Can't signal atd (permission denied)

Le
Klaus Becker
Salut,

voici le problème :

$ fricord
warning: commands will be executed using /bin/sh
job 2 at Sat Jun 21 22:30:00 2008
Can't signal atd (permission denied)

pour info :

# ll /usr/sbin/atd
-rwxr-x 1 root root 19696 2006-03-18 20:13 /usr/sbin/atd

$ cat /etc/pam.d/atd
.
auth required pam_env.so
@include common-auth
@include common-account
@include common-session
session required pam_limits.so

Un provisoire (!) "chmod 777 /usr/sbin/atd" ne résoud pas le problème, =
donc ça
ne doit venir de là.

J'ai peut-être moi-même créé le problème en choisissant une mauva=
ise option
dans BastilleLinux, c'est pourquoi j'ai donné le contenu de /etc/pam.d/at=
d.

merci de votre aide

Klaus

--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/DebFrFrenchLists
Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et
"Reply-To:"

To UNSUBSCRIBE, email to debian-user-french-REQUEST@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmaster@lists.debian.org
Vidéos High-Tech et Jeu Vidéo
Téléchargements
Vos réponses
Gagnez chaque mois un abonnement Premium avec GNT : Inscrivez-vous !
Trier par : date / pertinence
François Boisson
Le #9657401
Le Sat, 21 Jun 2008 22:55:49 +0200
Klaus Becker
Salut,

voici le problème :

$ fricord
warning: commands will be executed using /bin/sh
job 2 at Sat Jun 21 22:30:00 2008
Can't signal atd (permission denied)

pour info :

# ll /usr/sbin/atd
-rwxr-x--- 1 root root 19696 2006-03-18 20:13 /usr/sbin/atd

$ cat /etc/pam.d/atd
....
auth required pam_env.so
@include common-auth
@include common-account
@include common-session
session required pam_limits.so

Un provisoire (!) "chmod 777 /usr/sbin/atd" ne résoud pas le problème, donc
ça ne doit venir de là.

J'ai peut-être moi-même créé le problème en choisissant une mauvaise option
dans BastilleLinux, c'est pourquoi j'ai donné le contenu de /etc/pam.d/atd.

merci de votre aide




Non, c'est une option de compilation du noyau qui restreint ce qui peuvent
envoyer un signal à un processus. Regarde si ton noyau est compilé avec
CONFIG_SECURITY_FILE_CAPABILITIES mis.

François Boisson

--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/DebFrFrenchLists
Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et
"Reply-To:"

To UNSUBSCRIBE, email to
with a subject of "unsubscribe". Trouble? Contact
Klaus Becker
Le #9655681
Am Sonntag, 22. Juni 2008 08:41 schrieb François Boisson:
Le Sat, 21 Jun 2008 22:55:49 +0200

Klaus Becker > Salut,
>
> voici le problème :
>
> $ fricord
> warning: commands will be executed using /bin/sh
> job 2 at Sat Jun 21 22:30:00 2008
> Can't signal atd (permission denied)



...

Non, c'est une option de compilation du noyau qui restreint ce qui peuvent
envoyer un signal à un processus. Regarde si ton noyau est compilé a vec
CONFIG_SECURITY_FILE_CAPABILITIES mis.

François Boisson



Salut François,

je ne me souviens plus comment vérifier ça.

Comment savoir quel noyau je peux utiliser?

ciao
Klaus

--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/DebFrFrenchLists
Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et
"Reply-To:"

To UNSUBSCRIBE, email to
with a subject of "unsubscribe". Trouble? Contact
Klaus Becker
Le #9655661
Am Sonntag, 22. Juni 2008 11:35 schrieb Paul Marques Mota:
Le 22/06/08, Klaus Becker > Am Sonntag, 22. Juni 2008 08:41 schrieb François Boisson:
> > Le Sat, 21 Jun 2008 22:55:49 +0200
> >
> > Klaus Becker > > > Salut,
> > >
> > > voici le problème :
> > >
> > > $ fricord
> > > warning: commands will be executed using /bin/sh
> > > job 2 at Sat Jun 21 22:30:00 2008
> > > Can't signal atd (permission denied)
> >
> > Non, c'est une option de compilation du noyau qui restreint ce qui
> > peuvent envoyer un signal à un processus. Regarde si ton noyau est
> > compilé avec CONFIG_SECURITY_FILE_CAPABILITIES mis.
> >
> > François Boisson
>
> Salut François,
>
> je ne me souviens plus comment vérifier ça.

$ fgrep CONFIG_SECURITY_FILE_CAPABILITIES /boot/config*



Salut,

ça ne donne rien, tout comme
grep CONFIG_SECURITY_FILE /boot/config-2.6.18-6-amd64

Mais "$ fgrep CONFIG_SECURITY /boot/config*" donne entre autres :

CONFIG_SECURITY=y
CONFIG_SECURITY_NETWORK=y
CONFIG_SECURITY_NETWORK_XFRM=y
CONFIG_SECURITY_CAPABILITIES=y

ciao

Klaus


--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/DebFrFrenchLists
Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et
"Reply-To:"

To UNSUBSCRIBE, email to
with a subject of "unsubscribe". Trouble? Contact
François Boisson
Le #9655651
Ce problème est apparu avec le 2.6.24, quelle version as tu, un 2.6.18? Si
oui, alors c'est curieux...

--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/DebFrFrenchLists
Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et
"Reply-To:"

To UNSUBSCRIBE, email to
with a subject of "unsubscribe". Trouble? Contact
Klaus Becker
Le #9655641
Am Sonntag, 22. Juni 2008 12:03 schrieb François Boisson:
Ce problème est apparu avec le 2.6.24, quelle version as tu, un 2.6.18? Si
oui, alors c'est curieux...



$ uname -a
Linux koeln 2.6.18-6-amd64 #1 SMP ... x86_64 GNU/Linux

Klaus

--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/DebFrFrenchLists
Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et
"Reply-To:"

To UNSUBSCRIBE, email to
with a subject of "unsubscribe". Trouble? Contact
Klaus Becker
Le #9655631
Am Sonntag, 22. Juni 2008 12:15 schrieb Paul Marques Mota:
Le 22/06/08, Klaus Becker > Am Sonntag, 22. Juni 2008 11:35 schrieb Paul Marques Mota:
> > Le 22/06/08, Klaus Becker > > > je ne me souviens plus comment vérifier ça.
> >
> > $ fgrep CONFIG_SECURITY_FILE_CAPABILITIES /boot/config*



...

Il nous faut la sortie exacte de fgrep ainsi que le résultat exact de
uname -a pour te répondre.

Amicalement,



$ uname -a
Linux koeln 2.6.18-6-amd64 #1 SMP Fri Jun 6 05:24:08 UTC 2008 x86_64 GNU/Li nux

$ fgrep CONFIG_SECURITY /boot/config*
CONFIG_SECURITY=y
CONFIG_SECURITY_NETWORK=y
CONFIG_SECURITY_NETWORK_XFRM=y
CONFIG_SECURITY_CAPABILITIES=y
# CONFIG_SECURITY_ROOTPLUG is not set
CONFIG_SECURITY_SELINUX=y
CONFIG_SECURITY_SELINUX_BOOTPARAM=y
CONFIG_SECURITY_SELINUX_BOOTPARAM_VALUE=0
CONFIG_SECURITY_SELINUX_DISABLE=y
CONFIG_SECURITY_SELINUX_DEVELOP=y
CONFIG_SECURITY_SELINUX_AVC_STATS=y
CONFIG_SECURITY_SELINUX_CHECKREQPROT_VALUE=1
# CONFIG_SECURITY_SELINUX_ENABLE_SECMARK_DEFAULT is not set

$ fgrep CONFIG_SECURITY_FILE_CAPABILITIES /boot/config*
ne donne rien, je n'ai pas les mêmes résultats que toi

amicalement

Klaus




--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/DebFrFrenchLists
Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et
"Reply-To:"

To UNSUBSCRIBE, email to
with a subject of "unsubscribe". Trouble? Contact
Publicité
Poster une réponse
Anonyme