Dans un répertoire d' application en root j' ai fait un :
chown -R root.wheel *.* Je crois que j' aurais du faire un :
chown -R root.wheel ./*
Drôle d'idée. Ça a fait ce que tu voulais, mais dans les sous-réper toires de celui que tu voulais. Comme tu avais mis un "-R", ça l'aurais fait de tou tes façons.
Je crois bien qu 'il ne faut jamais se connecter en root ? Qui faut créer un un utilisateur annexe qui fait parti du groupe wheel et bosser avec lui ?
Ben disons que bosser en tant que root n'est pas si dangereux que ça, t ant que tu ne te mets pas à lancer des commandes que tu ne comprends pas et qui finissent par "*" n'importe où dans ton arborescence.
Vu le tempérament que je préssent, je te suggère de continuer à exp érimenter avec ta machine jusqu'à ce qu'elle ne marche plus du tout, ensuite tu t'amuse à tout remettre dans l'ordre comme dans un rubiks cube. À l'is su de ce petit jeu, t'auras perdu beaucoup de temps et appris beaucoup de choses ;-)
Dans un répertoire d' application en root j' ai fait un :
chown -R root.wheel *.*
Je crois que j' aurais du faire un :
chown -R root.wheel ./*
Drôle d'idée. Ça a fait ce que tu voulais, mais dans les sous-réper toires de
celui que tu voulais. Comme tu avais mis un "-R", ça l'aurais fait de tou tes
façons.
Je crois bien qu 'il ne faut jamais se connecter en root ?
Qui faut créer un un utilisateur annexe qui fait parti du groupe wheel et
bosser avec lui ?
Ben disons que bosser en tant que root n'est pas si dangereux que ça, t ant
que tu ne te mets pas à lancer des commandes que tu ne comprends pas et qui
finissent par "*" n'importe où dans ton arborescence.
Vu le tempérament que je préssent, je te suggère de continuer à exp érimenter
avec ta machine jusqu'à ce qu'elle ne marche plus du tout, ensuite tu
t'amuse à tout remettre dans l'ordre comme dans un rubiks cube. À l'is su de
ce petit jeu, t'auras perdu beaucoup de temps et appris beaucoup de choses
;-)
Dans un répertoire d' application en root j' ai fait un :
chown -R root.wheel *.* Je crois que j' aurais du faire un :
chown -R root.wheel ./*
Drôle d'idée. Ça a fait ce que tu voulais, mais dans les sous-réper toires de celui que tu voulais. Comme tu avais mis un "-R", ça l'aurais fait de tou tes façons.
Je crois bien qu 'il ne faut jamais se connecter en root ? Qui faut créer un un utilisateur annexe qui fait parti du groupe wheel et bosser avec lui ?
Ben disons que bosser en tant que root n'est pas si dangereux que ça, t ant que tu ne te mets pas à lancer des commandes que tu ne comprends pas et qui finissent par "*" n'importe où dans ton arborescence.
Vu le tempérament que je préssent, je te suggère de continuer à exp érimenter avec ta machine jusqu'à ce qu'elle ne marche plus du tout, ensuite tu t'amuse à tout remettre dans l'ordre comme dans un rubiks cube. À l'is su de ce petit jeu, t'auras perdu beaucoup de temps et appris beaucoup de choses ;-)
Cordialement, Thibaut.
innovative
Urgent : y a pas un historique des changements qqpart ?
--- Outgoing mail is certified Virus Free. Checked by AVG anti-virus system (http://www.grisoft.com). Version: 6.0.693 / Virus Database: 454 - Release Date: 31/05/2004
Urgent : y a pas un historique des changements qqpart ?
---
Outgoing mail is certified Virus Free.
Checked by AVG anti-virus system (http://www.grisoft.com).
Version: 6.0.693 / Virus Database: 454 - Release Date: 31/05/2004
Urgent : y a pas un historique des changements qqpart ?
--- Outgoing mail is certified Virus Free. Checked by AVG anti-virus system (http://www.grisoft.com). Version: 6.0.693 / Virus Database: 454 - Release Date: 31/05/2004
Thibaut Paumard
"innovative" writes:
Urgent : y a pas un historique des changements qqpart ?
Non. Pourquoi, tu as fait pire que tout à l'heure ? Sinon, ne panique p as, le changement (idiot) que tu as fait à des chances de passer inaper çu. Sinon, si quelque-chose se passe mal (au prochain reboot par exemple), tu sauras ou chercher. Enfin, si tu peux demander à quelqu'un qui à la mêeme distrib que toi de t'envoyer un "ls -Rl" du répertoire où tu as été sauvage.
Urgent : y a pas un historique des changements qqpart ?
Non. Pourquoi, tu as fait pire que tout à l'heure ? Sinon, ne panique p as,
le changement (idiot) que tu as fait à des chances de passer inaper çu.
Sinon, si quelque-chose se passe mal (au prochain reboot par exemple), tu
sauras ou chercher. Enfin, si tu peux demander à quelqu'un qui à la mêeme
distrib que toi de t'envoyer un "ls -Rl" du répertoire où tu as été sauvage.
Urgent : y a pas un historique des changements qqpart ?
Non. Pourquoi, tu as fait pire que tout à l'heure ? Sinon, ne panique p as, le changement (idiot) que tu as fait à des chances de passer inaper çu. Sinon, si quelque-chose se passe mal (au prochain reboot par exemple), tu sauras ou chercher. Enfin, si tu peux demander à quelqu'un qui à la mêeme distrib que toi de t'envoyer un "ls -Rl" du répertoire où tu as été sauvage.
Cordialement, thibaut.
Thibaut Paumard
"innovative" writes:
Urgent : y a pas un historique des changements qqpart ?
Non. Pourquoi, tu as fait pire que tout à l'heure ? Sinon, ne panique p as, le changement (idiot) que tu as fait à des chances de passer inaper çu. Sinon, si quelque-chose se passe mal (au prochain reboot par exemple), tu sauras où chercher. Enfin, si tu peux demander à quelqu'un qui à l a mêeme distrib que toi de t'envoyer un "ls -Rl" du répertoire où tu as été sauvage.
Urgent : y a pas un historique des changements qqpart ?
Non. Pourquoi, tu as fait pire que tout à l'heure ? Sinon, ne panique p as,
le changement (idiot) que tu as fait à des chances de passer inaper çu.
Sinon, si quelque-chose se passe mal (au prochain reboot par exemple), tu
sauras où chercher. Enfin, si tu peux demander à quelqu'un qui à l a mêeme
distrib que toi de t'envoyer un "ls -Rl" du répertoire où tu as été sauvage.
Urgent : y a pas un historique des changements qqpart ?
Non. Pourquoi, tu as fait pire que tout à l'heure ? Sinon, ne panique p as, le changement (idiot) que tu as fait à des chances de passer inaper çu. Sinon, si quelque-chose se passe mal (au prochain reboot par exemple), tu sauras où chercher. Enfin, si tu peux demander à quelqu'un qui à l a mêeme distrib que toi de t'envoyer un "ls -Rl" du répertoire où tu as été sauvage.
Cordialement, thibaut.
Thibaut Paumard
Thibaut Paumard writes:
"innovative" writes:
Urgent : y a pas un historique des changements qqpart ?
Non. Pourquoi, tu as fait pire que tout à l'heure ? Sinon, ne panique pas, le changement (idiot) que tu as fait à des chances de passer inap erçu. Sinon, si quelque-chose se passe mal (au prochain reboot par exemple), tu sauras ou chercher. Enfin, si tu peux demander à quelqu'un qui à l a mêeme distrib que toi de t'envoyer un "ls -Rl" du répertoire où tu as ét é sauvage.
En plus j'étais sérieux quand je te proposais de jouer au rubiks cube avec ton système. Si tu as un disque assez gros, tu peux t'installer une demi-douzaine de distibs linux, jusqu'à 3 *BSD et Hurd et t'amuser à les casser et à les réparer à tour de rôle [2].
Au fait personne à un script pour faire un shuffle de ses fichiers de config ?
Cordialement, Thibaut.
[1] je suggère quand même d'en garder un propre pour *bosser* dessus entre les pauses hacking. Et éviter de trop rigoler avec le boot loader et la table des partitions.
Urgent : y a pas un historique des changements qqpart ?
Non. Pourquoi, tu as fait pire que tout à l'heure ? Sinon, ne panique pas,
le changement (idiot) que tu as fait à des chances de passer inap erçu.
Sinon, si quelque-chose se passe mal (au prochain reboot par exemple), tu
sauras ou chercher. Enfin, si tu peux demander à quelqu'un qui à l a mêeme
distrib que toi de t'envoyer un "ls -Rl" du répertoire où tu as ét é sauvage.
En plus j'étais sérieux quand je te proposais de jouer au rubiks cube avec
ton système. Si tu as un disque assez gros, tu peux t'installer une
demi-douzaine de distibs linux, jusqu'à 3 *BSD et Hurd et t'amuser à les
casser et à les réparer à tour de rôle [2].
Au fait personne à un script pour faire un shuffle de ses fichiers de
config ?
Cordialement, Thibaut.
[1] je suggère quand même d'en garder un propre pour *bosser* dessus entre
les pauses hacking. Et éviter de trop rigoler avec le boot loader et la
table des partitions.
Urgent : y a pas un historique des changements qqpart ?
Non. Pourquoi, tu as fait pire que tout à l'heure ? Sinon, ne panique pas, le changement (idiot) que tu as fait à des chances de passer inap erçu. Sinon, si quelque-chose se passe mal (au prochain reboot par exemple), tu sauras ou chercher. Enfin, si tu peux demander à quelqu'un qui à l a mêeme distrib que toi de t'envoyer un "ls -Rl" du répertoire où tu as ét é sauvage.
En plus j'étais sérieux quand je te proposais de jouer au rubiks cube avec ton système. Si tu as un disque assez gros, tu peux t'installer une demi-douzaine de distibs linux, jusqu'à 3 *BSD et Hurd et t'amuser à les casser et à les réparer à tour de rôle [2].
Au fait personne à un script pour faire un shuffle de ses fichiers de config ?
Cordialement, Thibaut.
[1] je suggère quand même d'en garder un propre pour *bosser* dessus entre les pauses hacking. Et éviter de trop rigoler avec le boot loader et la table des partitions.
TiChou
Dans le message <news:40c5c475$0$7712$, *innovative* tapota sur f.c.o.l.configuration :
Dans un répertoire d' application en root j' ai fait un :
chown -R root.wheel *.* Je crois que j' aurais du faire un :
chown -R root.wheel ./*
Il fallait faire :
$ chown -R root.wheel .
Je crois bien qu 'il ne faut jamais se connecter en root ?
Tout dépend pour y faire quoi. Par exemple dans votre exemple, pour modifier le propriétaire et groupe d'un fichier il faut obligatoirement être root.
Qui faut créer un un utilisateur annexe qui fait parti du groupe wheel et bosser avec lui ?
Le groupe wheel est le groupe des utilisateurs ayant le droit de passer en root avec la commande 'su'. Le fait qu'un utilisateur soit membre de ce groupe ne lui donnera pas plus de droits. Il n'y a donc aucun intérêt à créer un « utilisateur annexe » pour les tâches nécéssitant les droits root.
Merci.
Pas de quoi.
-- TiChou
Dans le message <news:40c5c475$0$7712$636a15ce@news.free.fr>,
*innovative* tapota sur f.c.o.l.configuration :
Dans un répertoire d' application en root j' ai fait un :
chown -R root.wheel *.*
Je crois que j' aurais du faire un :
chown -R root.wheel ./*
Il fallait faire :
$ chown -R root.wheel .
Je crois bien qu 'il ne faut jamais se connecter en root ?
Tout dépend pour y faire quoi. Par exemple dans votre exemple, pour modifier
le propriétaire et groupe d'un fichier il faut obligatoirement être root.
Qui faut créer un un utilisateur annexe qui fait parti du groupe wheel et
bosser avec lui ?
Le groupe wheel est le groupe des utilisateurs ayant le droit de passer en
root avec la commande 'su'. Le fait qu'un utilisateur soit membre de ce
groupe ne lui donnera pas plus de droits. Il n'y a donc aucun intérêt à
créer un « utilisateur annexe » pour les tâches nécéssitant les droits root.
Dans le message <news:40c5c475$0$7712$, *innovative* tapota sur f.c.o.l.configuration :
Dans un répertoire d' application en root j' ai fait un :
chown -R root.wheel *.* Je crois que j' aurais du faire un :
chown -R root.wheel ./*
Il fallait faire :
$ chown -R root.wheel .
Je crois bien qu 'il ne faut jamais se connecter en root ?
Tout dépend pour y faire quoi. Par exemple dans votre exemple, pour modifier le propriétaire et groupe d'un fichier il faut obligatoirement être root.
Qui faut créer un un utilisateur annexe qui fait parti du groupe wheel et bosser avec lui ?
Le groupe wheel est le groupe des utilisateurs ayant le droit de passer en root avec la commande 'su'. Le fait qu'un utilisateur soit membre de ce groupe ne lui donnera pas plus de droits. Il n'y a donc aucun intérêt à créer un « utilisateur annexe » pour les tâches nécéssitant les droits root.
Merci.
Pas de quoi.
-- TiChou
Youri
TiChou wrote:
Le groupe wheel est le groupe des utilisateurs ayant le droit de passer en root avec la commande 'su'. Le fait qu'un utilisateur soit membre de ce groupe ne lui donnera pas plus de droits. Il n'y a donc aucun intérêt à créer un « utilisateur annexe » pour les tâches nécéssitant les droits root.
Tiens, je ne connaissais même pas l'existence de ce groupe wheel. Ce groupe existe effectivement sur mes RedHat 8, 9 et Fedora Core 1, mais ne contient que root comme "user", pourtant je peux, depuis n'importe quel login, passer sans problème en root par 'su' ou "su -". Comprends pas...
$ grep wheel /etc/group wheel:x:10:root
Quant à la machine sous Debian Woody, il n'y a même pas de groupe wheel.
Est-ce que tu peux préciser ? C'est un truc spécifique à certaines distributions ? Une option à activer quelque part ?
-- Youri
TiChou wrote:
Le groupe wheel est le groupe des utilisateurs ayant le droit de
passer en root avec la commande 'su'. Le fait qu'un utilisateur soit
membre de ce groupe ne lui donnera pas plus de droits. Il n'y a donc
aucun intérêt à créer un « utilisateur annexe » pour les tâches
nécéssitant les droits root.
Tiens, je ne connaissais même pas l'existence de ce groupe wheel. Ce
groupe existe effectivement sur mes RedHat 8, 9 et Fedora Core 1, mais
ne contient que root comme "user", pourtant je peux, depuis n'importe
quel login, passer sans problème en root par 'su' ou "su -". Comprends
pas...
$ grep wheel /etc/group
wheel:x:10:root
Quant à la machine sous Debian Woody, il n'y a même pas de groupe wheel.
Est-ce que tu peux préciser ? C'est un truc spécifique à certaines
distributions ? Une option à activer quelque part ?
Le groupe wheel est le groupe des utilisateurs ayant le droit de passer en root avec la commande 'su'. Le fait qu'un utilisateur soit membre de ce groupe ne lui donnera pas plus de droits. Il n'y a donc aucun intérêt à créer un « utilisateur annexe » pour les tâches nécéssitant les droits root.
Tiens, je ne connaissais même pas l'existence de ce groupe wheel. Ce groupe existe effectivement sur mes RedHat 8, 9 et Fedora Core 1, mais ne contient que root comme "user", pourtant je peux, depuis n'importe quel login, passer sans problème en root par 'su' ou "su -". Comprends pas...
$ grep wheel /etc/group wheel:x:10:root
Quant à la machine sous Debian Woody, il n'y a même pas de groupe wheel.
Est-ce que tu peux préciser ? C'est un truc spécifique à certaines distributions ? Une option à activer quelque part ?
-- Youri
Jerome Lambert
Le Tue, 08 Jun 2004 18:12:02 +0200, Youri a écrit :
TiChou wrote:
Le groupe wheel est le groupe des utilisateurs ayant le droit de passer en root avec la commande 'su'. Le fait qu'un utilisateur soit membre de ce groupe ne lui donnera pas plus de droits. Il n'y a donc aucun intérêt à créer un « utilisateur annexe » pour les tâches nécéssitant les droits root.
Tiens, je ne connaissais même pas l'existence de ce groupe wheel. Ce groupe existe effectivement sur mes RedHat 8, 9 et Fedora Core 1, mais ne contient que root comme "user", pourtant je peux, depuis n'importe quel login, passer sans problème en root par 'su' ou "su -". Comprends pas...
extrait du man de su: "Ce programme ne gère pas le "groupe wheel" utilisé pour restreindre l'accès par su au compte Super-Utilisateur, car il pourrait aider des administrateurs système fascistes à disposer d'un pouvoir incontrôlé sur les autres utilisateurs."
Sous Linux, le groupe wheel ne sert donc à rien. Par contre, il est utilisé sur d'autre unices, notamment BSD et ses dérivés.
-- Jerome. "Fais aux autres ce que tu voudrais qu'ils te fassent, sois fier de ce que tu fais et prend du plaisir à le faire". (Linus Torvalds, "Just for fun")
Le Tue, 08 Jun 2004 18:12:02 +0200, Youri a écrit :
TiChou wrote:
Le groupe wheel est le groupe des utilisateurs ayant le droit de
passer en root avec la commande 'su'. Le fait qu'un utilisateur soit
membre de ce groupe ne lui donnera pas plus de droits. Il n'y a donc
aucun intérêt à créer un « utilisateur annexe » pour les tâches
nécéssitant les droits root.
Tiens, je ne connaissais même pas l'existence de ce groupe wheel. Ce
groupe existe effectivement sur mes RedHat 8, 9 et Fedora Core 1, mais
ne contient que root comme "user", pourtant je peux, depuis n'importe
quel login, passer sans problème en root par 'su' ou "su -". Comprends
pas...
extrait du man de su:
"Ce programme ne gère pas le "groupe wheel" utilisé pour
restreindre l'accès par su au compte Super-Utilisateur, car il
pourrait aider des administrateurs système fascistes à
disposer d'un pouvoir incontrôlé sur les autres utilisateurs."
Sous Linux, le groupe wheel ne sert donc à rien.
Par contre, il est utilisé sur d'autre unices, notamment BSD et ses
dérivés.
--
Jerome.
"Fais aux autres ce que tu voudrais qu'ils te fassent, sois fier de ce que tu
fais et prend du plaisir à le faire".
(Linus Torvalds, "Just for fun")
Le Tue, 08 Jun 2004 18:12:02 +0200, Youri a écrit :
TiChou wrote:
Le groupe wheel est le groupe des utilisateurs ayant le droit de passer en root avec la commande 'su'. Le fait qu'un utilisateur soit membre de ce groupe ne lui donnera pas plus de droits. Il n'y a donc aucun intérêt à créer un « utilisateur annexe » pour les tâches nécéssitant les droits root.
Tiens, je ne connaissais même pas l'existence de ce groupe wheel. Ce groupe existe effectivement sur mes RedHat 8, 9 et Fedora Core 1, mais ne contient que root comme "user", pourtant je peux, depuis n'importe quel login, passer sans problème en root par 'su' ou "su -". Comprends pas...
extrait du man de su: "Ce programme ne gère pas le "groupe wheel" utilisé pour restreindre l'accès par su au compte Super-Utilisateur, car il pourrait aider des administrateurs système fascistes à disposer d'un pouvoir incontrôlé sur les autres utilisateurs."
Sous Linux, le groupe wheel ne sert donc à rien. Par contre, il est utilisé sur d'autre unices, notamment BSD et ses dérivés.
-- Jerome. "Fais aux autres ce que tu voudrais qu'ils te fassent, sois fier de ce que tu fais et prend du plaisir à le faire". (Linus Torvalds, "Just for fun")
innovative
Non. Pourquoi, tu as fait pire que tout à l'heure ? Sinon, ne panique pas,
le changement (idiot) que tu as fait à des chances de passer inaperçu.
Sinon, si quelque-chose se passe mal (au prochain reboot par exemple), tu
sauras où chercher. Enfin, si tu peux demander à quelqu'un qui à la mêeme
distrib que toi de t'envoyer un "ls -Rl" du répertoire où tu as été sauvage.
Cordialement, thibaut.
Ben j' ai fait ça dans un répertoire spécial "cpanel", je crois que je suis trop bourrin pour Linux :' Je suis bien encadré avec des fenètres aux lignes de commandes je fais un malheur.
[/usr/local/cpanel/base/frontend]# ls -sl total 968 4 drwxr-xr-x 10 root root 4096 Jun 7 08:23 ./ 4 drwxr-xr-x 17 root root 4096 Jun 7 08:23 ../ 0 lrwxrwxrwx 1 root wheel 7 Nov 13 2003 advanced -> default/ 4 drwxrwxrwx 35 root wheel 4096 Jun 7 08:22 default/ 8 -rwxrwxrwx 1 root wheel 5412 Dec 11 1999 delete.jpg* 4 -rwxrwxrwx 1 root wheel 158 Jan 29 2000 disconnect.gif* 4 -rwxrwxrwx 1 root wheel 1114 Jan 29 2000 disconnect.jpg* 4 -rwxrwxrwx 1 root wheel 560 Jan 28 2000 edit.jpg* 4 drwxrwxrwx 35 root wheel 4096 Jun 7 08:22 iconic/ 4 -rwxrwxrwx 1 root wheel 34 Feb 1 2002 includes.html* 4 drwxrwxrwx 2 root root 4096 Jun 7 08:22 mailonly/ 4 drwxrwxrwx 39 root root 4096 Jun 7 08:22 monsoon/ 0 lrwxrwxrwx 1 root wheel 7 Nov 13 2003 NO -> default/ 4 -rwxrwxrwx 1 root wheel 1223 Sep 3 2000 passwd.jpg* 0 lrwxrwxrwx 1 root wheel 7 Nov 13 2003 tree -> default/ 4 -rwxrwxrwx 1 root wheel 1084 Jul 12 2000 webmail.jpg* 4 drwxrwxrwx 41 root wheel 4096 Jun 7 12:49 x/ 4 drwxrwxrwx 2 root wheel 4096 Jun 7 12:50 x2/ 8 drwxrwxrwx 10 root wheel 8192 Jun 7 12:48 xcontroller/ 384 -rwxrwxrwx 1 root wheel 387227 May 12 2003 xcontroller.tgz* 4 drwxrwxrwx 4 root wheel 4096 Jun 7 08:33 xmail/ 508 -rwxrwxrwx 1 root wheel 513377 Jun 7 08:23 x.tar.gz* 0 lrwxrwxrwx 1 root wheel 7 Nov 13 2003 y -> default/ 0 lrwxrwxrwx 1 root wheel 7 Nov 13 2003 YES -> default/
--- Outgoing mail is certified Virus Free. Checked by AVG anti-virus system (http://www.grisoft.com). Version: 6.0.693 / Virus Database: 454 - Release Date: 31/05/2004
Non. Pourquoi, tu as fait pire que tout à l'heure ? Sinon, ne panique
pas,
le changement (idiot) que tu as fait à des chances de passer
inaperçu.
Sinon, si quelque-chose se passe mal (au prochain reboot par exemple),
tu
sauras où chercher. Enfin, si tu peux demander à quelqu'un qui à la
mêeme
distrib que toi de t'envoyer un "ls -Rl" du répertoire où tu as été
sauvage.
Cordialement, thibaut.
Ben j' ai fait ça dans un répertoire spécial "cpanel", je crois que je suis
trop bourrin pour Linux :'
Je suis bien encadré avec des fenètres aux lignes de commandes je fais un
malheur.
root@lala [/usr/local/cpanel/base/frontend]# ls -sl
total 968
4 drwxr-xr-x 10 root root 4096 Jun 7 08:23 ./
4 drwxr-xr-x 17 root root 4096 Jun 7 08:23 ../
0 lrwxrwxrwx 1 root wheel 7 Nov 13 2003 advanced ->
default/
4 drwxrwxrwx 35 root wheel 4096 Jun 7 08:22 default/
8 -rwxrwxrwx 1 root wheel 5412 Dec 11 1999 delete.jpg*
4 -rwxrwxrwx 1 root wheel 158 Jan 29 2000 disconnect.gif*
4 -rwxrwxrwx 1 root wheel 1114 Jan 29 2000 disconnect.jpg*
4 -rwxrwxrwx 1 root wheel 560 Jan 28 2000 edit.jpg*
4 drwxrwxrwx 35 root wheel 4096 Jun 7 08:22 iconic/
4 -rwxrwxrwx 1 root wheel 34 Feb 1 2002 includes.html*
4 drwxrwxrwx 2 root root 4096 Jun 7 08:22 mailonly/
4 drwxrwxrwx 39 root root 4096 Jun 7 08:22 monsoon/
0 lrwxrwxrwx 1 root wheel 7 Nov 13 2003 NO -> default/
4 -rwxrwxrwx 1 root wheel 1223 Sep 3 2000 passwd.jpg*
0 lrwxrwxrwx 1 root wheel 7 Nov 13 2003 tree ->
default/
4 -rwxrwxrwx 1 root wheel 1084 Jul 12 2000 webmail.jpg*
4 drwxrwxrwx 41 root wheel 4096 Jun 7 12:49 x/
4 drwxrwxrwx 2 root wheel 4096 Jun 7 12:50 x2/
8 drwxrwxrwx 10 root wheel 8192 Jun 7 12:48 xcontroller/
384 -rwxrwxrwx 1 root wheel 387227 May 12 2003
xcontroller.tgz*
4 drwxrwxrwx 4 root wheel 4096 Jun 7 08:33 xmail/
508 -rwxrwxrwx 1 root wheel 513377 Jun 7 08:23 x.tar.gz*
0 lrwxrwxrwx 1 root wheel 7 Nov 13 2003 y -> default/
0 lrwxrwxrwx 1 root wheel 7 Nov 13 2003 YES -> default/
---
Outgoing mail is certified Virus Free.
Checked by AVG anti-virus system (http://www.grisoft.com).
Version: 6.0.693 / Virus Database: 454 - Release Date: 31/05/2004
Non. Pourquoi, tu as fait pire que tout à l'heure ? Sinon, ne panique pas,
le changement (idiot) que tu as fait à des chances de passer inaperçu.
Sinon, si quelque-chose se passe mal (au prochain reboot par exemple), tu
sauras où chercher. Enfin, si tu peux demander à quelqu'un qui à la mêeme
distrib que toi de t'envoyer un "ls -Rl" du répertoire où tu as été sauvage.
Cordialement, thibaut.
Ben j' ai fait ça dans un répertoire spécial "cpanel", je crois que je suis trop bourrin pour Linux :' Je suis bien encadré avec des fenètres aux lignes de commandes je fais un malheur.
[/usr/local/cpanel/base/frontend]# ls -sl total 968 4 drwxr-xr-x 10 root root 4096 Jun 7 08:23 ./ 4 drwxr-xr-x 17 root root 4096 Jun 7 08:23 ../ 0 lrwxrwxrwx 1 root wheel 7 Nov 13 2003 advanced -> default/ 4 drwxrwxrwx 35 root wheel 4096 Jun 7 08:22 default/ 8 -rwxrwxrwx 1 root wheel 5412 Dec 11 1999 delete.jpg* 4 -rwxrwxrwx 1 root wheel 158 Jan 29 2000 disconnect.gif* 4 -rwxrwxrwx 1 root wheel 1114 Jan 29 2000 disconnect.jpg* 4 -rwxrwxrwx 1 root wheel 560 Jan 28 2000 edit.jpg* 4 drwxrwxrwx 35 root wheel 4096 Jun 7 08:22 iconic/ 4 -rwxrwxrwx 1 root wheel 34 Feb 1 2002 includes.html* 4 drwxrwxrwx 2 root root 4096 Jun 7 08:22 mailonly/ 4 drwxrwxrwx 39 root root 4096 Jun 7 08:22 monsoon/ 0 lrwxrwxrwx 1 root wheel 7 Nov 13 2003 NO -> default/ 4 -rwxrwxrwx 1 root wheel 1223 Sep 3 2000 passwd.jpg* 0 lrwxrwxrwx 1 root wheel 7 Nov 13 2003 tree -> default/ 4 -rwxrwxrwx 1 root wheel 1084 Jul 12 2000 webmail.jpg* 4 drwxrwxrwx 41 root wheel 4096 Jun 7 12:49 x/ 4 drwxrwxrwx 2 root wheel 4096 Jun 7 12:50 x2/ 8 drwxrwxrwx 10 root wheel 8192 Jun 7 12:48 xcontroller/ 384 -rwxrwxrwx 1 root wheel 387227 May 12 2003 xcontroller.tgz* 4 drwxrwxrwx 4 root wheel 4096 Jun 7 08:33 xmail/ 508 -rwxrwxrwx 1 root wheel 513377 Jun 7 08:23 x.tar.gz* 0 lrwxrwxrwx 1 root wheel 7 Nov 13 2003 y -> default/ 0 lrwxrwxrwx 1 root wheel 7 Nov 13 2003 YES -> default/
--- Outgoing mail is certified Virus Free. Checked by AVG anti-virus system (http://www.grisoft.com). Version: 6.0.693 / Virus Database: 454 - Release Date: 31/05/2004
TiChou
Dans le message <news:40c5e6ab$0$314$, *Youri* tapota sur f.c.o.l.configuration :
Le groupe wheel est le groupe des utilisateurs ayant le droit de passer en root avec la commande 'su'. Le fait qu'un utilisateur soit membre de ce groupe ne lui donnera pas plus de droits. Il n'y a donc aucun intérêt à créer un « utilisateur annexe » pour les tâches nécéssitant les droits root.
Tiens, je ne connaissais même pas l'existence de ce groupe wheel. Ce groupe existe effectivement sur mes RedHat 8, 9 et Fedora Core 1, mais ne contient que root comme "user", pourtant je peux, depuis n'importe quel login, passer sans problème en root par 'su' ou "su -". Comprends pas...
$ grep wheel /etc/group wheel:x:10:root
Quant à la machine sous Debian Woody, il n'y a même pas de groupe wheel.
Est-ce que tu peux préciser ? C'est un truc spécifique à certaines distributions ? Une option à activer quelque part ?
Ça n'est pas spécifique à certaines distributions Linux, c'est même utilisé sur d'autres Unix comme les *BSD. Par contre, selon les distributions, c'est activé ou non et la configuration peut être différente.
Sur les distributions utilisant le système d'authentification PAM, on peut activer le module pam_wheel pour le service su. Il suffit d'ajouter la ligne suivante dans le fichier /etc/pamd.d/su :
auth required /lib/security/pam_wheel.so use_uid
Ce module PAM permet d'autre possibilités documentées dans le fichier README.pam_wheel.
Sur les autres distributions et selon la provenance de la commande 'su' (package shadow ou coreutils), on peut utiliser le fichier /etc/suauth en y mettant la ligne suivante :
root:ALL EXCEPT GROUP wheel:DENY
ou bien le fichier /etc/login.defs en définissant la variable suivante :
SU_WHEEL_ONLY yes
-- TiChou
Dans le message <news:40c5e6ab$0$314$7a628cd7@news.club-internet.fr>,
*Youri* tapota sur f.c.o.l.configuration :
Le groupe wheel est le groupe des utilisateurs ayant le droit de
passer en root avec la commande 'su'. Le fait qu'un utilisateur soit
membre de ce groupe ne lui donnera pas plus de droits. Il n'y a donc
aucun intérêt à créer un « utilisateur annexe » pour les tâches
nécéssitant les droits root.
Tiens, je ne connaissais même pas l'existence de ce groupe wheel. Ce
groupe existe effectivement sur mes RedHat 8, 9 et Fedora Core 1, mais
ne contient que root comme "user", pourtant je peux, depuis n'importe
quel login, passer sans problème en root par 'su' ou "su -". Comprends
pas...
$ grep wheel /etc/group
wheel:x:10:root
Quant à la machine sous Debian Woody, il n'y a même pas de groupe wheel.
Est-ce que tu peux préciser ? C'est un truc spécifique à certaines
distributions ? Une option à activer quelque part ?
Ça n'est pas spécifique à certaines distributions Linux, c'est même utilisé
sur d'autres Unix comme les *BSD.
Par contre, selon les distributions, c'est activé ou non et la configuration
peut être différente.
Sur les distributions utilisant le système d'authentification PAM, on peut
activer le module pam_wheel pour le service su. Il suffit d'ajouter la ligne
suivante dans le fichier /etc/pamd.d/su :
auth required /lib/security/pam_wheel.so use_uid
Ce module PAM permet d'autre possibilités documentées dans le fichier
README.pam_wheel.
Sur les autres distributions et selon la provenance de la commande 'su'
(package shadow ou coreutils), on peut utiliser le fichier /etc/suauth en y
mettant la ligne suivante :
root:ALL EXCEPT GROUP wheel:DENY
ou bien le fichier /etc/login.defs en définissant la variable suivante :
Dans le message <news:40c5e6ab$0$314$, *Youri* tapota sur f.c.o.l.configuration :
Le groupe wheel est le groupe des utilisateurs ayant le droit de passer en root avec la commande 'su'. Le fait qu'un utilisateur soit membre de ce groupe ne lui donnera pas plus de droits. Il n'y a donc aucun intérêt à créer un « utilisateur annexe » pour les tâches nécéssitant les droits root.
Tiens, je ne connaissais même pas l'existence de ce groupe wheel. Ce groupe existe effectivement sur mes RedHat 8, 9 et Fedora Core 1, mais ne contient que root comme "user", pourtant je peux, depuis n'importe quel login, passer sans problème en root par 'su' ou "su -". Comprends pas...
$ grep wheel /etc/group wheel:x:10:root
Quant à la machine sous Debian Woody, il n'y a même pas de groupe wheel.
Est-ce que tu peux préciser ? C'est un truc spécifique à certaines distributions ? Une option à activer quelque part ?
Ça n'est pas spécifique à certaines distributions Linux, c'est même utilisé sur d'autres Unix comme les *BSD. Par contre, selon les distributions, c'est activé ou non et la configuration peut être différente.
Sur les distributions utilisant le système d'authentification PAM, on peut activer le module pam_wheel pour le service su. Il suffit d'ajouter la ligne suivante dans le fichier /etc/pamd.d/su :
auth required /lib/security/pam_wheel.so use_uid
Ce module PAM permet d'autre possibilités documentées dans le fichier README.pam_wheel.
Sur les autres distributions et selon la provenance de la commande 'su' (package shadow ou coreutils), on peut utiliser le fichier /etc/suauth en y mettant la ligne suivante :
root:ALL EXCEPT GROUP wheel:DENY
ou bien le fichier /etc/login.defs en définissant la variable suivante :