Ce cher Herve Autret a posté :Cette ressource n'est pas dissimulée (ce n'est pas comme si elle
s'appelait /dev/.shm par ex.), pas plus que /tmp, je ne vois pas de
raison de prendre des précautions quant à son emploi
Pas plus que je ne vois pas pourquoi tu devrais prendre des précautions
quant à écrire n'importe quoi dans /boot, /usr/bin, /var, tant qu'à
faire :-)
Sauf qu'un simple utilisateur ne peut pas faire ça. Il faut être root,
ce qui change tout au problème énoncé ici, puisque 'normalement'
lorsqu'on est root, on fait un peu plus attention à ce que l'on fait du
système.
Ce cher Herve Autret <autret@lussinan.org> a posté :
Cette ressource n'est pas dissimulée (ce n'est pas comme si elle
s'appelait /dev/.shm par ex.), pas plus que /tmp, je ne vois pas de
raison de prendre des précautions quant à son emploi
Pas plus que je ne vois pas pourquoi tu devrais prendre des précautions
quant à écrire n'importe quoi dans /boot, /usr/bin, /var, tant qu'à
faire :-)
Sauf qu'un simple utilisateur ne peut pas faire ça. Il faut être root,
ce qui change tout au problème énoncé ici, puisque 'normalement'
lorsqu'on est root, on fait un peu plus attention à ce que l'on fait du
système.
Ce cher Herve Autret a posté :Cette ressource n'est pas dissimulée (ce n'est pas comme si elle
s'appelait /dev/.shm par ex.), pas plus que /tmp, je ne vois pas de
raison de prendre des précautions quant à son emploi
Pas plus que je ne vois pas pourquoi tu devrais prendre des précautions
quant à écrire n'importe quoi dans /boot, /usr/bin, /var, tant qu'à
faire :-)
Sauf qu'un simple utilisateur ne peut pas faire ça. Il faut être root,
ce qui change tout au problème énoncé ici, puisque 'normalement'
lorsqu'on est root, on fait un peu plus attention à ce que l'on fait du
système.
[] vire .Xauthority, un fichier au nom abscons dont 99% des
utilisateurs n'ont jamais entendu parler, l'effet saute moins aux yeux.
Cette ressource n'est pas dissimulée
Il y a plein de choses dissimulées : essaie de passer /dev/mem en mode
0666 puis d'écrire dedans qu'on rigole.
Oui et non. Se renseigner, c'est poster « à quoi sert ce répertoire
bizarre, /dev/shm, que j'ai sur mon système », pas écrire dedans comme
ça sans réfléchir.
[] vire .Xauthority, un fichier au nom abscons dont 99% des
utilisateurs n'ont jamais entendu parler, l'effet saute moins aux yeux.
Cette ressource n'est pas dissimulée
Il y a plein de choses dissimulées : essaie de passer /dev/mem en mode
0666 puis d'écrire dedans qu'on rigole.
Oui et non. Se renseigner, c'est poster « à quoi sert ce répertoire
bizarre, /dev/shm, que j'ai sur mon système », pas écrire dedans comme
ça sans réfléchir.
[] vire .Xauthority, un fichier au nom abscons dont 99% des
utilisateurs n'ont jamais entendu parler, l'effet saute moins aux yeux.
Cette ressource n'est pas dissimulée
Il y a plein de choses dissimulées : essaie de passer /dev/mem en mode
0666 puis d'écrire dedans qu'on rigole.
Oui et non. Se renseigner, c'est poster « à quoi sert ce répertoire
bizarre, /dev/shm, que j'ai sur mon système », pas écrire dedans comme
ça sans réfléchir.
Nicolas, à quoi sert selon toi ce répertoire /dev/shm, que j'ai sur mon
système ?
Par quel mécanisme le fait qu'un simple utilisateur écrive
dedans peut-il empêcher un programe de fonctionner quelque temps plus
tard ?
Nicolas, à quoi sert selon toi ce répertoire /dev/shm, que j'ai sur mon
système ?
Par quel mécanisme le fait qu'un simple utilisateur écrive
dedans peut-il empêcher un programe de fonctionner quelque temps plus
tard ?
Nicolas, à quoi sert selon toi ce répertoire /dev/shm, que j'ai sur mon
système ?
Par quel mécanisme le fait qu'un simple utilisateur écrive
dedans peut-il empêcher un programe de fonctionner quelque temps plus
tard ?
Sauf qu'un simple utilisateur ne peut pas faire ça. Il faut être root,
ce qui change tout au problème énoncé ici, puisque 'normalement'
lorsqu'on est root, on fait un peu plus attention à ce que l'on fait du
système.
Je stocke mon cache Firefox, mes répertoires .adobe et .macromedia et
d'autres cochoncetés qui, de mon point de vue, n'ont pas à être
persistants sur ma machine.
Et je n'ai encore jamais vu de plantages,
bugs où quoi que ce soit dans le style de ce que tu décris.
Et je te cite deux passages :
[...] If you compare it to ramfs (which was the template to create
tmpfs) you gain swapping and limit checking. Another similar thing is
the RAM disk (/dev/ram*), which simulates a fixed size hard disk in
physical RAM, where you have to create an ordinary filesystem on top.
Ramdisks cannot swap and you do not have the possibility to resize them.
[...]
[...] 3) Some people (including me) find it very convenient to mount it
e.g. on /tmp and /var/tmp and have a big swap partition. And now loop
mounts of tmpfs files do work, so mkinitrd shipped by most distributions
should succeed with a tmpfs /tmp. [...]
Tiré, tout de même, juste de la documentation du kernel.
<http://www.kernel.org/doc/Documentation/filesystems/tmpfs.txt>
Lorsqu'il compare /dev/shm et /dev/ram, il ne dit nulle part qu'il ne
faut pas l'utiliser comme un système de fichiers ordinaire.
Je n'ai encore pas vu de distribution Linux où un utilisateur pouvait
écrire dans un répertoire alors que, pour des raisons obscures que toi
seul semble connaitre, il ne faudrait pas.
Bizarrement, tout fonctionne comme si je n'avais rien fait ! La seule
différence se trouve dans le graphe d'utilisation de la RAM qui me
montre que la moitié de celle ci est utilisée.
Sauf qu'un simple utilisateur ne peut pas faire ça. Il faut être root,
ce qui change tout au problème énoncé ici, puisque 'normalement'
lorsqu'on est root, on fait un peu plus attention à ce que l'on fait du
système.
Je stocke mon cache Firefox, mes répertoires .adobe et .macromedia et
d'autres cochoncetés qui, de mon point de vue, n'ont pas à être
persistants sur ma machine.
Et je n'ai encore jamais vu de plantages,
bugs où quoi que ce soit dans le style de ce que tu décris.
Et je te cite deux passages :
[...] If you compare it to ramfs (which was the template to create
tmpfs) you gain swapping and limit checking. Another similar thing is
the RAM disk (/dev/ram*), which simulates a fixed size hard disk in
physical RAM, where you have to create an ordinary filesystem on top.
Ramdisks cannot swap and you do not have the possibility to resize them.
[...]
[...] 3) Some people (including me) find it very convenient to mount it
e.g. on /tmp and /var/tmp and have a big swap partition. And now loop
mounts of tmpfs files do work, so mkinitrd shipped by most distributions
should succeed with a tmpfs /tmp. [...]
Tiré, tout de même, juste de la documentation du kernel.
<http://www.kernel.org/doc/Documentation/filesystems/tmpfs.txt>
Lorsqu'il compare /dev/shm et /dev/ram, il ne dit nulle part qu'il ne
faut pas l'utiliser comme un système de fichiers ordinaire.
Je n'ai encore pas vu de distribution Linux où un utilisateur pouvait
écrire dans un répertoire alors que, pour des raisons obscures que toi
seul semble connaitre, il ne faudrait pas.
Bizarrement, tout fonctionne comme si je n'avais rien fait ! La seule
différence se trouve dans le graphe d'utilisation de la RAM qui me
montre que la moitié de celle ci est utilisée.
Sauf qu'un simple utilisateur ne peut pas faire ça. Il faut être root,
ce qui change tout au problème énoncé ici, puisque 'normalement'
lorsqu'on est root, on fait un peu plus attention à ce que l'on fait du
système.
Je stocke mon cache Firefox, mes répertoires .adobe et .macromedia et
d'autres cochoncetés qui, de mon point de vue, n'ont pas à être
persistants sur ma machine.
Et je n'ai encore jamais vu de plantages,
bugs où quoi que ce soit dans le style de ce que tu décris.
Et je te cite deux passages :
[...] If you compare it to ramfs (which was the template to create
tmpfs) you gain swapping and limit checking. Another similar thing is
the RAM disk (/dev/ram*), which simulates a fixed size hard disk in
physical RAM, where you have to create an ordinary filesystem on top.
Ramdisks cannot swap and you do not have the possibility to resize them.
[...]
[...] 3) Some people (including me) find it very convenient to mount it
e.g. on /tmp and /var/tmp and have a big swap partition. And now loop
mounts of tmpfs files do work, so mkinitrd shipped by most distributions
should succeed with a tmpfs /tmp. [...]
Tiré, tout de même, juste de la documentation du kernel.
<http://www.kernel.org/doc/Documentation/filesystems/tmpfs.txt>
Lorsqu'il compare /dev/shm et /dev/ram, il ne dit nulle part qu'il ne
faut pas l'utiliser comme un système de fichiers ordinaire.
Je n'ai encore pas vu de distribution Linux où un utilisateur pouvait
écrire dans un répertoire alors que, pour des raisons obscures que toi
seul semble connaitre, il ne faudrait pas.
Bizarrement, tout fonctionne comme si je n'avais rien fait ! La seule
différence se trouve dans le graphe d'utilisation de la RAM qui me
montre que la moitié de celle ci est utilisée.
NiKo , dans le message <4ecd298d$0$24961$, a
écrit :Sauf qu'un simple utilisateur ne peut pas faire ça. Il faut être root,
ce qui change tout au problème énoncé ici, puisque 'normalement'
lorsqu'on est root, on fait un peu plus attention à ce que l'on fait du
système.
Et comme je l'ai indiqué par ailleurs, il y a plein de fichiers appartenant
à l'utilisateur qui, s'ils sont manipulés de manière inconsidérée, rendront
le fonctionnement du système pour cet utilisateur hasardeux. On tourne en
rond.Je stocke mon cache Firefox, mes répertoires .adobe et .macromedia et
d'autres cochoncetés qui, de mon point de vue, n'ont pas à être
persistants sur ma machine.
Eh bien c'est complètement idiot. Encore plus que si tu décidais, par on ne
sait quelle lubie, de les stocker dans /var/lock, qui, si tu regardes bien,
est aussi en 1777.
Et je n'ai encore jamais vu de plantages,
bugs où quoi que ce soit dans le style de ce que tu décris.
Eh bien tu as eu de la chance.Et je te cite deux passages :
[...] If you compare it to ramfs (which was the template to create
tmpfs) you gain swapping and limit checking. Another similar thing is
the RAM disk (/dev/ram*), which simulates a fixed size hard disk in
physical RAM, where you have to create an ordinary filesystem on top.
Ramdisks cannot swap and you do not have the possibility to resize them.
[...]
[...] 3) Some people (including me) find it very convenient to mount it
e.g. on /tmp and /var/tmp and have a big swap partition. And now loop
mounts of tmpfs files do work, so mkinitrd shipped by most distributions
should succeed with a tmpfs /tmp. [...]
Tiré, tout de même, juste de la documentation du kernel.
<http://www.kernel.org/doc/Documentation/filesystems/tmpfs.txt>
Tiens, on dirait le P4nd4 : tu cites sans comprendre. Je détaille :
Lorsqu'il compare /dev/shm et /dev/ram, il ne dit nulle part qu'il ne
faut pas l'utiliser comme un système de fichiers ordinaire.
À aucun moment il ne compare /dev/shm avec /dev/ram : relis le passage que
tu as cité, à aucun moment il n'est question de /dev/shm. Ce dont il est
question, c'est tmpfs, ce paragraphe compare un ramdisk avec un certain type
de système de fichiers appelé tmpfs, sans préjuger de l'usage qui en est
fait.
Le deuxième paragraphe est encore plus détaillé : il suggère d'utiliser
tmpfs pour le répertoire /tmp, et c'est une excellente idée, que
personnellement je suis depuis plus de huit ans (en revanche, c'est une
moins bonne idée pour /var/tmp, parce que /var/tmp est censé être plus
pérenne que /tmp).
En revanche, il n'est à aucun moment question de /dev/shm.
Je n'ai encore pas vu de distribution Linux où un utilisateur pouvait
écrire dans un répertoire alors que, pour des raisons obscures que toi
seul semble connaitre, il ne faudrait pas.
C'est juste parce que tu n'as pas bien regardé : /var/lock est en écriture
publique, et pourtant y créer un fichier avec un nom bien choisi peut
empêcher certains logiciels de fonctionner, en particulier ceux liés aux
modems.
Bizarrement, tout fonctionne comme si je n'avais rien fait ! La seule
différence se trouve dans le graphe d'utilisation de la RAM qui me
montre que la moitié de celle ci est utilisée.
Et qu'as-tu fait entre temps ? Les applications qui peuvent être perturbées
par du contenu imprévu sans /dev/shm sont très rares, parce que c'est une
API peu utilisé. Ton exemple ne prouve strictement rien.
NiKo , dans le message <4ecd298d$0$24961$426a34cc@news.free.fr>, a
écrit :
Sauf qu'un simple utilisateur ne peut pas faire ça. Il faut être root,
ce qui change tout au problème énoncé ici, puisque 'normalement'
lorsqu'on est root, on fait un peu plus attention à ce que l'on fait du
système.
Et comme je l'ai indiqué par ailleurs, il y a plein de fichiers appartenant
à l'utilisateur qui, s'ils sont manipulés de manière inconsidérée, rendront
le fonctionnement du système pour cet utilisateur hasardeux. On tourne en
rond.
Je stocke mon cache Firefox, mes répertoires .adobe et .macromedia et
d'autres cochoncetés qui, de mon point de vue, n'ont pas à être
persistants sur ma machine.
Eh bien c'est complètement idiot. Encore plus que si tu décidais, par on ne
sait quelle lubie, de les stocker dans /var/lock, qui, si tu regardes bien,
est aussi en 1777.
Et je n'ai encore jamais vu de plantages,
bugs où quoi que ce soit dans le style de ce que tu décris.
Eh bien tu as eu de la chance.
Et je te cite deux passages :
[...] If you compare it to ramfs (which was the template to create
tmpfs) you gain swapping and limit checking. Another similar thing is
the RAM disk (/dev/ram*), which simulates a fixed size hard disk in
physical RAM, where you have to create an ordinary filesystem on top.
Ramdisks cannot swap and you do not have the possibility to resize them.
[...]
[...] 3) Some people (including me) find it very convenient to mount it
e.g. on /tmp and /var/tmp and have a big swap partition. And now loop
mounts of tmpfs files do work, so mkinitrd shipped by most distributions
should succeed with a tmpfs /tmp. [...]
Tiré, tout de même, juste de la documentation du kernel.
<http://www.kernel.org/doc/Documentation/filesystems/tmpfs.txt>
Tiens, on dirait le P4nd4 : tu cites sans comprendre. Je détaille :
Lorsqu'il compare /dev/shm et /dev/ram, il ne dit nulle part qu'il ne
faut pas l'utiliser comme un système de fichiers ordinaire.
À aucun moment il ne compare /dev/shm avec /dev/ram : relis le passage que
tu as cité, à aucun moment il n'est question de /dev/shm. Ce dont il est
question, c'est tmpfs, ce paragraphe compare un ramdisk avec un certain type
de système de fichiers appelé tmpfs, sans préjuger de l'usage qui en est
fait.
Le deuxième paragraphe est encore plus détaillé : il suggère d'utiliser
tmpfs pour le répertoire /tmp, et c'est une excellente idée, que
personnellement je suis depuis plus de huit ans (en revanche, c'est une
moins bonne idée pour /var/tmp, parce que /var/tmp est censé être plus
pérenne que /tmp).
En revanche, il n'est à aucun moment question de /dev/shm.
Je n'ai encore pas vu de distribution Linux où un utilisateur pouvait
écrire dans un répertoire alors que, pour des raisons obscures que toi
seul semble connaitre, il ne faudrait pas.
C'est juste parce que tu n'as pas bien regardé : /var/lock est en écriture
publique, et pourtant y créer un fichier avec un nom bien choisi peut
empêcher certains logiciels de fonctionner, en particulier ceux liés aux
modems.
Bizarrement, tout fonctionne comme si je n'avais rien fait ! La seule
différence se trouve dans le graphe d'utilisation de la RAM qui me
montre que la moitié de celle ci est utilisée.
Et qu'as-tu fait entre temps ? Les applications qui peuvent être perturbées
par du contenu imprévu sans /dev/shm sont très rares, parce que c'est une
API peu utilisé. Ton exemple ne prouve strictement rien.
NiKo , dans le message <4ecd298d$0$24961$, a
écrit :Sauf qu'un simple utilisateur ne peut pas faire ça. Il faut être root,
ce qui change tout au problème énoncé ici, puisque 'normalement'
lorsqu'on est root, on fait un peu plus attention à ce que l'on fait du
système.
Et comme je l'ai indiqué par ailleurs, il y a plein de fichiers appartenant
à l'utilisateur qui, s'ils sont manipulés de manière inconsidérée, rendront
le fonctionnement du système pour cet utilisateur hasardeux. On tourne en
rond.Je stocke mon cache Firefox, mes répertoires .adobe et .macromedia et
d'autres cochoncetés qui, de mon point de vue, n'ont pas à être
persistants sur ma machine.
Eh bien c'est complètement idiot. Encore plus que si tu décidais, par on ne
sait quelle lubie, de les stocker dans /var/lock, qui, si tu regardes bien,
est aussi en 1777.
Et je n'ai encore jamais vu de plantages,
bugs où quoi que ce soit dans le style de ce que tu décris.
Eh bien tu as eu de la chance.Et je te cite deux passages :
[...] If you compare it to ramfs (which was the template to create
tmpfs) you gain swapping and limit checking. Another similar thing is
the RAM disk (/dev/ram*), which simulates a fixed size hard disk in
physical RAM, where you have to create an ordinary filesystem on top.
Ramdisks cannot swap and you do not have the possibility to resize them.
[...]
[...] 3) Some people (including me) find it very convenient to mount it
e.g. on /tmp and /var/tmp and have a big swap partition. And now loop
mounts of tmpfs files do work, so mkinitrd shipped by most distributions
should succeed with a tmpfs /tmp. [...]
Tiré, tout de même, juste de la documentation du kernel.
<http://www.kernel.org/doc/Documentation/filesystems/tmpfs.txt>
Tiens, on dirait le P4nd4 : tu cites sans comprendre. Je détaille :
Lorsqu'il compare /dev/shm et /dev/ram, il ne dit nulle part qu'il ne
faut pas l'utiliser comme un système de fichiers ordinaire.
À aucun moment il ne compare /dev/shm avec /dev/ram : relis le passage que
tu as cité, à aucun moment il n'est question de /dev/shm. Ce dont il est
question, c'est tmpfs, ce paragraphe compare un ramdisk avec un certain type
de système de fichiers appelé tmpfs, sans préjuger de l'usage qui en est
fait.
Le deuxième paragraphe est encore plus détaillé : il suggère d'utiliser
tmpfs pour le répertoire /tmp, et c'est une excellente idée, que
personnellement je suis depuis plus de huit ans (en revanche, c'est une
moins bonne idée pour /var/tmp, parce que /var/tmp est censé être plus
pérenne que /tmp).
En revanche, il n'est à aucun moment question de /dev/shm.
Je n'ai encore pas vu de distribution Linux où un utilisateur pouvait
écrire dans un répertoire alors que, pour des raisons obscures que toi
seul semble connaitre, il ne faudrait pas.
C'est juste parce que tu n'as pas bien regardé : /var/lock est en écriture
publique, et pourtant y créer un fichier avec un nom bien choisi peut
empêcher certains logiciels de fonctionner, en particulier ceux liés aux
modems.
Bizarrement, tout fonctionne comme si je n'avais rien fait ! La seule
différence se trouve dans le graphe d'utilisation de la RAM qui me
montre que la moitié de celle ci est utilisée.
Et qu'as-tu fait entre temps ? Les applications qui peuvent être perturbées
par du contenu imprévu sans /dev/shm sont très rares, parce que c'est une
API peu utilisé. Ton exemple ne prouve strictement rien.
Nicolas, à quoi sert selon toi ce répertoire /dev/shm, que j'ai sur mon
système ?
Il sert à la libc pour implémenter les zones de mémoire partagées POSIX.
Il doit donc être accessible aux applications utilisateurs, mais son
usage doit être réservé aux accès qui utilisent l'API idoine, à savoir
shm_open et cousins.
Par quel mécanisme le fait qu'un simple utilisateur écrive
dedans peut-il empêcher un programe de fonctionner quelque temps plus
tard ?
Dans la mesure où l'utilisation qui est faite de ce répertoire ne fait
pas partie de l'interface publique de la libc,
on peut soupçonner que la seule présence d'un fichier avec un nom
malencontreux peut perturber le fonctionnement des fonctions concernées.
Nicolas, à quoi sert selon toi ce répertoire /dev/shm, que j'ai sur mon
système ?
Il sert à la libc pour implémenter les zones de mémoire partagées POSIX.
Il doit donc être accessible aux applications utilisateurs, mais son
usage doit être réservé aux accès qui utilisent l'API idoine, à savoir
shm_open et cousins.
Par quel mécanisme le fait qu'un simple utilisateur écrive
dedans peut-il empêcher un programe de fonctionner quelque temps plus
tard ?
Dans la mesure où l'utilisation qui est faite de ce répertoire ne fait
pas partie de l'interface publique de la libc,
on peut soupçonner que la seule présence d'un fichier avec un nom
malencontreux peut perturber le fonctionnement des fonctions concernées.
Nicolas, à quoi sert selon toi ce répertoire /dev/shm, que j'ai sur mon
système ?
Il sert à la libc pour implémenter les zones de mémoire partagées POSIX.
Il doit donc être accessible aux applications utilisateurs, mais son
usage doit être réservé aux accès qui utilisent l'API idoine, à savoir
shm_open et cousins.
Par quel mécanisme le fait qu'un simple utilisateur écrive
dedans peut-il empêcher un programe de fonctionner quelque temps plus
tard ?
Dans la mesure où l'utilisation qui est faite de ce répertoire ne fait
pas partie de l'interface publique de la libc,
on peut soupçonner que la seule présence d'un fichier avec un nom
malencontreux peut perturber le fonctionnement des fonctions concernées.
Mais pourquoi donc cela (autre que - parce que tu l'as dit) serait
complètement idiot ?
Merci de ne pas troller ici. Pour cela il y a FCOLD.
[...] 2) glibc 2.2 and above expects tmpfs to be mounted at /dev/shm for
POSIX shared memory [...]
Donc, si je comprends bien, glibc attends que tmpfs sois monté sur
/dev/shm, mais selon toi, il n'y aurait aucun rapport entre tmpfs et
/dev/shm ...
Donc, puisque tmpfs est monté sur /dev/shm, et que /tmp utilise tmpfs,
tu ne vois toujours aucun lien entre /dev/shm et tmpfs ?
Tu nous fais une pirouette ? Maintenant il ne faut plus écrire
"n'importe quoi" mais "un fichier avec un nom bien choisi".
Tout comme tes affirmations qui ne prouvent rien non plus, et pour
lesquelles une doc (si possible issue de ceux qui ont développé tmpfs
... Ouups pardon ... /dev/shm) appuyant tes dires serait la bienvenue.
Mais pourquoi donc cela (autre que - parce que tu l'as dit) serait
complètement idiot ?
Merci de ne pas troller ici. Pour cela il y a FCOLD.
[...] 2) glibc 2.2 and above expects tmpfs to be mounted at /dev/shm for
POSIX shared memory [...]
Donc, si je comprends bien, glibc attends que tmpfs sois monté sur
/dev/shm, mais selon toi, il n'y aurait aucun rapport entre tmpfs et
/dev/shm ...
Donc, puisque tmpfs est monté sur /dev/shm, et que /tmp utilise tmpfs,
tu ne vois toujours aucun lien entre /dev/shm et tmpfs ?
Tu nous fais une pirouette ? Maintenant il ne faut plus écrire
"n'importe quoi" mais "un fichier avec un nom bien choisi".
Tout comme tes affirmations qui ne prouvent rien non plus, et pour
lesquelles une doc (si possible issue de ceux qui ont développé tmpfs
... Ouups pardon ... /dev/shm) appuyant tes dires serait la bienvenue.
Mais pourquoi donc cela (autre que - parce que tu l'as dit) serait
complètement idiot ?
Merci de ne pas troller ici. Pour cela il y a FCOLD.
[...] 2) glibc 2.2 and above expects tmpfs to be mounted at /dev/shm for
POSIX shared memory [...]
Donc, si je comprends bien, glibc attends que tmpfs sois monté sur
/dev/shm, mais selon toi, il n'y aurait aucun rapport entre tmpfs et
/dev/shm ...
Donc, puisque tmpfs est monté sur /dev/shm, et que /tmp utilise tmpfs,
tu ne vois toujours aucun lien entre /dev/shm et tmpfs ?
Tu nous fais une pirouette ? Maintenant il ne faut plus écrire
"n'importe quoi" mais "un fichier avec un nom bien choisi".
Tout comme tes affirmations qui ne prouvent rien non plus, et pour
lesquelles une doc (si possible issue de ceux qui ont développé tmpfs
... Ouups pardon ... /dev/shm) appuyant tes dires serait la bienvenue.
Ma référence est le code source de la glibc. Tu peux le consulter assez
facilement sur le web. Le fichier à visiter est
sysdeps/unix/sysv/linux/shm_open.c. Manque de chance, il semblerait que
personne n'ait pris la peine de vulgariser ce que fait cette fonction de
manière à ce que quelqu'un de ton niveau de compétence puisse le comprendre.
Ma référence est le code source de la glibc. Tu peux le consulter assez
facilement sur le web. Le fichier à visiter est
sysdeps/unix/sysv/linux/shm_open.c. Manque de chance, il semblerait que
personne n'ait pris la peine de vulgariser ce que fait cette fonction de
manière à ce que quelqu'un de ton niveau de compétence puisse le comprendre.
Ma référence est le code source de la glibc. Tu peux le consulter assez
facilement sur le web. Le fichier à visiter est
sysdeps/unix/sysv/linux/shm_open.c. Manque de chance, il semblerait que
personne n'ait pris la peine de vulgariser ce que fait cette fonction de
manière à ce que quelqu'un de ton niveau de compétence puisse le comprendre.
Pas besoin, il suffit de lire le code, et voila ce qu'elle fait :
177 fd = open (fname, oflag | O_NOFOLLOW, mode);
Ah ben zut, en fait shm_open ferait en fait un vulgaire "open" ...
1) Tu ne sais rien de mon niveau.
2) Excepté que la GLIBC utilise de préférence le répertoire /dev/shm
pour ses objets mémoire partagés, je ne vois pas dans le code le moindre
avertissement signalant qu'il ne faut absolument pas qu'un utilisateur
place des fichiers dans /dev/shm !
3) Sont vraiment nuls les développeurs du noyau et les développeurs
GNU/Linux en général ! Laisser un accès en écriture sur un répertoire à
un utilisateur standard du système alors que Monsieur Nicolas George
SAIT qu'il ne faut absolument rien mettre dans ce répertoire ...
4) Et comment fait un utilisateur pour se créer une 'instance' de tmpfs
? Comment ? J'entends au fond de la salle qu'il faut qu'il soit root ?
5) Il serait temps que tu comprennes la philosophie Unix ...
Pas besoin, il suffit de lire le code, et voila ce qu'elle fait :
177 fd = open (fname, oflag | O_NOFOLLOW, mode);
Ah ben zut, en fait shm_open ferait en fait un vulgaire "open" ...
1) Tu ne sais rien de mon niveau.
2) Excepté que la GLIBC utilise de préférence le répertoire /dev/shm
pour ses objets mémoire partagés, je ne vois pas dans le code le moindre
avertissement signalant qu'il ne faut absolument pas qu'un utilisateur
place des fichiers dans /dev/shm !
3) Sont vraiment nuls les développeurs du noyau et les développeurs
GNU/Linux en général ! Laisser un accès en écriture sur un répertoire à
un utilisateur standard du système alors que Monsieur Nicolas George
SAIT qu'il ne faut absolument rien mettre dans ce répertoire ...
4) Et comment fait un utilisateur pour se créer une 'instance' de tmpfs
? Comment ? J'entends au fond de la salle qu'il faut qu'il soit root ?
5) Il serait temps que tu comprennes la philosophie Unix ...
Pas besoin, il suffit de lire le code, et voila ce qu'elle fait :
177 fd = open (fname, oflag | O_NOFOLLOW, mode);
Ah ben zut, en fait shm_open ferait en fait un vulgaire "open" ...
1) Tu ne sais rien de mon niveau.
2) Excepté que la GLIBC utilise de préférence le répertoire /dev/shm
pour ses objets mémoire partagés, je ne vois pas dans le code le moindre
avertissement signalant qu'il ne faut absolument pas qu'un utilisateur
place des fichiers dans /dev/shm !
3) Sont vraiment nuls les développeurs du noyau et les développeurs
GNU/Linux en général ! Laisser un accès en écriture sur un répertoire à
un utilisateur standard du système alors que Monsieur Nicolas George
SAIT qu'il ne faut absolument rien mettre dans ce répertoire ...
4) Et comment fait un utilisateur pour se créer une 'instance' de tmpfs
? Comment ? J'entends au fond de la salle qu'il faut qu'il soit root ?
5) Il serait temps que tu comprennes la philosophie Unix ...
Là, comme ça, je dirais : pas de risque. shm_open ouvre un fichier de la
même manière que open:
The operation of shm_open() is analogous to that of open(2)
Note que quand je parle d'écrire des fichiers dans /dev/shm, il est
entendu pour moi que c'est en user depuis le shell et que /dev/shm dest
monté en tmpfs (sinon, je ne vois pas ce qu'un user pourrait faire).
Lorsqu'on monte /dev/shm avec le type tmpfs et qu'on y crée ensuite des
fichiers, je pense que le système de fichiers de type tmpfs appelle la
primitive idoine.
D'après menuconfig, c'est dans Kconfig ; ça ne passe pas par un fs
externe :
Symbol: DEVTMPFS[=y]
Type : boolean
Prompt: Maintain a devtmpfs filesystem to mount at /dev
Defined at drivers/base/Kconfig:19
Depends on: HOTPLUG [=y]
Location:
-> Device Drivers
-> Generic Driver Options
Lorsque l'utilisateur crée un fichier dasn /dev/shm, la libc fait des
appels au noyau via tmpfs pour créer le fichier et il n'y a donc pas de
passe-droit.
Qu'il y ait conflit de noms, c'est toujours possible ; comme dans /tmp .
Un programmeur concerné par la sécurité de son application peut aussi
utiliser shmget () plutôt que shm_open() : pas de conflit avec les
fichiers.
S'il doit malgré tout utiliser des fichiers dans /dev/shm, il peut encore
créer des arborescences pour limiter les conflits (cf. /tmp et /var).
Là, comme ça, je dirais : pas de risque. shm_open ouvre un fichier de la
même manière que open:
The operation of shm_open() is analogous to that of open(2)
Note que quand je parle d'écrire des fichiers dans /dev/shm, il est
entendu pour moi que c'est en user depuis le shell et que /dev/shm dest
monté en tmpfs (sinon, je ne vois pas ce qu'un user pourrait faire).
Lorsqu'on monte /dev/shm avec le type tmpfs et qu'on y crée ensuite des
fichiers, je pense que le système de fichiers de type tmpfs appelle la
primitive idoine.
D'après menuconfig, c'est dans Kconfig ; ça ne passe pas par un fs
externe :
Symbol: DEVTMPFS[=y]
Type : boolean
Prompt: Maintain a devtmpfs filesystem to mount at /dev
Defined at drivers/base/Kconfig:19
Depends on: HOTPLUG [=y]
Location:
-> Device Drivers
-> Generic Driver Options
Lorsque l'utilisateur crée un fichier dasn /dev/shm, la libc fait des
appels au noyau via tmpfs pour créer le fichier et il n'y a donc pas de
passe-droit.
Qu'il y ait conflit de noms, c'est toujours possible ; comme dans /tmp .
Un programmeur concerné par la sécurité de son application peut aussi
utiliser shmget () plutôt que shm_open() : pas de conflit avec les
fichiers.
S'il doit malgré tout utiliser des fichiers dans /dev/shm, il peut encore
créer des arborescences pour limiter les conflits (cf. /tmp et /var).
Là, comme ça, je dirais : pas de risque. shm_open ouvre un fichier de la
même manière que open:
The operation of shm_open() is analogous to that of open(2)
Note que quand je parle d'écrire des fichiers dans /dev/shm, il est
entendu pour moi que c'est en user depuis le shell et que /dev/shm dest
monté en tmpfs (sinon, je ne vois pas ce qu'un user pourrait faire).
Lorsqu'on monte /dev/shm avec le type tmpfs et qu'on y crée ensuite des
fichiers, je pense que le système de fichiers de type tmpfs appelle la
primitive idoine.
D'après menuconfig, c'est dans Kconfig ; ça ne passe pas par un fs
externe :
Symbol: DEVTMPFS[=y]
Type : boolean
Prompt: Maintain a devtmpfs filesystem to mount at /dev
Defined at drivers/base/Kconfig:19
Depends on: HOTPLUG [=y]
Location:
-> Device Drivers
-> Generic Driver Options
Lorsque l'utilisateur crée un fichier dasn /dev/shm, la libc fait des
appels au noyau via tmpfs pour créer le fichier et il n'y a donc pas de
passe-droit.
Qu'il y ait conflit de noms, c'est toujours possible ; comme dans /tmp .
Un programmeur concerné par la sécurité de son application peut aussi
utiliser shmget () plutôt que shm_open() : pas de conflit avec les
fichiers.
S'il doit malgré tout utiliser des fichiers dans /dev/shm, il peut encore
créer des arborescences pour limiter les conflits (cf. /tmp et /var).