_PRESENTATION_HIDE n'est pas 'false', tous les volumes
hébergés sur le même disque que la racine du système
seront cachés à l'utilisatrice. Pour désactiver ce comportement
pour certains périphériques, vous pouvez les lister ici,
séparés par des espaces. Pour chaque périphérique ou
groupe de périphériques, vous devez spécifier au moins un
lexème de la forme
UUID=
fsuuid,
LABEL=
fslabel,
TYPE=
fstype ou
USAGE=
fsusage. Si l'étiquette (LABEL) d'un système de
fichiers contient elle-même des espaces, remplacez-les par des tirets bas
(_), comme donnés par la sortie des commandes '
udevadm info
--query property --name
PÉRIPHÉRIQUE' ou '
blkid -o
udev -p
PÉRIPHÉRIQUE' pour les variables
ID_FS_UUID,
ID_FS_LABEL,
ID_FS_TYPE et
ID_FS_USAGE.
Par défaut, la valeur de cette variable n'est pas fixée.
BILIBOP_RULES_PRESENTATION_ICON¶
Si un périphérique n'est pas caché à l'utilisatrice, il peut
être montré avec une autre icône que celle par défaut.
Pour chaque périphérique ou groupe de périphériques auquel
vous voulez associer une autre icône, vous devez spécifier au moins
une valeur de la forme
UUID=
fsuuid:
icon,
LABEL=
fslabel:
icon,
TYPE=
fstype:
icon
ou
USAGE=
fsusage:
icon. Le nom de l'icône doit suivre
la spécification des thèmes d'icônes de freedesktop.org. Si
l'étiquette (LABEL) d'un système de fichiers contient elle-même
des espaces, remplacez-les par des tirets bas (_), comme donnés par la
sortie des commandes '
udevadm info --query property --name
PÉRIPHÉRIQUE' ou '
blkid -o udev -p
PÉRIPHÉRIQUE' pour les variables
ID_FS_UUID,
ID_FS_LABEL,
ID_FS_TYPE et
ID_FS_USAGE.
Par défaut, la valeur de cette variable n'est pas fixée.
BILIBOP_RULES_PRESENTATION_NAME¶
Si un périphérique n'est pas caché à l'utilisatrice, il peut
être montré avec un autre nom que celui par défaut
(généralement l'étiquette du système de fichiers). Pour
chaque périphérique ou groupe de périphériques dont vous
voulez modifier le nom par défaut, vous devez spécifier au moins une
valeur de la forme
UUID=
fsuuid:
name,
LABEL=
fslabel:
name,
TYPE=
fstype:
name
ou
USAGE=
fsusage:
name. Si l'étiquette (LABEL) d'un
système de fichiers contient elle-même des espaces, remplacez-les
par des tirets bas (_), comme donnés par la sortie des commandes
'
udevadm info --query property --name
PÉRIPHÉRIQUE' ou
'
blkid -o udev -p
PÉRIPHÉRIQUE' pour les variables
ID_FS_UUID,
ID_FS_LABEL,
ID_FS_TYPE et
ID_FS_USAGE.
Par défaut, la valeur de cette variable n'est pas fixée.
FICHIERS¶
/etc/bilibop/bilibop.conf
/usr/share/doc/bilibop-common/examples/bilibop.conf
/usr/share/doc/bilibop-lockfs/examples/bilibop.conf
/usr/share/doc/bilibop-rules/examples/bilibop.conf
VOIR AUSSI¶
aufs(5),
bilibop(7),
blkid(8),
crypttab(5),
fstab(5),
lockfs-notify(1),
lsbilibop(8),
mount(8),
mount.lockfs(8),
notify-send(1),
plymouth(8),
proc(5),
udev(7),
udevadm(8),
udisks(7),
udisks(8)
AUTEUR¶
Cette page de manuel a été traduite de l'anglais par Alexandre Martin
<alemar@Safe-mail.net> dans le cadre du projet bilibop.