Aller au contenu

chti probleme lors de copie d un fichier


Messages recommandés

je m explique : je suis entrain d installer une debian sur mon pc a base d amd

je suis a l aphase de mise a jour du noyau

j ai donc recuperer les sources du kernel 2.6.8.1 sur un cd (pas de connexion pour l instant sous debian nforce2 oblige :reflechis: )

je me suis place dans usr/src/ puis j ai monte mon cdrom et apres j ai copie les fichiers : cp /cdrom/kernel-2.6.8.1.tar.bz2 ~

la copie s effectue (enfin je suppose car le lecteur tourne et le DD s active mais j ai pas de message qui me dis que ca c est bien effectue)

par contre j ai rien dans le repertoire usr/src

je precise que je le fais sous mon login

est ce que par hasard il me copierai pas le fichiers par defaut dans home/ mon-login ??

car hier j ai pas verifie et je n y ai pense que ce matin

Lien vers le commentaire
Partager sur d’autres sites

dans une console, le signe "~" signifie "Home" (enfin homedir, quoi...)...

et cp s'utilise comme cela :

"cp <fichier> <dossier de destination>"

donc quand tu fais "cp /cdrom/kernel-2.6.8.1.tar.bz2 ~", cela copie le fichier dans ton répertoire perso...

alors fait plutôt ceci :

"cp /cdrom/kernel-2.6.8.1.tar.bz2 /usr/src" ...

Lien vers le commentaire
Partager sur d’autres sites

et ~ c'est chez toi

~user c'est chez un autre user

par exemple tu es normalement sensé faire tes downloads Internet en tant que user lambda.

ensuite quand tu as besoin de les utiliser en tant que root tu les recopies depuis chez ton user :

root:# mv ~sandeman/downloads/patch-2.6.8.1-ck1.bz2 /usr/src/patches

Lien vers le commentaire
Partager sur d’autres sites

oui mais le probleme c est que pour l instant j ai pas acces au net a partir du pc sous amd car j utilise les cartes reseaux integrees a la carte mere donc sous le kernel 2.4 elles ne sont pas reconnues

c est pour ca que je veux mettre a jour le kernell pour pouvoir activer el reseau ainsi que la carte son du nforce2

Lien vers le commentaire
Partager sur d’autres sites

le principe de précaution veut que tout opération que tu peux faire sans être root, doit être fait non root

par exemple compiler un noyau ;)

seule la partie "installation" (dans /boot et /lib/modules) nécessite les droits root...

la compilation peut se faire en user normal...

Lien vers le commentaire
Partager sur d’autres sites

y a pas de mal sandeman

de toute facon je suis le plsu souvent sous mon login mais la comme je suis en pleine phase d installation et de configuration je switche sans arret entre mon login et le root

c est assez penible vivement que j ai tout finis de configurer et/ou d installer

Lien vers le commentaire
Partager sur d’autres sites

Voilà qui devrait t'intéresser

vi /etc/pam.d/su

# Uncomment this if you want wheel members to be able to
# su without a password.
auth       sufficient pam_wheel.so trust

# addgroup wheel
#vi /etc/group
...
wheel:<gid>:x:<username>
...

avec <gid> le GID généré par addgroup (c'est donc un nombre que tu ne change pas)

<username> le nom de ton user normal

Une fois que tu as fais ça, loggue toi en user normal et fais "su -"

;)

Lien vers le commentaire
Partager sur d’autres sites

tuXXX, dans un environnement monposte, je te l'accorde.

par contre ici au taf en terme de sécu on a mis :

- login root direct interdit en ssh ou en console sur les machines

- connexion ssh authentifiée par user en Radius + wheelgroup pour les user Radius

- connexion console authentifiée en local + pas de wheelgroup

et là, c'est pas loin du béton ;)

Lien vers le commentaire
Partager sur d’autres sites

petite subtilité : le user lambda n'a PAS les droits root tout le temps, il a par contre plus de facilités à devenir root. (pas de password à taper ... ça s'appliquer aussi sous KDE par exemple quand dans les menus de config tu veux passer en mode superutilisateur)

Si tu veux les droits root tout le temps (grrrr) tu change ton UID et ton GID à 0 :)

Lien vers le commentaire
Partager sur d’autres sites

'suffit de garder la même console où on est loggé en root pour tout faire...

Perso, moi comme je fais toujours des conneries :francais: je ne me loggue jamais en root (comme Sandeman). Et quand ça ne fonctionne pas, je met un petit sudo devant.

Je l'avoue, c'est un peu plus long (en plus il faut de temps en temp rettaper son mot de passe), mais ça (m')évite beaucoup d'erreurs.

Pour la testing, est ce vraiment la peine de l'installer maintenant ? On est en bug-200 et la sarge passe en stable le 15 septembre je crois. Autant attendre un mois non ?

Lien vers le commentaire
Partager sur d’autres sites

ouais, cependant nous sandeman on est oblige de garder l'acces root par ssh puisque nos supercaltulcateurs et nos clusters sont dans un bunker a distance, et que rien a part un cable d'alim et un cable reseau/ fibre optique n'en sort...

donc pour l'administration, maintenance, et maj, seul le ssh est possible. Mais deja cette zone est strictement inaccessible depuis internet ( et invisible, on utilise des DMZ plutot ) et nous utilisons des clefs ssh sur 2048 bits, avec authentification forte, seul certains comptes autorises ( tres peu ) ont le droit de se logger dessus.

Lien vers le commentaire
Partager sur d’autres sites

ouais, cependant nous sandeman on est oblige de garder l'acces root par ssh puisque nos supercaltulcateurs et nos clusters sont dans un bunker a distance, et que rien a part un cable d'alim et un cable reseau/ fibre optique n'en sort...

donc pour l'administration, maintenance, et maj, seul le ssh est possible. Mais deja cette zone est strictement inaccessible depuis internet ( et invisible, on utilise des DMZ plutot ) et nous utilisons des clefs ssh sur 2048 bits, avec authentification forte, seul certains comptes autorises ( tres peu ) ont le droit de se logger dessus.

je te rassure, si tu veux jouer "à qui a la plus grosse" j'ai quelques serveurs pas mal ici, provenant de ministères "sensibles" par exemple ... avec des DMZ et des firewalls en pagailles ne t'en fais :)

dans nos cas, on interdit seulement le login root direct. On se logge avec notre login de user via Radius, PUIS une fois loggué en SSH on passe root par su -. Comme ça en plus on a des traces de "qui a fait quoi quand". Tout arrive en "write-only" dans une base Postgres, que l'on consulte (sans pouvoir modifier) au besoin ...

c'est bien plus secure qu'un login root direct :

- le password root est dans un coffre, aucun utilisateur ou administrateur ne le connaît (!)

- on peut créer / révoquer de façon centralisée les logins (pas de risque d'oublie d'une machine)

- on a une bonne granularité sur les droits que l'on peut donner (en particulier sur les équipements réseaux)

voilà, si tu veux un audit ou une presta, pas de pb :francais:

Lien vers le commentaire
Partager sur d’autres sites

ouais, cependant nous sandeman on est oblige de garder l'acces root par ssh puisque nos supercaltulcateurs et nos clusters sont dans un bunker a distance

Je ne vois pas pourquoi vous ne vous logguez pas en user normal pour ensuite faire un "su -" ou un "sudo su -" qui évite d'avoir le mot de passe root

rien a part un cable d'alim et un cable reseau/ fibre optique n'en sort
Pas d'accès physique ? Et si un problème de matériel survient ?
Lien vers le commentaire
Partager sur d’autres sites

Archivé

Ce sujet est désormais archivé et ne peut plus recevoir de nouvelles réponses.

×
×
  • Créer...