Les MANs Linux en français...
fakeroot
Section: Manuel de Debian GNU/Linux (1)Updated: 10 Novembre 2002
Index Retour au Menu Principal
NOM
fakeroot - lance une commande dans un environnement simulant les privilèges du super-utilisateur pour la manipulation des fichiers.SYNOPSIS
fakeroot [-l|--lib bibliothèque] [--faked binaire-simulé] [--] [commande]DESCRIPTION
fakeroot lance une commande dans un environnement dans lequel cette commande obtient les droits de l'administrateur pour manipuler des fichiers. C'est pratique pour permettre aux utilisateurs de créer des archives (tar, ar, .deb, etc.) qui contiennent des fichiers appartenant à root. Sans fakeroot on serait obligé d'avoir les droits du super-utilisateur pour donner le bon système de droits aux fichiers constituant l'archive, puis de les assembler ; ou bien, on serait obligé de construire directement l'archive, sans utiliser le programme d'archivage.fakeroot fonctionne en remplaçant la bibliothèque de fonctions de manipulation de fichier (chmod(2), stat(2), etc.) par une autre qui simule les fonctions que la vraie bibliothèque aurait offertes si l'utilisateur avait été le super-utilisateur. Ces fonctions simulées sont dans la bibliothèque partagée /usr/lib/libfakeroot.so* qui est chargée par le mécanisme LD_PRELOAD du chargeur dynamique (dynamic loader). (Voir ld.so(8))
Si vous désirez construire des paquets avec fakeroot, essayez, s'il vous plaît, de construire d'abord le paquet fakeroot : l'étape « debian/rules build » réalise quelques tests (principalement pour les bogues des vieilles versions fakeroot). Si ces tests échouent (si vous avez par exemple certains programmes en libc5 sur votre système), les autres paquets que vous fabriquerez avec fakeroot échoueront certainement aussi, mais de façon parfois plus subtile.
De même, notez qu'il vaut mieux ne pas construire les binaires eux-mêmes sous fakeroot. En particulier, configure et ses amis n'apprécient pas quand le système se comporte différemment de ce qu'ils attendent (parfois, ils modifient aléatoirement des variables d'environnement dont fakeroot a besoin).
OPTIONS
- --lib bibliothèque
- Spécifie une autre bibliothèque de substitution (wrapper library).
- --faked binaire
- Spécifie l'utilisation d'un autre démon que faked.
- [--] commande
- La commande à lancer sous fakeroot. Invoquez '--' si des options de la commande risque d'être confondues avec des options de fakeroot.
EXEMPLES
$ whoami joost $ fakeroot /bin/bash # whoami root # mknod hda3 b 3 1 # ls -ld hda3 brw-r--r-- 1 root root 3, 1 Jul 2 22:58 hda3 # chown joost:root hda3 # ls -ld hda3 brw-r--r-- 1 joost root 3, 1 Jul 2 22:58 hda3 # ls -ld / drwxr-xr-x 20 root root 1024 Jun 17 21:50 / # chown joost:users / # chmod a+w / # ls -ld / drwxrwxrwx 20 joost users 1024 Jun 17 21:50 / # exit $ ls -ld / drwxr-xr-x 20 root root 1024 Jun 17 21:50 // $ ls -ld hda3 -rw-r--r-- 1 joost users 0 Jul 2 22:58 hda3
Seule l'opération que l'utilisateur joost avait le droit de réaliser a réellement abouti.
fakeroot a été écrit spécifiquement pour permettre aux utilisateurs de créer des paquets pour Debian GNU/Linux (au format deb(5) ) sans avoir à leur donner les privilèges du super-utilisateur. Ceci peut être fait par des commandes telles que dpkg-buildpackage -rfakeroot ou debuild -rfakeroot (-rfakeroot est maintenant utilisé par défaut pour debuild, donc vous n'aurez pas besoin de cet argument).
ASPECTS DE SÉCURITÉ
fakeroot est un programme normal, non setuid. Il n'augmente pas les privilèges de l'utilisateur, et n'altère pas la sécurité du système.FICHIERS
/usr/lib/libfakeroot/libfakeroot.so* La bibliothèque partagée qui contient les fonctions simulées.ENVIRONNEMENT
- FAKEROOTKEY
LIMITES
- Versions des libs
touch foo fakeroot ls -al foo
ou soit
fakeroot touch foo ls -al foo
fakeroot n'aura aucun moyen de savoir que dans le premier cas, le
propriétaire de foo est réellement
joost
tandis que dans le second cas, il aurait dû être
root.
Pour un paquet Debian, il est toujours correct de donner à tous les fichiers
« inconnus » l'uid=gid=0. La vraie solution est de simuler
open()
et
create(),
mais cela soulève d'autres problèmes, comme démontré par le paquet
libtricks. Ce paquet simule beaucoup d'autres fonctions, et tente d'aller
plus loin que
fakeroot .
Il appert qu'une mise à jour minime de la libc (d'une version dans laquelle
la fonction
stat()
n'utilise pas
open()
à une nouvelle version dans laquelle la fonction
stat()
utilise (dans certains cas)
open()),
causera d'inexplicables erreurs de segmentation (ainsi, le
stat()
de la libc6 appellera la fonction simulée
open(),
qui à son tour appellera la fonction
stat(),
de la libc6, etc.).
La correction n'a pas été facile, mais une fois corrigé, il faudra attendre
peu de temps avant qu'une autre fonction ne se mette à utiliser open().
Quant au portage sur un autre système d'exploitation, il n'a pas été envisagé.
J'ai donc décidé de limiter au minimum le nombre de fonctions simulées
par fakeroot, afin de limiter l'éventualité de ces « collisions ».
BOGUES
open() n'est pas simulé. Ce n'est pas si grave que cela, mais si un programme invoque open("file", O_WRONLY, 000), écrit dans le fichier « file », le ferme, puis réessaye ensuite de l'ouvrir en lecture, alors cette tentative échouera, car les droits du fichier seront 000. Le bogue, c'est que si root fait cette opération, alors open() fonctionne, puisque les droits des fichiers ne sont pas du tout vérifiés pour root. J'ai choisi de ne pas simuler open(), car open() est utilisé par nombre d'autres fonctions de la libc (dont certaines qui sont déjà simulées par fakeroot), ce qui créerait des boucles (ou pourrait en créer quand l'implémentation des diverses fonctions de la libc change).COPYRIGHT
fakeroot est distribué sous la licence GNU General Public License. (GPL 2.0 ou supérieure).AUTEUR
joost witteveen <joostje@debian.org>PAGE DE MANUEL
en majeure partie écrite par J.H.M. Dassen <jdassen@wi.LeidenUniv.nl> La plupart des ajouts et des modifications, par joost.VOIR AUSSI
faked(1) dpkg-buildpackage(1), debuild(1) /usr/share/doc/fakeroot/DEBUGTRADUCTION
Sylvain Cherrier <sylvain.cherrier@free.fr>.
Index
- NOM
- SYNOPSIS
- DESCRIPTION
- OPTIONS
- EXEMPLES
- ASPECTS DE SÉCURITÉ
- FICHIERS
- ENVIRONNEMENT
- LIMITES
- BOGUES
- COPYRIGHT
- AUTEUR
- PAGE DE MANUEL
- VOIR AUSSI
- TRADUCTION
Time: 18:53:58 GMT, December 19, 2004