eldraco Posté(e) le 17 août 2004 Partager Posté(e) le 17 août 2004 je m explique : je suis entrain d installer une debian sur mon pc a base d amd je suis a l aphase de mise a jour du noyau j ai donc recuperer les sources du kernel 2.6.8.1 sur un cd (pas de connexion pour l instant sous debian nforce2 oblige ) je me suis place dans usr/src/ puis j ai monte mon cdrom et apres j ai copie les fichiers : cp /cdrom/kernel-2.6.8.1.tar.bz2 ~ la copie s effectue (enfin je suppose car le lecteur tourne et le DD s active mais j ai pas de message qui me dis que ca c est bien effectue) par contre j ai rien dans le repertoire usr/src je precise que je le fais sous mon login est ce que par hasard il me copierai pas le fichiers par defaut dans home/ mon-login ?? car hier j ai pas verifie et je n y ai pense que ce matin Lien vers le commentaire Partager sur d’autres sites More sharing options...
tuXXX Posté(e) le 17 août 2004 Partager Posté(e) le 17 août 2004 dans une console, le signe "~" signifie "Home" (enfin homedir, quoi...)... et cp s'utilise comme cela : "cp <fichier> <dossier de destination>" donc quand tu fais "cp /cdrom/kernel-2.6.8.1.tar.bz2 ~", cela copie le fichier dans ton répertoire perso... alors fait plutôt ceci : "cp /cdrom/kernel-2.6.8.1.tar.bz2 /usr/src" ... Lien vers le commentaire Partager sur d’autres sites More sharing options...
eldraco Posté(e) le 17 août 2004 Auteur Partager Posté(e) le 17 août 2004 oki j ai compris je me demandais effectivement a quoi servais le ~ que je voyais a la fin de certaines lignes Lien vers le commentaire Partager sur d’autres sites More sharing options...
Sandeman Posté(e) le 17 août 2004 Partager Posté(e) le 17 août 2004 et ~ c'est chez toi ~user c'est chez un autre user par exemple tu es normalement sensé faire tes downloads Internet en tant que user lambda. ensuite quand tu as besoin de les utiliser en tant que root tu les recopies depuis chez ton user : root:# mv ~sandeman/downloads/patch-2.6.8.1-ck1.bz2 /usr/src/patches Lien vers le commentaire Partager sur d’autres sites More sharing options...
eldraco Posté(e) le 17 août 2004 Auteur Partager Posté(e) le 17 août 2004 oui mais le probleme c est que pour l instant j ai pas acces au net a partir du pc sous amd car j utilise les cartes reseaux integrees a la carte mere donc sous le kernel 2.4 elles ne sont pas reconnues c est pour ca que je veux mettre a jour le kernell pour pouvoir activer el reseau ainsi que la carte son du nforce2 Lien vers le commentaire Partager sur d’autres sites More sharing options...
Sandeman Posté(e) le 17 août 2004 Partager Posté(e) le 17 août 2004 OK c'était un exemple le principe de précaution veut que tout opération que tu peux faire sans être root, doit être fait non root Lien vers le commentaire Partager sur d’autres sites More sharing options...
tuXXX Posté(e) le 17 août 2004 Partager Posté(e) le 17 août 2004 le principe de précaution veut que tout opération que tu peux faire sans être root, doit être fait non root par exemple compiler un noyau seule la partie "installation" (dans /boot et /lib/modules) nécessite les droits root... la compilation peut se faire en user normal... Lien vers le commentaire Partager sur d’autres sites More sharing options...
eldraco Posté(e) le 17 août 2004 Auteur Partager Posté(e) le 17 août 2004 y a pas de mal sandeman de toute facon je suis le plsu souvent sous mon login mais la comme je suis en pleine phase d installation et de configuration je switche sans arret entre mon login et le root c est assez penible vivement que j ai tout finis de configurer et/ou d installer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Sandeman Posté(e) le 17 août 2004 Partager Posté(e) le 17 août 2004 Voilà qui devrait t'intéresser vi /etc/pam.d/su # Uncomment this if you want wheel members to be able to # su without a password. auth sufficient pam_wheel.so trust # addgroup wheel #vi /etc/group ... wheel:<gid>:x:<username> ... avec <gid> le GID généré par addgroup (c'est donc un nombre que tu ne change pas) <username> le nom de ton user normal Une fois que tu as fais ça, loggue toi en user normal et fais "su -" Lien vers le commentaire Partager sur d’autres sites More sharing options...
tuXXX Posté(e) le 17 août 2004 Partager Posté(e) le 17 août 2004 pas très sécurisé, ce truc... 'suffit de garder la même console où on est loggé en root pour tout faire... Lien vers le commentaire Partager sur d’autres sites More sharing options...
Sandeman Posté(e) le 17 août 2004 Partager Posté(e) le 17 août 2004 tuXXX, dans un environnement monposte, je te l'accorde. par contre ici au taf en terme de sécu on a mis : - login root direct interdit en ssh ou en console sur les machines - connexion ssh authentifiée par user en Radius + wheelgroup pour les user Radius - connexion console authentifiée en local + pas de wheelgroup et là, c'est pas loin du béton Lien vers le commentaire Partager sur d’autres sites More sharing options...
tuXXX Posté(e) le 17 août 2004 Partager Posté(e) le 17 août 2004 mouarf... ici où je suis en stage, c'est windowsXP...alors la sécu... Lien vers le commentaire Partager sur d’autres sites More sharing options...
Sandeman Posté(e) le 17 août 2004 Partager Posté(e) le 17 août 2004 bah ton prochain stage tu viendras le faire ici :) j'ai pas encore de qualifiés pour début 2005 Lien vers le commentaire Partager sur d’autres sites More sharing options...
eldraco Posté(e) le 17 août 2004 Auteur Partager Posté(e) le 17 août 2004 j suis pas sur que ca sois une bonne chose pour un noob comme moi d avoir les droits root tous le temps y a trop de risque de conneries merci quand meme Lien vers le commentaire Partager sur d’autres sites More sharing options...
Sandeman Posté(e) le 17 août 2004 Partager Posté(e) le 17 août 2004 petite subtilité : le user lambda n'a PAS les droits root tout le temps, il a par contre plus de facilités à devenir root. (pas de password à taper ... ça s'appliquer aussi sous KDE par exemple quand dans les menus de config tu veux passer en mode superutilisateur) Si tu veux les droits root tout le temps (grrrr) tu change ton UID et ton GID à 0 :) Lien vers le commentaire Partager sur d’autres sites More sharing options...
Dark26 Posté(e) le 17 août 2004 Partager Posté(e) le 17 août 2004 sinon la solution ( pour un newb et non newb d'ailleurs ) est d'insatller directement la debian testing, sur laquelle tu peux directement avoir le noyau 2.6 dès l'installation .. http://cdimage.debian.org/pub/cdimage-test...386-netinst.iso Lien vers le commentaire Partager sur d’autres sites More sharing options...
theocrite Posté(e) le 17 août 2004 Partager Posté(e) le 17 août 2004 'suffit de garder la même console où on est loggé en root pour tout faire... Perso, moi comme je fais toujours des conneries je ne me loggue jamais en root (comme Sandeman). Et quand ça ne fonctionne pas, je met un petit sudo devant. Je l'avoue, c'est un peu plus long (en plus il faut de temps en temp rettaper son mot de passe), mais ça (m')évite beaucoup d'erreurs. Pour la testing, est ce vraiment la peine de l'installer maintenant ? On est en bug-200 et la sarge passe en stable le 15 septembre je crois. Autant attendre un mois non ? Lien vers le commentaire Partager sur d’autres sites More sharing options...
-rem- Posté(e) le 17 août 2004 Partager Posté(e) le 17 août 2004 ouais, cependant nous sandeman on est oblige de garder l'acces root par ssh puisque nos supercaltulcateurs et nos clusters sont dans un bunker a distance, et que rien a part un cable d'alim et un cable reseau/ fibre optique n'en sort... donc pour l'administration, maintenance, et maj, seul le ssh est possible. Mais deja cette zone est strictement inaccessible depuis internet ( et invisible, on utilise des DMZ plutot ) et nous utilisons des clefs ssh sur 2048 bits, avec authentification forte, seul certains comptes autorises ( tres peu ) ont le droit de se logger dessus. Lien vers le commentaire Partager sur d’autres sites More sharing options...
Sandeman Posté(e) le 17 août 2004 Partager Posté(e) le 17 août 2004 ouais, cependant nous sandeman on est oblige de garder l'acces root par ssh puisque nos supercaltulcateurs et nos clusters sont dans un bunker a distance, et que rien a part un cable d'alim et un cable reseau/ fibre optique n'en sort... donc pour l'administration, maintenance, et maj, seul le ssh est possible. Mais deja cette zone est strictement inaccessible depuis internet ( et invisible, on utilise des DMZ plutot ) et nous utilisons des clefs ssh sur 2048 bits, avec authentification forte, seul certains comptes autorises ( tres peu ) ont le droit de se logger dessus. je te rassure, si tu veux jouer "à qui a la plus grosse" j'ai quelques serveurs pas mal ici, provenant de ministères "sensibles" par exemple ... avec des DMZ et des firewalls en pagailles ne t'en fais :) dans nos cas, on interdit seulement le login root direct. On se logge avec notre login de user via Radius, PUIS une fois loggué en SSH on passe root par su -. Comme ça en plus on a des traces de "qui a fait quoi quand". Tout arrive en "write-only" dans une base Postgres, que l'on consulte (sans pouvoir modifier) au besoin ... c'est bien plus secure qu'un login root direct : - le password root est dans un coffre, aucun utilisateur ou administrateur ne le connaît (!) - on peut créer / révoquer de façon centralisée les logins (pas de risque d'oublie d'une machine) - on a une bonne granularité sur les droits que l'on peut donner (en particulier sur les équipements réseaux) voilà, si tu veux un audit ou une presta, pas de pb Lien vers le commentaire Partager sur d’autres sites More sharing options...
theocrite Posté(e) le 17 août 2004 Partager Posté(e) le 17 août 2004 ouais, cependant nous sandeman on est oblige de garder l'acces root par ssh puisque nos supercaltulcateurs et nos clusters sont dans un bunker a distance Je ne vois pas pourquoi vous ne vous logguez pas en user normal pour ensuite faire un "su -" ou un "sudo su -" qui évite d'avoir le mot de passe root rien a part un cable d'alim et un cable reseau/ fibre optique n'en sort Pas d'accès physique ? Et si un problème de matériel survient ? Lien vers le commentaire Partager sur d’autres sites More sharing options...
theocrite Posté(e) le 17 août 2004 Partager Posté(e) le 17 août 2004 dans nos cas, [...] on passe root par su -. [...] - le password root est dans un coffre, aucun utilisateur ou administrateur ne le connaît (!) Je ne comprends pas comment tu fait ton "su -" sans le mot de passe root. Lien vers le commentaire Partager sur d’autres sites More sharing options...
tuXXX Posté(e) le 17 août 2004 Partager Posté(e) le 17 août 2004 Je ne comprends pas comment tu fait ton "su -" sans le mot de passe root. t'as zappé une partie, là ... Lien vers le commentaire Partager sur d’autres sites More sharing options...
theocrite Posté(e) le 17 août 2004 Partager Posté(e) le 17 août 2004 Nan, vraiement, je ne vois pas . Lien vers le commentaire Partager sur d’autres sites More sharing options...
Sandeman Posté(e) le 17 août 2004 Partager Posté(e) le 17 août 2004 Je ne comprends pas comment tu fait ton "su -" sans le mot de passe root. wheelgroup powaaa :) relis mon code première page... Lien vers le commentaire Partager sur d’autres sites More sharing options...
theocrite Posté(e) le 17 août 2004 Partager Posté(e) le 17 août 2004 J'avais pas bien lu Lien vers le commentaire Partager sur d’autres sites More sharing options...
Messages recommandés
Archivé
Ce sujet est désormais archivé et ne peut plus recevoir de nouvelles réponses.