1 |
Le 15/02/07, Stephane Bortzmeyer<stephane@×××××××.org> a écrit : |
2 |
> On Thu, Feb 15, 2007 at 09:00:47AM +0100, |
3 |
> Boris Fersing <kernelsensei@g.o> wrote |
4 |
> a message of 100 lines which said: |
5 |
> |
6 |
> > Dans ton cas il me semble que le lien symbolique déroute un peu |
7 |
> > sandbox. Je ne connais pas le mécanisme interne, mais je pense qu'il |
8 |
> > doit s'apercevoir que /var/tmp/portage est en fait |
9 |
> > /var/portage-extra/tmp/ et que portage n'a pas le droit d'y écrire ! |
10 |
> |
11 |
> Il a le droit au sens Unix mais il y a un autre mécanisme |
12 |
> ("sandbox"?), programmé dans portage, qui l'en empêche, c'est cela ? |
13 |
|
14 |
En fait quand portage compile une application, il le fait dans un |
15 |
environement protégé, sous surveillance, Sandbox. Si portage essaye |
16 |
d'accéder à un fichier en dehors de cet environnement, ça gueule ! |
17 |
C'est pour éviter qu'un ebuild / makefile mal foutu casse ton système |
18 |
! |
19 |
|
20 |
Boris. |
21 |
|
22 |
> |
23 |
> > Tu peux essayer de le bluffer avec un mount -o bind plutôt qu'un lien |
24 |
> > symbolique ! |
25 |
> |
26 |
> Ça marche, merci beaucoup : |
27 |
> |
28 |
> digory:/var/tmp % sudo mkdir portage |
29 |
> digory:/var/tmp % sudo mount --bind /var/portage-extra/tmp /var/tmp/portage |
30 |
> |
31 |
> Et emerge est content. J'ai plus qu'à lire la doc de fstab pour mettre |
32 |
> cela automatiquement en place au démarrage. |
33 |
> -- |
34 |
> gentoo-user-fr@g.o mailing list |
35 |
> |
36 |
> |
37 |
|
38 |
|
39 |
-- |
40 |
$ ruby -e'puts " .:@BFegiklnorst".unpack("x4ax7aaX6ax5aX15ax4aax6aaX7ax2 \ |
41 |
aX5aX8axaX3ax8aX4ax6aX3aX6ax3ax3aX9ax4ax2aX9axaX6ax3aX2ax4 \ |
42 |
ax3aX4aXaX12ax10aaX7a").join' |
43 |
-- |
44 |
gentoo-user-fr@g.o mailing list |