Sophie

Sophie

distrib > Mandriva > 10.0-com > i586 > by-pkgid > 664c05250964d29fcf1d0bb310959fbc > files > 20

mandrake-doc-fr-10.0-5.1.100mdk.noarch.rpm

<html><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8"><title>Le sous-répertoire /proc/sys</title><meta name="generator" content="DocBook XSL Stylesheets V1.64.0"><link rel="home" href="index.html" title="Manuel de référence"><link rel="up" href="proc-fs.html" title="Chapitre 10. Le système de fichiers /proc"><link rel="previous" href="ch10s02.html" title="Informations sur le matériel"><link rel="next" href="sysv.html" title="Chapitre 11. Les fichiers de démarrage : init sysv"></head><body bgcolor="white" text="black" link="#0000FF" vlink="#840084" alink="#0000FF"><div class="navheader"><table width="100%" summary="Navigation header"><tr><th colspan="3" align="center">Le sous-répertoire /proc/sys</th></tr><tr><td width="20%" align="left"><a accesskey="p" href="ch10s02.html">Précédent</a> </td><th width="60%" align="center">Chapitre 10. Le système de fichiers /proc</th><td width="20%" align="right"> <a accesskey="n" href="sysv.html">Suivant</a></td></tr></table><hr></div><div class="sect1" lang="fr"><div class="titlepage"><div><div><h2 class="title" style="clear: both"><a name="id2558117"></a>Le sous-répertoire /proc/sys</h2></div></div><div></div></div><p><a name="BId-proc-fs-pa26"></a>
Le rôle de ce sous-répertoire est de reporter différents paramètres du
noyau, et de permettre la modification de certains d'entre eux en
temps réel. À la différence de tous les autres fichiers de
<tt class="filename">/proc</tt>, certains fichiers de ce répertoire sont
accessibles en écriture, mais seulement par <tt class="literal">root</tt>.
</p><p><a name="BId-proc-fs-pa27"></a>
Une liste des répertoires et fichiers présents serait trop longue.
D'une part, ceux-ci dépendent en grande partie de votre
système ; d'autre part, la plupart des fichiers ne sont utiles
que pour des programmes hautement spécialisés. Voici toutefois trois
utilisations courantes de ce sous-répertoire :
</p><div class="orderedlist"><ol type="1"><li><p><a name="BId-proc-fs-pa28"></a>autoriser le routage : même si le noyau par défaut de
<span class="application">Mandrakelinux</span> est capable de router, il faut l'y autoriser
explicitement. Pour cela, il suffit de taper la commande suivante en
tant que <tt class="literal">root</tt> :

<a name="BId-proc-fs-pl7"></a></p><table border="0" bgcolor="#E0E0E0"><tr><td><pre class="programlisting">$ echo 1 &gt;/proc/sys/net/ipv4/ip_forward
</pre></td></tr></table><p>

            </p><p><a name="BId-proc-fs-pa29"></a>
Remplacez le 1 par un 0 si vous voulez interdire le routage.
</p></li><li><p><a name="BId-proc-fs-pa30"></a>empêcher l'usurpation d'adresse <span class="acronym">IP</span> : (<span class="foreignphrase"><i class="foreignphrase">IP
Spoofing</i></span> en anglais) elle consiste à faire croire qu'un paquet
provenant de l'extérieur vient de l'interface même par laquelle il
arrive. C'est une technique couramment employée par les
<i class="glossterm"><a name="BId-proc-fs-gt1"></a>crackers</i>
               <sup>[<a name="id2558257" href="#ftn.id2558257">30</a>]</sup>, mais il est possible de faire en sorte que le noyau
empêche ce genre d'intrusion pour vous. Il vous suffit de taper :

<a name="BId-proc-fs-pl8"></a></p><table border="0" bgcolor="#E0E0E0"><tr><td><pre class="programlisting">$ echo 1 &gt;/proc/sys/net/ipv4/conf/all/rp_filter
</pre></td></tr></table><p>

            </p><p><a name="BId-proc-fs-pa32"></a>
Ce type d'attaque devient alors impossible.
</p></li><li><p><a name="BId-proc-fs-pa33"></a>augmentation de la capacité des tables de fichiers et
d'inœuds : la taille de la table des fichiers ouverts et
de la table des inœuds en mémoire est dynamique sous
<span class="application">GNU/Linux</span>. Les valeurs par défaut sont très largement suffisantes
pour une utilisation normale, mais elles peuvent ne pas suffire si
votre machine fait office de serveur important (un serveur de bases de
données par exemple). Le premier obstacle est justement le fait que
les processus ne peuvent plus ouvrir de fichiers parce que la table
est pleine, il faut donc en augmenter la taille.  Parallèlement, il
faut aussi augmenter la taille de la table des inœuds. Ces deux
lignes résoudront le problème :

<a name="BId-proc-fs-pl9"></a></p><table border="0" bgcolor="#E0E0E0"><tr><td><pre class="programlisting">$ echo 8192 &gt;/proc/sys/fs/file-max
$ echo 16384 &gt;/proc/sys/fs/inode-max</pre></td></tr></table><p>
            </p></li></ol></div><p><a name="BId-proc-fs-pa34"></a>
Pour que ces paramètres soient appliqués dès le démarrage du système,
il est conseillé de rajouter ces deux lignes dans
<tt class="filename">/etc/sysctl.conf</tt> afin de ne pas devoir les retaper à
chaque fois. Voir
<span class="citerefentry"><span class="refentrytitle"><a name="BId-proc-fs-rt3"></a>sysctl.conf</span>(5)</span>.
</p><div class="footnotes"><br><hr width="100" align="left"><div class="footnote"><p><sup>[<a name="ftn.id2558257" href="#id2558257">30</a>] </sup>Et non pas les
<i class="glossterm"><a name="BId-proc-fs-gt2"></a>
                        <span class="foreignphrase"><i class="foreignphrase">hackers</i></span>
                     </i> !</p></div></div></div><div class="navfooter"><hr><table width="100%" summary="Navigation footer"><tr><td width="40%" align="left"><a accesskey="p" href="ch10s02.html">Précédent</a> </td><td width="20%" align="center"><a accesskey="u" href="proc-fs.html">Niveau supérieur</a></td><td width="40%" align="right"> <a accesskey="n" href="sysv.html">Suivant</a></td></tr><tr><td width="40%" align="left" valign="top">Informations sur le matériel </td><td width="20%" align="center"><a accesskey="h" href="index.html">Sommaire</a></td><td width="40%" align="right" valign="top"> Chapitre 11. Les fichiers de démarrage : init sysv</td></tr></table></div></body></html>