Les dumps noyau peuvent contenir des données sensibles. Les dispositifs de protection peuvent inclure les droits d'accès aux fichiers et la journalisation des événements du dump noyau. Reportez-vous aux pages de manuel coreadm(1m) et chmod(1M).
Utilisez la commande coreadm pour afficher et définir la configuration actuelle.
Voir Connexion à un serveur de calcul et modification du mot de passe par défaut.
# coreadm global core file pattern: /var/share/cores/core.%f.%p global core file content: default init core file pattern: core init core file content: default global core dumps: enabled per-process core dumps: enabled global setid core dumps: disabled per-process setid core dumps: disabled global core dump logging: enabled
# coreadm -g /var/cores/core_%n_%f_%u_%g_%t_%p \ -e log -e global -e global-setid \ -d process -d proc-setid
# ls -ld /var/share/cores drwx------ 2 root root 2 Aug 2 2015 cores/
# chmod 700 /var/share/cores