OVH Cloud OVH Cloud

Redhat - Je crois que j' ai tout niquer ?

22 réponses
Avatar
innovative
Dans un répertoire d' application en root j' ai fait un :
>chown -R root.wheel *.*
Je crois que j' aurais du faire un :
>chown -R root.wheel ./*

Je crois bien qu 'il ne faut jamais se connecter en root ?
Qui faut créer un un utilisateur annexe qui fait parti du groupe wheel et
bosser avec lui ?

Merci.


---
Outgoing mail is certified Virus Free.
Checked by AVG anti-virus system (http://www.grisoft.com).
Version: 6.0.693 / Virus Database: 454 - Release Date: 31/05/2004

10 réponses

1 2 3
Avatar
Thibaut Paumard
"innovative" writes:

Dans un répertoire d' application en root j' ai fait un :
chown -R root.wheel *.*
Je crois que j' aurais du faire un :

chown -R root.wheel ./*



Drôle d'idée. Ça a fait ce que tu voulais, mais dans les sous-réper toires de
celui que tu voulais. Comme tu avais mis un "-R", ça l'aurais fait de tou tes
façons.

Je crois bien qu 'il ne faut jamais se connecter en root ?
Qui faut créer un un utilisateur annexe qui fait parti du groupe wheel et
bosser avec lui ?


Ben disons que bosser en tant que root n'est pas si dangereux que ça, t ant
que tu ne te mets pas à lancer des commandes que tu ne comprends pas et qui
finissent par "*" n'importe où dans ton arborescence.

Vu le tempérament que je préssent, je te suggère de continuer à exp érimenter
avec ta machine jusqu'à ce qu'elle ne marche plus du tout, ensuite tu
t'amuse à tout remettre dans l'ordre comme dans un rubiks cube. À l'is su de
ce petit jeu, t'auras perdu beaucoup de temps et appris beaucoup de choses
;-)

Cordialement, Thibaut.


Avatar
innovative
Urgent : y a pas un historique des changements qqpart ?


---
Outgoing mail is certified Virus Free.
Checked by AVG anti-virus system (http://www.grisoft.com).
Version: 6.0.693 / Virus Database: 454 - Release Date: 31/05/2004
Avatar
Thibaut Paumard
"innovative" writes:

Urgent : y a pas un historique des changements qqpart ?


Non. Pourquoi, tu as fait pire que tout à l'heure ? Sinon, ne panique p as,
le changement (idiot) que tu as fait à des chances de passer inaper çu.
Sinon, si quelque-chose se passe mal (au prochain reboot par exemple), tu
sauras ou chercher. Enfin, si tu peux demander à quelqu'un qui à la mêeme
distrib que toi de t'envoyer un "ls -Rl" du répertoire où tu as été sauvage.

Cordialement, thibaut.

Avatar
Thibaut Paumard
"innovative" writes:

Urgent : y a pas un historique des changements qqpart ?


Non. Pourquoi, tu as fait pire que tout à l'heure ? Sinon, ne panique p as,
le changement (idiot) que tu as fait à des chances de passer inaper çu.
Sinon, si quelque-chose se passe mal (au prochain reboot par exemple), tu
sauras où chercher. Enfin, si tu peux demander à quelqu'un qui à l a mêeme
distrib que toi de t'envoyer un "ls -Rl" du répertoire où tu as été sauvage.

Cordialement, thibaut.

Avatar
Thibaut Paumard
Thibaut Paumard writes:

"innovative" writes:

Urgent : y a pas un historique des changements qqpart ?


Non. Pourquoi, tu as fait pire que tout à l'heure ? Sinon, ne panique pas,
le changement (idiot) que tu as fait à des chances de passer inap erçu.
Sinon, si quelque-chose se passe mal (au prochain reboot par exemple), tu
sauras ou chercher. Enfin, si tu peux demander à quelqu'un qui à l a mêeme
distrib que toi de t'envoyer un "ls -Rl" du répertoire où tu as ét é sauvage.


En plus j'étais sérieux quand je te proposais de jouer au rubiks cube avec
ton système. Si tu as un disque assez gros, tu peux t'installer une
demi-douzaine de distibs linux, jusqu'à 3 *BSD et Hurd et t'amuser à les
casser et à les réparer à tour de rôle [2].

Au fait personne à un script pour faire un shuffle de ses fichiers de
config ?

Cordialement, Thibaut.

[1] je suggère quand même d'en garder un propre pour *bosser* dessus entre
les pauses hacking. Et éviter de trop rigoler avec le boot loader et la
table des partitions.


Avatar
TiChou
Dans le message <news:40c5c475$0$7712$,
*innovative* tapota sur f.c.o.l.configuration :

Dans un répertoire d' application en root j' ai fait un :
chown -R root.wheel *.*
Je crois que j' aurais du faire un :

chown -R root.wheel ./*



Il fallait faire :

$ chown -R root.wheel .

Je crois bien qu 'il ne faut jamais se connecter en root ?


Tout dépend pour y faire quoi. Par exemple dans votre exemple, pour modifier
le propriétaire et groupe d'un fichier il faut obligatoirement être root.

Qui faut créer un un utilisateur annexe qui fait parti du groupe wheel et
bosser avec lui ?


Le groupe wheel est le groupe des utilisateurs ayant le droit de passer en
root avec la commande 'su'. Le fait qu'un utilisateur soit membre de ce
groupe ne lui donnera pas plus de droits. Il n'y a donc aucun intérêt à
créer un « utilisateur annexe » pour les tâches nécéssitant les droits root.

Merci.


Pas de quoi.

--
TiChou


Avatar
Youri
TiChou wrote:

Le groupe wheel est le groupe des utilisateurs ayant le droit de
passer en root avec la commande 'su'. Le fait qu'un utilisateur soit
membre de ce groupe ne lui donnera pas plus de droits. Il n'y a donc
aucun intérêt à créer un « utilisateur annexe » pour les tâches
nécéssitant les droits root.


Tiens, je ne connaissais même pas l'existence de ce groupe wheel. Ce
groupe existe effectivement sur mes RedHat 8, 9 et Fedora Core 1, mais
ne contient que root comme "user", pourtant je peux, depuis n'importe
quel login, passer sans problème en root par 'su' ou "su -". Comprends
pas...

$ grep wheel /etc/group
wheel:x:10:root

Quant à la machine sous Debian Woody, il n'y a même pas de groupe wheel.

Est-ce que tu peux préciser ? C'est un truc spécifique à certaines
distributions ? Une option à activer quelque part ?

--
Youri

Avatar
Jerome Lambert
Le Tue, 08 Jun 2004 18:12:02 +0200, Youri a écrit :

TiChou wrote:

Le groupe wheel est le groupe des utilisateurs ayant le droit de
passer en root avec la commande 'su'. Le fait qu'un utilisateur soit
membre de ce groupe ne lui donnera pas plus de droits. Il n'y a donc
aucun intérêt à créer un « utilisateur annexe » pour les tâches
nécéssitant les droits root.


Tiens, je ne connaissais même pas l'existence de ce groupe wheel. Ce
groupe existe effectivement sur mes RedHat 8, 9 et Fedora Core 1, mais
ne contient que root comme "user", pourtant je peux, depuis n'importe
quel login, passer sans problème en root par 'su' ou "su -". Comprends
pas...


extrait du man de su:
"Ce programme ne gère pas le "groupe wheel" utilisé pour
restreindre l'accès par su au compte Super-Utilisateur, car il
pourrait aider des administrateurs système fascistes à
disposer d'un pouvoir incontrôlé sur les autres utilisateurs."

Sous Linux, le groupe wheel ne sert donc à rien.
Par contre, il est utilisé sur d'autre unices, notamment BSD et ses
dérivés.

--
Jerome.
"Fais aux autres ce que tu voudrais qu'ils te fassent, sois fier de ce que tu
fais et prend du plaisir à le faire".
(Linus Torvalds, "Just for fun")


Avatar
innovative
Non. Pourquoi, tu as fait pire que tout à l'heure ? Sinon, ne panique
pas,

le changement (idiot) que tu as fait à des chances de passer
inaperçu.

Sinon, si quelque-chose se passe mal (au prochain reboot par exemple),
tu

sauras où chercher. Enfin, si tu peux demander à quelqu'un qui à la
mêeme

distrib que toi de t'envoyer un "ls -Rl" du répertoire où tu as été
sauvage.


Cordialement, thibaut.


Ben j' ai fait ça dans un répertoire spécial "cpanel", je crois que je suis
trop bourrin pour Linux :'
Je suis bien encadré avec des fenètres aux lignes de commandes je fais un
malheur.


[/usr/local/cpanel/base/frontend]# ls -sl
total 968
4 drwxr-xr-x 10 root root 4096 Jun 7 08:23 ./
4 drwxr-xr-x 17 root root 4096 Jun 7 08:23 ../
0 lrwxrwxrwx 1 root wheel 7 Nov 13 2003 advanced ->
default/
4 drwxrwxrwx 35 root wheel 4096 Jun 7 08:22 default/
8 -rwxrwxrwx 1 root wheel 5412 Dec 11 1999 delete.jpg*
4 -rwxrwxrwx 1 root wheel 158 Jan 29 2000 disconnect.gif*
4 -rwxrwxrwx 1 root wheel 1114 Jan 29 2000 disconnect.jpg*
4 -rwxrwxrwx 1 root wheel 560 Jan 28 2000 edit.jpg*
4 drwxrwxrwx 35 root wheel 4096 Jun 7 08:22 iconic/
4 -rwxrwxrwx 1 root wheel 34 Feb 1 2002 includes.html*
4 drwxrwxrwx 2 root root 4096 Jun 7 08:22 mailonly/
4 drwxrwxrwx 39 root root 4096 Jun 7 08:22 monsoon/
0 lrwxrwxrwx 1 root wheel 7 Nov 13 2003 NO -> default/
4 -rwxrwxrwx 1 root wheel 1223 Sep 3 2000 passwd.jpg*
0 lrwxrwxrwx 1 root wheel 7 Nov 13 2003 tree ->
default/
4 -rwxrwxrwx 1 root wheel 1084 Jul 12 2000 webmail.jpg*
4 drwxrwxrwx 41 root wheel 4096 Jun 7 12:49 x/
4 drwxrwxrwx 2 root wheel 4096 Jun 7 12:50 x2/
8 drwxrwxrwx 10 root wheel 8192 Jun 7 12:48 xcontroller/
384 -rwxrwxrwx 1 root wheel 387227 May 12 2003
xcontroller.tgz*
4 drwxrwxrwx 4 root wheel 4096 Jun 7 08:33 xmail/
508 -rwxrwxrwx 1 root wheel 513377 Jun 7 08:23 x.tar.gz*
0 lrwxrwxrwx 1 root wheel 7 Nov 13 2003 y -> default/
0 lrwxrwxrwx 1 root wheel 7 Nov 13 2003 YES -> default/


---
Outgoing mail is certified Virus Free.
Checked by AVG anti-virus system (http://www.grisoft.com).
Version: 6.0.693 / Virus Database: 454 - Release Date: 31/05/2004

Avatar
TiChou
Dans le message <news:40c5e6ab$0$314$,
*Youri* tapota sur f.c.o.l.configuration :

Le groupe wheel est le groupe des utilisateurs ayant le droit de
passer en root avec la commande 'su'. Le fait qu'un utilisateur soit
membre de ce groupe ne lui donnera pas plus de droits. Il n'y a donc
aucun intérêt à créer un « utilisateur annexe » pour les tâches
nécéssitant les droits root.


Tiens, je ne connaissais même pas l'existence de ce groupe wheel. Ce
groupe existe effectivement sur mes RedHat 8, 9 et Fedora Core 1, mais
ne contient que root comme "user", pourtant je peux, depuis n'importe
quel login, passer sans problème en root par 'su' ou "su -". Comprends
pas...

$ grep wheel /etc/group
wheel:x:10:root

Quant à la machine sous Debian Woody, il n'y a même pas de groupe wheel.

Est-ce que tu peux préciser ? C'est un truc spécifique à certaines
distributions ? Une option à activer quelque part ?


Ça n'est pas spécifique à certaines distributions Linux, c'est même utilisé
sur d'autres Unix comme les *BSD.
Par contre, selon les distributions, c'est activé ou non et la configuration
peut être différente.

Sur les distributions utilisant le système d'authentification PAM, on peut
activer le module pam_wheel pour le service su. Il suffit d'ajouter la ligne
suivante dans le fichier /etc/pamd.d/su :

auth required /lib/security/pam_wheel.so use_uid

Ce module PAM permet d'autre possibilités documentées dans le fichier
README.pam_wheel.

Sur les autres distributions et selon la provenance de la commande 'su'
(package shadow ou coreutils), on peut utiliser le fichier /etc/suauth en y
mettant la ligne suivante :

root:ALL EXCEPT GROUP wheel:DENY

ou bien le fichier /etc/login.defs en définissant la variable suivante :

SU_WHEEL_ONLY yes

--
TiChou


1 2 3