Jump to content

Archived

This topic is now archived and is closed to further replies.

eldraco

chti probleme lors de copie d un fichier

Recommended Posts

je m explique : je suis entrain d installer une debian sur mon pc a base d amd

je suis a l aphase de mise a jour du noyau

j ai donc recuperer les sources du kernel 2.6.8.1 sur un cd (pas de connexion pour l instant sous debian nforce2 oblige :reflechis: )

je me suis place dans usr/src/ puis j ai monte mon cdrom et apres j ai copie les fichiers : cp /cdrom/kernel-2.6.8.1.tar.bz2 ~

la copie s effectue (enfin je suppose car le lecteur tourne et le DD s active mais j ai pas de message qui me dis que ca c est bien effectue)

par contre j ai rien dans le repertoire usr/src

je precise que je le fais sous mon login

est ce que par hasard il me copierai pas le fichiers par defaut dans home/ mon-login ??

car hier j ai pas verifie et je n y ai pense que ce matin

Share this post


Link to post
Share on other sites

dans une console, le signe "~" signifie "Home" (enfin homedir, quoi...)...

et cp s'utilise comme cela :

"cp <fichier> <dossier de destination>"

donc quand tu fais "cp /cdrom/kernel-2.6.8.1.tar.bz2 ~", cela copie le fichier dans ton répertoire perso...

alors fait plutôt ceci :

"cp /cdrom/kernel-2.6.8.1.tar.bz2 /usr/src" ...

Share this post


Link to post
Share on other sites

oki j ai compris

je me demandais effectivement a quoi servais le ~ que je voyais a la fin de certaines lignes

Share this post


Link to post
Share on other sites

et ~ c'est chez toi

~user c'est chez un autre user

par exemple tu es normalement sensé faire tes downloads Internet en tant que user lambda.

ensuite quand tu as besoin de les utiliser en tant que root tu les recopies depuis chez ton user :

root:# mv ~sandeman/downloads/patch-2.6.8.1-ck1.bz2 /usr/src/patches

Share this post


Link to post
Share on other sites

oui mais le probleme c est que pour l instant j ai pas acces au net a partir du pc sous amd car j utilise les cartes reseaux integrees a la carte mere donc sous le kernel 2.4 elles ne sont pas reconnues

c est pour ca que je veux mettre a jour le kernell pour pouvoir activer el reseau ainsi que la carte son du nforce2

Share this post


Link to post
Share on other sites

OK

c'était un exemple

le principe de précaution veut que tout opération que tu peux faire sans être root, doit être fait non root

Share this post


Link to post
Share on other sites
le principe de précaution veut que tout opération que tu peux faire sans être root, doit être fait non root

par exemple compiler un noyau ;)

seule la partie "installation" (dans /boot et /lib/modules) nécessite les droits root...

la compilation peut se faire en user normal...

Share this post


Link to post
Share on other sites

y a pas de mal sandeman

de toute facon je suis le plsu souvent sous mon login mais la comme je suis en pleine phase d installation et de configuration je switche sans arret entre mon login et le root

c est assez penible vivement que j ai tout finis de configurer et/ou d installer

Share this post


Link to post
Share on other sites

Voilà qui devrait t'intéresser

vi /etc/pam.d/su

# Uncomment this if you want wheel members to be able to
# su without a password.
auth       sufficient pam_wheel.so trust

# addgroup wheel
#vi /etc/group
...
wheel:<gid>:x:<username>
...

avec <gid> le GID généré par addgroup (c'est donc un nombre que tu ne change pas)

<username> le nom de ton user normal

Une fois que tu as fais ça, loggue toi en user normal et fais "su -"

;)

Share this post


Link to post
Share on other sites

pas très sécurisé, ce truc... :incline:;)

'suffit de garder la même console où on est loggé en root pour tout faire...

Share this post


Link to post
Share on other sites

tuXXX, dans un environnement monposte, je te l'accorde.

par contre ici au taf en terme de sécu on a mis :

- login root direct interdit en ssh ou en console sur les machines

- connexion ssh authentifiée par user en Radius + wheelgroup pour les user Radius

- connexion console authentifiée en local + pas de wheelgroup

et là, c'est pas loin du béton ;)

Share this post


Link to post
Share on other sites

mouarf...

ici où je suis en stage, c'est windowsXP...alors la sécu... ;)

Share this post


Link to post
Share on other sites

bah ton prochain stage tu viendras le faire ici :) j'ai pas encore de qualifiés pour début 2005 ;)

Share this post


Link to post
Share on other sites

j suis pas sur que ca sois une bonne chose pour un noob comme moi d avoir les droits root tous le temps

y a trop de risque de conneries

merci quand meme

Share this post


Link to post
Share on other sites

petite subtilité : le user lambda n'a PAS les droits root tout le temps, il a par contre plus de facilités à devenir root. (pas de password à taper ... ça s'appliquer aussi sous KDE par exemple quand dans les menus de config tu veux passer en mode superutilisateur)

Si tu veux les droits root tout le temps (grrrr) tu change ton UID et ton GID à 0 :)

Share this post


Link to post
Share on other sites
'suffit de garder la même console où on est loggé en root pour tout faire...

Perso, moi comme je fais toujours des conneries :francais: je ne me loggue jamais en root (comme Sandeman). Et quand ça ne fonctionne pas, je met un petit sudo devant.

Je l'avoue, c'est un peu plus long (en plus il faut de temps en temp rettaper son mot de passe), mais ça (m')évite beaucoup d'erreurs.

Pour la testing, est ce vraiment la peine de l'installer maintenant ? On est en bug-200 et la sarge passe en stable le 15 septembre je crois. Autant attendre un mois non ?

Share this post


Link to post
Share on other sites

ouais, cependant nous sandeman on est oblige de garder l'acces root par ssh puisque nos supercaltulcateurs et nos clusters sont dans un bunker a distance, et que rien a part un cable d'alim et un cable reseau/ fibre optique n'en sort...

donc pour l'administration, maintenance, et maj, seul le ssh est possible. Mais deja cette zone est strictement inaccessible depuis internet ( et invisible, on utilise des DMZ plutot ) et nous utilisons des clefs ssh sur 2048 bits, avec authentification forte, seul certains comptes autorises ( tres peu ) ont le droit de se logger dessus.

Share this post


Link to post
Share on other sites
ouais, cependant nous sandeman on est oblige de garder l'acces root par ssh puisque nos supercaltulcateurs et nos clusters sont dans un bunker a distance, et que rien a part un cable d'alim et un cable reseau/ fibre optique n'en sort...

donc pour l'administration, maintenance, et maj, seul le ssh est possible. Mais deja cette zone est strictement inaccessible depuis internet ( et invisible, on utilise des DMZ plutot ) et nous utilisons des clefs ssh sur 2048 bits, avec authentification forte, seul certains comptes autorises ( tres peu ) ont le droit de se logger dessus.

je te rassure, si tu veux jouer "à qui a la plus grosse" j'ai quelques serveurs pas mal ici, provenant de ministères "sensibles" par exemple ... avec des DMZ et des firewalls en pagailles ne t'en fais :)

dans nos cas, on interdit seulement le login root direct. On se logge avec notre login de user via Radius, PUIS une fois loggué en SSH on passe root par su -. Comme ça en plus on a des traces de "qui a fait quoi quand". Tout arrive en "write-only" dans une base Postgres, que l'on consulte (sans pouvoir modifier) au besoin ...

c'est bien plus secure qu'un login root direct :

- le password root est dans un coffre, aucun utilisateur ou administrateur ne le connaît (!)

- on peut créer / révoquer de façon centralisée les logins (pas de risque d'oublie d'une machine)

- on a une bonne granularité sur les droits que l'on peut donner (en particulier sur les équipements réseaux)

voilà, si tu veux un audit ou une presta, pas de pb :francais:

Share this post


Link to post
Share on other sites
ouais, cependant nous sandeman on est oblige de garder l'acces root par ssh puisque nos supercaltulcateurs et nos clusters sont dans un bunker a distance

Je ne vois pas pourquoi vous ne vous logguez pas en user normal pour ensuite faire un "su -" ou un "sudo su -" qui évite d'avoir le mot de passe root

rien a part un cable d'alim et un cable reseau/ fibre optique n'en sort
Pas d'accès physique ? Et si un problème de matériel survient ?

Share this post


Link to post
Share on other sites
dans nos cas, [...] on passe root par su -.

[...]

- le password root est dans un coffre, aucun utilisateur ou administrateur ne le connaît (!)

Je ne comprends pas comment tu fait ton "su -" sans le mot de passe root.

Share this post


Link to post
Share on other sites
Je ne comprends pas comment tu fait ton "su -" sans le mot de passe root.

t'as zappé une partie, là ...

Share this post


Link to post
Share on other sites
Je ne comprends pas comment tu fait ton "su -" sans le mot de passe root.

wheelgroup powaaa :)

relis mon code première page...

Share this post


Link to post
Share on other sites

×
×
  • Create New...