J'ai des problèmes pour lancer le daemon ntpd via
$ /etc/init.d/ntpd start
il meurt aussi sec et je récupère dans /var/log/ntp.log :
23 Mar 10:44:56 ntpd[10401]: cap_set_proc() failed to drop root privileges:
Operation not permitted
Cependant , lancé à la main :
nohup ntpd &
le daemon remplit son office.
Que se passe-t-il ? Où intervenir ?
--
~adj~
Ces mystères nous dépassent
Feignons d'en être l'organisateur
- J. C. -
Cette action est irreversible, confirmez la suppression du commentaire ?
Signaler le commentaire
Veuillez sélectionner un problème
Nudité
Violence
Harcèlement
Fraude
Vente illégale
Discours haineux
Terrorisme
Autre
Christophe Garault
a écrit :
J'ai des problèmes pour lancer le daemon ntpd via $ /etc/init.d/ntpd start
Rassures-nous, tu démarres bien le service avec un compte root?
il meurt aussi sec et je récupère dans /var/log/ntp.log : 23 Mar 10:44:56 ntpd[10401]: cap_set_proc() failed to drop root privileges: Operation not permitted
Voir + haut.
-- Et sous les vieux haubans rongés de lente usure, Poulies aux yeux crevés sur l'infini perdu, Témoins momifiés des hommes disparus, Quel dieu féroce a pétrifié dans vos membrures Les fantômes railleurs de vos orgueils vaincus. - Anita Conti. -- mailing list
alain.didierjean@free.fr a écrit :
J'ai des problèmes pour lancer le daemon ntpd via
$ /etc/init.d/ntpd start
Rassures-nous, tu démarres bien le service avec un compte root?
il meurt aussi sec et je récupère dans /var/log/ntp.log :
23 Mar 10:44:56 ntpd[10401]: cap_set_proc() failed to drop root privileges:
Operation not permitted
Voir + haut.
--
Et sous les vieux haubans rongés de lente usure,
Poulies aux yeux crevés sur l'infini perdu,
Témoins momifiés des hommes disparus,
Quel dieu féroce a pétrifié dans vos membrures
Les fantômes railleurs de vos orgueils vaincus.
- Anita Conti.
--
gentoo-user-fr@gentoo.org mailing list
J'ai des problèmes pour lancer le daemon ntpd via $ /etc/init.d/ntpd start
Rassures-nous, tu démarres bien le service avec un compte root?
il meurt aussi sec et je récupère dans /var/log/ntp.log : 23 Mar 10:44:56 ntpd[10401]: cap_set_proc() failed to drop root privileges: Operation not permitted
Voir + haut.
-- Et sous les vieux haubans rongés de lente usure, Poulies aux yeux crevés sur l'infini perdu, Témoins momifiés des hommes disparus, Quel dieu féroce a pétrifié dans vos membrures Les fantômes railleurs de vos orgueils vaincus. - Anita Conti. -- mailing list
Thomas de Grenier de Latour
On Thu, 23 Mar 2006 12:08:35 +0100, Christophe Garault wrote:
a écrit :
>J'ai des problèmes pour lancer le daemon ntpd via >$ /etc/init.d/ntpd start > > Rassures-nous, tu démarres bien le service avec un compte root?
En principe, si ça n'était pas le cas, runscript l'aurait prévenu : * /sbin/runscript.sh: must be root to run init scripts
-- TGL. -- mailing list
On Thu, 23 Mar 2006 12:08:35 +0100,
Christophe Garault <christophe@garault.org> wrote:
alain.didierjean@free.fr a écrit :
>J'ai des problèmes pour lancer le daemon ntpd via
>$ /etc/init.d/ntpd start
>
>
Rassures-nous, tu démarres bien le service avec un compte root?
En principe, si ça n'était pas le cas, runscript l'aurait prévenu :
* /sbin/runscript.sh: must be root to run init scripts
On Thu, 23 Mar 2006 12:08:35 +0100, Christophe Garault wrote:
a écrit :
>J'ai des problèmes pour lancer le daemon ntpd via >$ /etc/init.d/ntpd start > > Rassures-nous, tu démarres bien le service avec un compte root?
En principe, si ça n'était pas le cas, runscript l'aurait prévenu : * /sbin/runscript.sh: must be root to run init scripts
-- TGL. -- mailing list
Thomas de Grenier de Latour
On Thu, 23 Mar 2006 10:51:36 +0100, wrote:
J'ai des problèmes pour lancer le daemon ntpd via $ /etc/init.d/ntpd start il meurt aussi sec et je récupère dans /var/log/ntp.log : 23 Mar 10:44:56 ntpd[10401]: cap_set_proc() failed to drop root privileges: Operation not permitted
Un workaround serait de réinstaller ntp avec USE="nodroproot". Mais ça n'explique pas pourquoi le droproot ne fonctionne pas...
Est-ce que le group ntp est bien mis en place ? Chez moi :
# grep ntp /etc/passwd /etc/group /etc/passwd:ntp:x:123:123:added by portage for ntp:/bin/false:/dev/null /etc/group:ntp:x:123:
Sinon, je pencherais plutôt pour un problème de config Linux un peu paranoïaque, genre SeLinux ou qqch comme ça. T'as des machins d'activés dans la config de ton noyau, section "Security options" ?
Cependant , lancé à la main : nohup ntpd & le daemon remplit son office.
Parceque là tu n'utilises pas l'option "-u ntp:ntp", qui provoque le changement de user/group du processus.
-- TGL. -- mailing list
On Thu, 23 Mar 2006 10:51:36 +0100,
alain.didierjean@free.fr wrote:
J'ai des problèmes pour lancer le daemon ntpd via
$ /etc/init.d/ntpd start
il meurt aussi sec et je récupère dans /var/log/ntp.log :
23 Mar 10:44:56 ntpd[10401]: cap_set_proc() failed to drop root
privileges: Operation not permitted
Un workaround serait de réinstaller ntp avec USE="nodroproot".
Mais ça n'explique pas pourquoi le droproot ne fonctionne pas...
Est-ce que le group ntp est bien mis en place ? Chez moi :
# grep ntp /etc/passwd /etc/group
/etc/passwd:ntp:x:123:123:added by portage for ntp:/bin/false:/dev/null
/etc/group:ntp:x:123:
Sinon, je pencherais plutôt pour un problème de config Linux un peu
paranoïaque, genre SeLinux ou qqch comme ça. T'as des machins d'activés
dans la config de ton noyau, section "Security options" ?
Cependant , lancé à la main :
nohup ntpd &
le daemon remplit son office.
Parceque là tu n'utilises pas l'option "-u ntp:ntp", qui provoque le
changement de user/group du processus.
J'ai des problèmes pour lancer le daemon ntpd via $ /etc/init.d/ntpd start il meurt aussi sec et je récupère dans /var/log/ntp.log : 23 Mar 10:44:56 ntpd[10401]: cap_set_proc() failed to drop root privileges: Operation not permitted
Un workaround serait de réinstaller ntp avec USE="nodroproot". Mais ça n'explique pas pourquoi le droproot ne fonctionne pas...
Est-ce que le group ntp est bien mis en place ? Chez moi :
# grep ntp /etc/passwd /etc/group /etc/passwd:ntp:x:123:123:added by portage for ntp:/bin/false:/dev/null /etc/group:ntp:x:123:
Sinon, je pencherais plutôt pour un problème de config Linux un peu paranoïaque, genre SeLinux ou qqch comme ça. T'as des machins d'activés dans la config de ton noyau, section "Security options" ?
Cependant , lancé à la main : nohup ntpd & le daemon remplit son office.
Parceque là tu n'utilises pas l'option "-u ntp:ntp", qui provoque le changement de user/group du processus.
Vérifie les options du noyau CONFIG_SECURITY=y CONFIG_SECURITY_CAPABILITIES=y
# grep CONFIG_SECURITY /usr/src/linux/.config /proc/config ou # zgrep CONFIG_SECURITY /proc/config.gz
Si l'option CONFIG_SECURITY_CAPABILITIES est modulaire # modprobe capability
-- Laurent Jourden-Courtain Je préfère les courriels chiffrés et signés OpenPGP Public Key ID: 0xE0D96090 http://pgpkeys.mit.edu:11371/pks/lookup?op=get&search=0xE0D96090 -- mailing list
Le Jeu 23 Mars 2006 19:45, alain.didierjean@free.fr a écrit :
Vérifie les options du noyau
CONFIG_SECURITY=y
CONFIG_SECURITY_CAPABILITIES=y
# grep CONFIG_SECURITY /usr/src/linux/.config /proc/config
ou
# zgrep CONFIG_SECURITY /proc/config.gz
Si l'option CONFIG_SECURITY_CAPABILITIES est modulaire
# modprobe capability
--
Laurent Jourden-Courtain
Je préfère les courriels chiffrés et signés
OpenPGP Public Key ID: 0xE0D96090
http://pgpkeys.mit.edu:11371/pks/lookup?op=get&search=0xE0D96090
--
gentoo-user-fr@gentoo.org mailing list
Vérifie les options du noyau CONFIG_SECURITY=y CONFIG_SECURITY_CAPABILITIES=y
# grep CONFIG_SECURITY /usr/src/linux/.config /proc/config ou # zgrep CONFIG_SECURITY /proc/config.gz
Si l'option CONFIG_SECURITY_CAPABILITIES est modulaire # modprobe capability
-- Laurent Jourden-Courtain Je préfère les courriels chiffrés et signés OpenPGP Public Key ID: 0xE0D96090 http://pgpkeys.mit.edu:11371/pks/lookup?op=get&search=0xE0D96090 -- mailing list
Je suis passé de CONFIG_SECURITY_CAPABILITIES=m à CONFIG_SECURITY_CAPABILITIES=y (incapable de détereminer rapidement le nom du module), ça ne change rien ! Agaçant, pour le moins...
-- mailing list
Selon Laurent Jourden-Courtain <laurent.jourden@jourden.net>:
Je suis passé de CONFIG_SECURITY_CAPABILITIES=m à CONFIG_SECURITY_CAPABILITIES=y
(incapable de détereminer rapidement le nom du module), ça ne change rien !
Agaçant, pour le moins...
Je suis passé de CONFIG_SECURITY_CAPABILITIES=m à CONFIG_SECURITY_CAPABILITIES=y (incapable de détereminer rapidement le nom du module), ça ne change rien ! Agaçant, pour le moins...
Mmmh... tu avais donc bien des machins d'activés dans "Security options". Perso, je te conseillerais de tout désactiver là dedans (càd aller jusqu'à avoir CONFIG_SECURITY=n) si tu ne sais pas exactement ce que tu fais. C'est que c'est sensible ces p'tites bêtes là...
-- TGL. -- mailing list
On Thu, 23 Mar 2006 22:49:40 +0100,
alain.didierjean@free.fr wrote:
Selon Laurent Jourden-Courtain <laurent.jourden@jourden.net>:
Mmmh... tu avais donc bien des machins d'activés dans "Security
options". Perso, je te conseillerais de tout désactiver là dedans (càd
aller jusqu'à avoir CONFIG_SECURITY=n) si tu ne sais pas exactement ce
que tu fais. C'est que c'est sensible ces p'tites bêtes là...
Mmmh... tu avais donc bien des machins d'activés dans "Security options". Perso, je te conseillerais de tout désactiver là dedans (càd aller jusqu'à avoir CONFIG_SECURITY=n) si tu ne sais pas exactement ce que tu fais. C'est que c'est sensible ces p'tites bêtes là...