Editing
Paper/fr
(section)
From Linix VServer
Jump to navigation
Jump to search
Warning:
You are not logged in. Your IP address will be publicly visible if you make any edits. If you
log in
or
create an account
, your edits will be attributed to your username, along with other benefits.
Anti-spam check. Do
not
fill this in!
==== Vue d'ensemble des privileges ==== La liste des privileges POSIX utilisées avec Linux est longue, et les 32 bits disponibles sont presques tous utilisés. Bien que la liste détaillée de ces privileges puisse être trouvée dans /usr/include/linux/capability.h sur la plupart des systèmes Linux, une vue d'ensemble des privileges importantes est donnée ici. {|class="wikitablenowrap" | 0|| CAP_CHOWN || change le propriétaire et le groupe du fichier |- | 5|| CAP_KILL|| envoie un signal au processus avec un ID utilisateur différent, réel ou effectif |- | 6|| CAP_SETGID|| permet le passage de setgid(2), setgroups(2), et de gids forgés sur les sockets |- | 7|| CAP_SETUID|| permet le passage de set*uid(2) et d'uids forgés sur les sockets |- | 8|| CAP_SETPCAP|| transfert/déplace tout privilege de l'ensemble permis vers/depuis n'importe quel pid |- | 9|| CAP_LINUX_IMMUTABLE|| permet la modification des attributs de fichier S_IMMUTABLE et S_APPEND |- | 11|| CAP_NET_BROADCAST|| permet la diffusion et l'écoute en multicast |- | 12|| CAP_NET_ADMIN|| permet la configuration de l'interface, le pare-feux IP, le masquerading, l'accounting, le débugage de sockets, les tables de routage, la liaison sur n'importe quelle adresse, l'entrée dans le mode de promiscuité, le multicasting... |- | 13|| CAP_NET_RAW|| permet l'utilisation des sockets RAW et PACKET |- | 16|| CAP_SYS_MODULE|| ajoute et retire des modules noyau |- | 18|| CAP_SYS_CHROOT|| permet chroot(2) |- | 19|| CAP_SYS_PTRACE|| permet ptrace() sur n'importe quel processus |- | 21|| CAP_SYS_ADMIN|| la liste serait trop longue, ceci permet en gros de faire tout ce qui n'est pas mentionné dans les autres privileges |- | 22|| CAP_SYS_BOOT|| permet reboot(2) |- | 23|| CAP_SYS_NICE|| permet l'élévation des privilèges et la modification de la priorité des autres processus, en modifiant l'ordonnanceur |- | 24|| CAP_SYS_RESOURCE|| passe outre les limites de ressource, de quota, l'espace réservé sur un système de fichier... |- | 27|| CAP_MKNOD|| permet les aspects privilégiés de mknod(2) |} Voir également les Exemples [E01],[E02], et [E03].
Summary:
Please note that all contributions to Linix VServer may be edited, altered, or removed by other contributors. If you do not want your writing to be edited mercilessly, then do not submit it here.
You are also promising us that you wrote this yourself, or copied it from a public domain or similar free resource (see
Linix VServer:Copyrights
for details).
Do not submit copyrighted work without permission!
Cancel
Editing help
(opens in new window)
Navigation menu
Page actions
Page
Discussion
Read
Edit
History
Page actions
Page
Discussion
More
Tools
Personal tools
Not logged in
Talk
Contributions
Create account
Log in
About
Overview
Paper
News
Developers
Donations
Search
Getting Started
Downloads
FAQs
Documentation
Support
Participate
How to participate
Report a Bug
Communicate
Teams/Projects
Hall of Fame
Resources
Archives
Recent Wiki Changes
Pastebin
Related Projects
VServer Hosting
Happy VServer Users
Tools
What links here
Related changes
Special pages
Page information