Bonjour à tous (surtout ceux pas encore en vacances),
je met en prod un serveur de fichiers sous debian..... L'administration s e
fera exclusivement en ssh.
Etant donné que nous sommes plusieurs administrateurs mais que j'aurai en
charge la responsabilité du serveur, j'aurai désirer logger toutes le s
commandes pouvant être effectuées ...
Est ce possible?
Merci par avance.
++
--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/DebFrFrenchLists
Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et
"Reply-To:"
To UNSUBSCRIBE, email to
with a subject of "unsubscribe". Trouble? Contact
Bonjour à tous (surtout ceux pas encore en vacances),
je met en prod un serveur de fichiers sous debian..... L'administration s e
fera exclusivement en ssh.
Etant donné que nous sommes plusieurs administrateurs mais que j'aurai en
charge la responsabilité du serveur, j'aurai désirer logger toutes le s
commandes pouvant être effectuées ...
Est ce possible?
Merci par avance.
++
--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/DebFrFrenchLists
Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et
"Reply-To:"
To UNSUBSCRIBE, email to debian-user-french-REQUEST@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact
listmaster@lists.debian.org
Bonjour à tous (surtout ceux pas encore en vacances),
je met en prod un serveur de fichiers sous debian..... L'administration s e
fera exclusivement en ssh.
Etant donné que nous sommes plusieurs administrateurs mais que j'aurai en
charge la responsabilité du serveur, j'aurai désirer logger toutes le s
commandes pouvant être effectuées ...
Est ce possible?
Merci par avance.
++
--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/DebFrFrenchLists
Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et
"Reply-To:"
To UNSUBSCRIBE, email to
with a subject of "unsubscribe". Trouble? Contact
Bonjour à tous (surtout ceux pas encore en vacances),
je met en prod un serveur de fichiers sous debian..... L'administration
se fera exclusivement en ssh.
Etant donné que nous sommes plusieurs administrateurs mais que j'aura i
en charge la responsabilité du serveur, j'aurai désirer logger tout es
les commandes pouvant être effectuées ...
Est ce possible?
Merci par avance.
++
Bonjour à tous (surtout ceux pas encore en vacances),
je met en prod un serveur de fichiers sous debian..... L'administration
se fera exclusivement en ssh.
Etant donné que nous sommes plusieurs administrateurs mais que j'aura i
en charge la responsabilité du serveur, j'aurai désirer logger tout es
les commandes pouvant être effectuées ...
Est ce possible?
Merci par avance.
++
Bonjour à tous (surtout ceux pas encore en vacances),
je met en prod un serveur de fichiers sous debian..... L'administration
se fera exclusivement en ssh.
Etant donné que nous sommes plusieurs administrateurs mais que j'aura i
en charge la responsabilité du serveur, j'aurai désirer logger tout es
les commandes pouvant être effectuées ...
Est ce possible?
Merci par avance.
++
Bonjour à tous (surtout ceux pas encore en vacances),
je met en prod un serveur de fichiers sous debian.....
L'administration se fera exclusivement en ssh.
Etant donné que nous sommes plusieurs administrateurs mais que j'aurai
en charge la responsabilité du serveur, j'aurai désirer logger toutes
les commandes pouvant être effectuées ...
Est ce possible?
Merci par avance.
++
Bonjour à tous (surtout ceux pas encore en vacances),
je met en prod un serveur de fichiers sous debian.....
L'administration se fera exclusivement en ssh.
Etant donné que nous sommes plusieurs administrateurs mais que j'aurai
en charge la responsabilité du serveur, j'aurai désirer logger toutes
les commandes pouvant être effectuées ...
Est ce possible?
Merci par avance.
++
Bonjour à tous (surtout ceux pas encore en vacances),
je met en prod un serveur de fichiers sous debian.....
L'administration se fera exclusivement en ssh.
Etant donné que nous sommes plusieurs administrateurs mais que j'aurai
en charge la responsabilité du serveur, j'aurai désirer logger toutes
les commandes pouvant être effectuées ...
Est ce possible?
Merci par avance.
++
Bonjour Alexandre ,
Le fichier caché bash_history qui se trouve sur le répertoire
personnel de chaque utilisateur devrait t'aider. Il répertorie toutes
les commande tapée par l'utilisateur correspondant.
Dans ce genre de cas aussi je te suggère de limiter l' "accès direct"
sur ce serveur en utilisant un compte "root". Ainsi les chaque user se
connectera d'abord avec son propre login puis une fois connecter il
pourra passer en root s'il veut. Celà te permettra aussi d'avoir une
traçabilité par rapport aux connexions (qui? quand? comment?).
Pour ça, il te suffira d'étiter le fichier /etc/ssh/sshd_config et
modifier les valeurs de ces deux directives:
[...]
PermitRootLogin no
AllowUsers user1 user2 user2 user4
[...]
Bonjour Alexandre ,
Le fichier caché bash_history qui se trouve sur le répertoire
personnel de chaque utilisateur devrait t'aider. Il répertorie toutes
les commande tapée par l'utilisateur correspondant.
Dans ce genre de cas aussi je te suggère de limiter l' "accès direct"
sur ce serveur en utilisant un compte "root". Ainsi les chaque user se
connectera d'abord avec son propre login puis une fois connecter il
pourra passer en root s'il veut. Celà te permettra aussi d'avoir une
traçabilité par rapport aux connexions (qui? quand? comment?).
Pour ça, il te suffira d'étiter le fichier /etc/ssh/sshd_config et
modifier les valeurs de ces deux directives:
[...]
PermitRootLogin no
AllowUsers user1 user2 user2 user4
[...]
Bonjour Alexandre ,
Le fichier caché bash_history qui se trouve sur le répertoire
personnel de chaque utilisateur devrait t'aider. Il répertorie toutes
les commande tapée par l'utilisateur correspondant.
Dans ce genre de cas aussi je te suggère de limiter l' "accès direct"
sur ce serveur en utilisant un compte "root". Ainsi les chaque user se
connectera d'abord avec son propre login puis une fois connecter il
pourra passer en root s'il veut. Celà te permettra aussi d'avoir une
traçabilité par rapport aux connexions (qui? quand? comment?).
Pour ça, il te suffira d'étiter le fichier /etc/ssh/sshd_config et
modifier les valeurs de ces deux directives:
[...]
PermitRootLogin no
AllowUsers user1 user2 user2 user4
[...]
El Hadji Malick Gueye a écrit :Bonjour Alexandre ,
Le fichier caché bash_history qui se trouve sur le répertoire
personnel de chaque utilisateur devrait t'aider. Il répertorie toutes
les commande tapée par l'utilisateur correspondant.
Dans ce genre de cas aussi je te suggère de limiter l' "accès direct"
sur ce serveur en utilisant un compte "root".
Ainsi les chaque user se connectera d'abord avec son propre login
puis une fois connecter il pourra passer en root s'il veut. Celà te
permettra aussi d'avoir une traçabilité par rapport aux connexions
(qui? quand? comment?).
Pour ça, il te suffira d'étiter le fichier /etc/ssh/sshd_config et
modifier les valeurs de ces deux directives:
[...]
PermitRootLogin no
AllowUsers user1 user2 user2 user4
[...]
tu peux aussi créer un groupe par exemple sysadmin dans lequel tu
mettras user1 user2 ... user4 et rajouter dans ta conf ssh la
directive AllowGroups sysadmin
Zo
El Hadji Malick Gueye a écrit :
Bonjour Alexandre ,
Le fichier caché bash_history qui se trouve sur le répertoire
personnel de chaque utilisateur devrait t'aider. Il répertorie toutes
les commande tapée par l'utilisateur correspondant.
Dans ce genre de cas aussi je te suggère de limiter l' "accès direct"
sur ce serveur en utilisant un compte "root".
Ainsi les chaque user se connectera d'abord avec son propre login
puis une fois connecter il pourra passer en root s'il veut. Celà te
permettra aussi d'avoir une traçabilité par rapport aux connexions
(qui? quand? comment?).
Pour ça, il te suffira d'étiter le fichier /etc/ssh/sshd_config et
modifier les valeurs de ces deux directives:
[...]
PermitRootLogin no
AllowUsers user1 user2 user2 user4
[...]
tu peux aussi créer un groupe par exemple sysadmin dans lequel tu
mettras user1 user2 ... user4 et rajouter dans ta conf ssh la
directive AllowGroups sysadmin
Zo
El Hadji Malick Gueye a écrit :Bonjour Alexandre ,
Le fichier caché bash_history qui se trouve sur le répertoire
personnel de chaque utilisateur devrait t'aider. Il répertorie toutes
les commande tapée par l'utilisateur correspondant.
Dans ce genre de cas aussi je te suggère de limiter l' "accès direct"
sur ce serveur en utilisant un compte "root".
Ainsi les chaque user se connectera d'abord avec son propre login
puis une fois connecter il pourra passer en root s'il veut. Celà te
permettra aussi d'avoir une traçabilité par rapport aux connexions
(qui? quand? comment?).
Pour ça, il te suffira d'étiter le fichier /etc/ssh/sshd_config et
modifier les valeurs de ces deux directives:
[...]
PermitRootLogin no
AllowUsers user1 user2 user2 user4
[...]
tu peux aussi créer un groupe par exemple sysadmin dans lequel tu
mettras user1 user2 ... user4 et rajouter dans ta conf ssh la
directive AllowGroups sysadmin
Zo
on peut aussi limiter les accès root sur les ptty,
Zoser BIZIKI wrote:El Hadji Malick Gueye a écrit :Bonjour Alexandre ,
Le fichier caché bash_history qui se trouve sur le répertoire perso nnel
de chaque utilisateur devrait t'aider. Il répertorie toutes les comma nde
tapée par l'utilisateur correspondant.
y a la gruge bien connue, est de backup sa bash_history, diriger le
fichier dans /dev/null, faires ses conneries, puis restorer le fichier. o n
ne pourra jamais prouver qu'il a fait ce qu'il a fait.Dans ce genre de cas aussi je te suggère de limiter l' "accès direct " surce serveur en utilisant un compte "root".
on peut aussi limiter les accès root sur les ptty,Ainsi les chaque user se connectera d'abord avec son propre login puis u nefois connecter il pourra passer en root s'il veut. Celà te permettra aussi
d'avoir une traçabilité par rapport aux connexions (qui? quand? com ment?).
Pour ça, il te suffira d'étiter le fichier /etc/ssh/sshd_config et
modifier les valeurs de ces deux directives:
[...]
PermitRootLogin no
AllowUsers user1 user2 user2 user4
[...]
tu peux aussi créer un groupe par exemple sysadmin dans lequel tu
mettras user1 user2 ... user4 et rajouter dans ta conf ssh la directive
AllowGroups sysadmin
Zo
--
Richard VENNE
IT Administrator
Administrateur réseaux système & sécurité
Afin de respecter de l'environnement, merci de n'imprimer
cet email qu'en cas de nécessité absolue.
--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/DebFrFrenchLists
Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et
"Reply-To:"
To UNSUBSCRIBE, email to
with a subject of "unsubscribe". Trouble? Contact
on peut aussi limiter les accès root sur les ptty,
Zoser BIZIKI wrote:
El Hadji Malick Gueye a écrit :
Bonjour Alexandre ,
Le fichier caché bash_history qui se trouve sur le répertoire perso nnel
de chaque utilisateur devrait t'aider. Il répertorie toutes les comma nde
tapée par l'utilisateur correspondant.
y a la gruge bien connue, est de backup sa bash_history, diriger le
fichier dans /dev/null, faires ses conneries, puis restorer le fichier. o n
ne pourra jamais prouver qu'il a fait ce qu'il a fait.
Dans ce genre de cas aussi je te suggère de limiter l' "accès direct " sur
ce serveur en utilisant un compte "root".
on peut aussi limiter les accès root sur les ptty,
Ainsi les chaque user se connectera d'abord avec son propre login puis u ne
fois connecter il pourra passer en root s'il veut. Celà te permettra aussi
d'avoir une traçabilité par rapport aux connexions (qui? quand? com ment?).
Pour ça, il te suffira d'étiter le fichier /etc/ssh/sshd_config et
modifier les valeurs de ces deux directives:
[...]
PermitRootLogin no
AllowUsers user1 user2 user2 user4
[...]
tu peux aussi créer un groupe par exemple sysadmin dans lequel tu
mettras user1 user2 ... user4 et rajouter dans ta conf ssh la directive
AllowGroups sysadmin
Zo
--
Richard VENNE
IT Administrator
Administrateur réseaux système & sécurité
Afin de respecter de l'environnement, merci de n'imprimer
cet email qu'en cas de nécessité absolue.
--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/DebFrFrenchLists
Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et
"Reply-To:"
To UNSUBSCRIBE, email to debian-user-french-REQUEST@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact
listmaster@lists.debian.org
on peut aussi limiter les accès root sur les ptty,
Zoser BIZIKI wrote:El Hadji Malick Gueye a écrit :Bonjour Alexandre ,
Le fichier caché bash_history qui se trouve sur le répertoire perso nnel
de chaque utilisateur devrait t'aider. Il répertorie toutes les comma nde
tapée par l'utilisateur correspondant.
y a la gruge bien connue, est de backup sa bash_history, diriger le
fichier dans /dev/null, faires ses conneries, puis restorer le fichier. o n
ne pourra jamais prouver qu'il a fait ce qu'il a fait.Dans ce genre de cas aussi je te suggère de limiter l' "accès direct " surce serveur en utilisant un compte "root".
on peut aussi limiter les accès root sur les ptty,Ainsi les chaque user se connectera d'abord avec son propre login puis u nefois connecter il pourra passer en root s'il veut. Celà te permettra aussi
d'avoir une traçabilité par rapport aux connexions (qui? quand? com ment?).
Pour ça, il te suffira d'étiter le fichier /etc/ssh/sshd_config et
modifier les valeurs de ces deux directives:
[...]
PermitRootLogin no
AllowUsers user1 user2 user2 user4
[...]
tu peux aussi créer un groupe par exemple sysadmin dans lequel tu
mettras user1 user2 ... user4 et rajouter dans ta conf ssh la directive
AllowGroups sysadmin
Zo
--
Richard VENNE
IT Administrator
Administrateur réseaux système & sécurité
Afin de respecter de l'environnement, merci de n'imprimer
cet email qu'en cas de nécessité absolue.
--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/DebFrFrenchLists
Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et
"Reply-To:"
To UNSUBSCRIBE, email to
with a subject of "unsubscribe". Trouble? Contact
>on peut aussi limiter les accès root sur les ptty,
En quoi faisant?
Le 7 août 2008 10:36, rvenne
<mailto: a écrit :
Zoser BIZIKI wrote:
El Hadji Malick Gueye a écrit :
Bonjour Alexandre ,
Le fichier caché bash_history qui se trouve sur le
répertoire personnel de chaque utilisateur devrait
t'aider. Il répertorie toutes les commande tapée par
l'utilisateur correspondant.
y a la gruge bien connue, est de backup sa bash_history, diriger
le fichier dans /dev/null, faires ses conneries, puis restorer le
fichier. on ne pourra jamais prouver qu'il a fait ce qu'il a fait.
Dans ce genre de cas aussi je te suggère de limiter l'
"accès direct" sur ce serveur en utilisant un compte "root".
on peut aussi limiter les accès root sur les ptty,
Ainsi les chaque user se connectera d'abord avec son
propre login puis une fois connecter il pourra passer en
root s'il veut. Celà te permettra aussi d'avoir une
traçabilité par rapport aux connexions (qui? quand? comment?).
Pour ça, il te suffira d'étiter le fichier
/etc/ssh/sshd_config et modifier les valeurs de ces deux
directives:
[...]
PermitRootLogin no
AllowUsers user1 user2 user2 user4
[...]
tu peux aussi créer un groupe par exemple sysadmin dans lequel
tu mettras user1 user2 ... user4 et rajouter dans ta conf ssh
la directive AllowGroups sysadmin
Zo
--
Richard VENNE
IT Administrator
Administrateur réseaux système & sécurité
Afin de respecter de l'environnement, merci de n'imprimer
cet email qu'en cas de nécessité absolue.
--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/DebFrFrenchLists
Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et
"Reply-To:"
To UNSUBSCRIBE, email to
<mailto:
with a subject of "unsubscribe". Trouble? Contact
<mailto:
--
http://www.gnu.org/philosophy/no-word-attachments.fr.html
-
El Hadji Malick GUEYE
Tel: +221 77 548 18 48
website: http://malick.gueye.net
email: malickATgueye.net
Ils m'ont demandé d'installer Windows ou mieux, ... alors j'ai
installé Linux :-)
>on peut aussi limiter les accès root sur les ptty,
En quoi faisant?
Le 7 août 2008 10:36, rvenne <rvenne@meditrans.fr
<mailto:rvenne@meditrans.fr>> a écrit :
Zoser BIZIKI wrote:
El Hadji Malick Gueye a écrit :
Bonjour Alexandre ,
Le fichier caché bash_history qui se trouve sur le
répertoire personnel de chaque utilisateur devrait
t'aider. Il répertorie toutes les commande tapée par
l'utilisateur correspondant.
y a la gruge bien connue, est de backup sa bash_history, diriger
le fichier dans /dev/null, faires ses conneries, puis restorer le
fichier. on ne pourra jamais prouver qu'il a fait ce qu'il a fait.
Dans ce genre de cas aussi je te suggère de limiter l'
"accès direct" sur ce serveur en utilisant un compte "root".
on peut aussi limiter les accès root sur les ptty,
Ainsi les chaque user se connectera d'abord avec son
propre login puis une fois connecter il pourra passer en
root s'il veut. Celà te permettra aussi d'avoir une
traçabilité par rapport aux connexions (qui? quand? comment?).
Pour ça, il te suffira d'étiter le fichier
/etc/ssh/sshd_config et modifier les valeurs de ces deux
directives:
[...]
PermitRootLogin no
AllowUsers user1 user2 user2 user4
[...]
tu peux aussi créer un groupe par exemple sysadmin dans lequel
tu mettras user1 user2 ... user4 et rajouter dans ta conf ssh
la directive AllowGroups sysadmin
Zo
--
Richard VENNE
IT Administrator
Administrateur réseaux système & sécurité
Afin de respecter de l'environnement, merci de n'imprimer
cet email qu'en cas de nécessité absolue.
--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/DebFrFrenchLists
Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et
"Reply-To:"
To UNSUBSCRIBE, email to
debian-user-french-REQUEST@lists.debian.org
<mailto:debian-user-french-REQUEST@lists.debian.org>
with a subject of "unsubscribe". Trouble? Contact
listmaster@lists.debian.org <mailto:listmaster@lists.debian.org>
--
http://www.gnu.org/philosophy/no-word-attachments.fr.html
-
El Hadji Malick GUEYE
Tel: +221 77 548 18 48
website: http://malick.gueye.net
email: malickATgueye.net
Ils m'ont demandé d'installer Windows ou mieux, ... alors j'ai
installé Linux :-)
>on peut aussi limiter les accès root sur les ptty,
En quoi faisant?
Le 7 août 2008 10:36, rvenne
<mailto: a écrit :
Zoser BIZIKI wrote:
El Hadji Malick Gueye a écrit :
Bonjour Alexandre ,
Le fichier caché bash_history qui se trouve sur le
répertoire personnel de chaque utilisateur devrait
t'aider. Il répertorie toutes les commande tapée par
l'utilisateur correspondant.
y a la gruge bien connue, est de backup sa bash_history, diriger
le fichier dans /dev/null, faires ses conneries, puis restorer le
fichier. on ne pourra jamais prouver qu'il a fait ce qu'il a fait.
Dans ce genre de cas aussi je te suggère de limiter l'
"accès direct" sur ce serveur en utilisant un compte "root".
on peut aussi limiter les accès root sur les ptty,
Ainsi les chaque user se connectera d'abord avec son
propre login puis une fois connecter il pourra passer en
root s'il veut. Celà te permettra aussi d'avoir une
traçabilité par rapport aux connexions (qui? quand? comment?).
Pour ça, il te suffira d'étiter le fichier
/etc/ssh/sshd_config et modifier les valeurs de ces deux
directives:
[...]
PermitRootLogin no
AllowUsers user1 user2 user2 user4
[...]
tu peux aussi créer un groupe par exemple sysadmin dans lequel
tu mettras user1 user2 ... user4 et rajouter dans ta conf ssh
la directive AllowGroups sysadmin
Zo
--
Richard VENNE
IT Administrator
Administrateur réseaux système & sécurité
Afin de respecter de l'environnement, merci de n'imprimer
cet email qu'en cas de nécessité absolue.
--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/DebFrFrenchLists
Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et
"Reply-To:"
To UNSUBSCRIBE, email to
<mailto:
with a subject of "unsubscribe". Trouble? Contact
<mailto:
--
http://www.gnu.org/philosophy/no-word-attachments.fr.html
-
El Hadji Malick GUEYE
Tel: +221 77 548 18 48
website: http://malick.gueye.net
email: malickATgueye.net
Ils m'ont demandé d'installer Windows ou mieux, ... alors j'ai
installé Linux :-)