OVH Cloud OVH Cloud

[Ubuntu m'énerve] droits sur /sbin/halt

65 réponses
Avatar
olive
Bonjour,

J'ai un réseau de 6 machines sous Ubuntu 10.04. J'ai écrit un petit
script pour les éteindre toutes en même temps et en une seule opération,
via ssh, authentification par clef de cryptage, et commande halt.

Tout marchait parfaitement jusqu'à hier soir. Or ce matin, je fais les
mises-à-jour proposées, je vide les corbeilles, bref, de la toute petite
maintenance. Et là, le script en question ne marche plus : on me dit
qu'il faut être root pour cette opération.

Je me dis que le permissions sur halt ont été modifiées (déjà ça c'est
inacceptable), j'accorde donc la permission d'executer halt aux
utilisateurs ordinaires, via chmod a+x halt.

Or malgré cela, le système me dit que je dois être root. Et là, je ne
comprends plus, j'ai fait ce qu'il faut, mais ça marche pas. Y a-t-il
une subtilité qui m'échappe ? Ou est-ce
une-amélioration-d'Ubuntu-pour-protéger-l'utilisateur-de-lui-même ?

C'est d'autant plus curieux que n'importe quel utilisateur peut éteindre
la machine par la clickodrome.


--
Olivier -- "On est comme tous les artistes, on croit à notre produit."
-+groupe Début de Soirée+-

10 réponses

3 4 5 6 7
Avatar
Hugues
Ce cher Nicolas Richard a posté :

Le 26/08/10 23:03, xtof pernod a écrit :
Le 26/08/2010 12:50, c'est pas pour cafter, mais Nicolas Richard a fait
rien qu'à écrire:
gnome-terminal -e "sudo -i"



Non plus: le term affiche "[sudo] password for xtof: " =)
Mais bel essai..



Je rejoins Hugues et je ne comprends pas ce que tu veux... à moins que
remplacer "sudo -i" par "su -" ?



Voire de rajouter une entrée "NOPASSWD" dans son /etc/sudoers ...


--
Hugues Hiegel

...ou carrément qu'il se loggue en root et qu'ils nous foute la paix :)
Avatar
Hugues
Ce cher xtof pernod a posté :

Le 26/08/2010 11:38, c'est pas pour cafter, mais Hugues a fait rien qu'à écrire:

Ce cher xtof pernod a posté :

Le 26/08/2010 09:33, c'est pas pour cafter, mais Hugues a fait rien qu'à écrire:
(...)



Ca apparait peut-être pas, mais man(1) est mon copain, pas de soucis..



'comprends pas le rapport.. ?



Juste que je connais les options & à quoi ça sert =)



Ahem...



Bon, je cherchais un icône qui lancerait directos un shell en root,
histoire de pas commencer chaque ouverture de terminal par 'su' + pwd.



Je proposais juste une solution alternative, amha plus "propre" d'un
point de vue admin.
Tu devrais avoir moyen de lancer un terminal avec une commande
personnalisée (un "sudo -s" au lieu de ton shell, par exemple ..)



arf.. c'est justement ça qui m'interesse..



Ok, donc la question est plutôt de savoir comment créer un lanceur
personnalisé dans ton interface graphique....
Je peux pas t'aider :-)

Pour ma part j'ai des raccourcis sur sawfish, genre :
Alt+F1 -> lance un terminal
Alt+F3 -> lance un terminal avec un ssh vers une machine donnée
..

Dans cette optique il est facile d'imagine faire la même chose que le
ssh, mais avec su / sudo / whatever..




Jusque là, tout ce joli petit monde demande le MdP, de façon +/-
discrète; autant donc passer par su(1).



Bis repetita : tu veux *quoi* ?

Je vais te traduire ce que j'ai compris de ta demande : "comment obtenir
une zolie icône sur laquelle j'ai juste à cliquer pour obtenir un
terminal avec un shell root".

J'ai zappé des trucs dans ta demande ?

--
Hugues Hiegel
Avatar
xavier
Hugues wrote:

...ou carrément qu'il se loggue en root et qu'ils nous foute la paix :)



Ah ... on m'a dit que tous les linuxiens faisaient ça, d'habitude...

<Blagapart>
Sur tous mes serveurs, n'ayant à y affectuer *que* des tâches
d'administration système/réseau, je m'y logue toujours par ssh en
root (par clé DSA). Anyway, je fais partie de la première catégorie
d'admins : ceux qui ont *déja* fait une connerie sous root. Et si
c'est pour systématiquement commencer mon boulot par "sudo su -", je
ne vois pas ce que ça m'apporterait de bosser sous mon compte...
Mais j'admets qu'en GUI ça peut être différent.
</Blagapart>

--
XAv
In your pomp and all your glory you're a poorer man than me,
as you lick the boots of death born out of fear.
Avatar
Hugues
Ce cher (Xavier) a posté :

Hugues wrote:

...ou carrément qu'il se loggue en root et qu'ils nous foute la paix :)



Ah ... on m'a dit que tous les linuxiens faisaient ça, d'habitude...



Euh .. :)

<Blagapart>
Sur tous mes serveurs, n'ayant à y affectuer *que* des tâches
d'administration système/réseau, je m'y logue toujours par ssh en
root (par clé DSA).



Mhm. Ça se défend.

Anyway, je fais partie de la première catégorie
d'admins : ceux qui ont *déja* fait une connerie sous root.



Qui n'en a jamais fait ? ;)

Et si
c'est pour systématiquement commencer mon boulot par "sudo su -",



Hum.. "sudo su -" !?
Pourquoi pas "sudo sh -c su -c /bin/bash" tant qu'à faire ?

je ne vois pas ce que ça m'apporterait de bosser sous mon
compte... Mais j'admets qu'en GUI ça peut être différent.



En fait, l'idée du compte utilisateur permet de séparer les privilèges :
- le compte user pour la connexion SSH, la personnalisation du shell,
tout ça.

- le compte root, accessible par sudo, seulement depuis un utilisateur donné

Si plusieurs admins ont accès à une même machine, ça permet à chacun
d'avoir accès au compte root sans avoir à pourrir la configuration shell
de l'autre (oui, on peut s'adapter et utiliser une config commune.. mais
c'est dommage, ce n'est pas dans la philosophie unix ..)

Tout dépend de la politique de sécurité de chacun..

--
Hugues Hiegel
Avatar
xavier
Hugues wrote:

Hum.. "sudo su -" !?
Pourquoi pas "sudo sh -c su -c /bin/bash" tant qu'à faire ?



Alternative à "su -" qui évite de taper le MdP root, qui n'en a parfois
pas du tout (enfin, si, "*" ).

Tu as comme ça un full login root, avec ENV positionné ad-hoc.

C'est ce que je fais sur mes Macs, qui sont, eux, des stations de
travail, quand j'ai plus de 3 ou 4 commmandes root à taper.

Sans compter l'inconvénient de sudo : tant qu'il n'a pas été invoqué, tu
est user, et donc pas de complétion des pathnames restreints à root
(j'ai l'habitude de mettre mes scripts d'admin dans /root/bin)

C'est la seule chose que je regrette de NetBSD : les ports/packages
système sont dans /usr/pkg, alors que /usr/local est réservé aux trucs
persos de l'admin. Y'a pas ça dans FreeBSD, ni Linux, ni MacOSX.

--
XAv
In your pomp and all your glory you're a poorer man than me,
as you lick the boots of death born out of fear.
(Jethro Tull)
Avatar
Nicolas George
Xavier, dans le message <1jnw8mw.1m2zpwei0hjpcN%, a
écrit :
Sans compter l'inconvénient de sudo : tant qu'il n'a pas été invoqué, tu
est user, et donc pas de complétion des pathnames restreints à root
(j'ai l'habitude de mettre mes scripts d'admin dans /root/bin)



Tu as des trucs confidentiels dans /root ? Parce que sinon, chmod 755 résout
le problème.
Avatar
Benoit Izac
Bonjour,

le 27/08/2010 à 16:52, (Xavier) a écrit dans le
message <1jnw6gd.4mc3978m2vaN% :

Sur tous mes serveurs, n'ayant à y affectuer *que* des tâches
d'administration système/réseau, je m'y logue toujours par ssh en
root (par clé DSA). Anyway, je fais partie de la première catégorie
d'admins : ceux qui ont *déja* fait une connerie sous root.



C'est exactement ce que je me disais en lisant la discussion. Je pense
que c'est plus une question d'éducation : celui qui a commencé sous
Ubuntu utilisera naturellement sudo et celui qui a pris l'habitude de se
logger en root pour faire quelque chose qu'un simple utilisateur ne peut
pas faire préférera amplement utiliser ce compte. Notons que, dans les
deux, cas la connerie fera autant de dégâts.

Bien que je comprenne l'avantage de sudo sur une machine avec plusieurs
personnes ayant à faire des tâches d'administration, pour une machine
que l'on est seul à administrer, je trouve qu'être root est diablement
plus efficace que de taper sudo à chaque commande et de devoir retaper
son mot de passe toutes les cinq minutes (et je sais très bien que ça se
configure...).

--
Benoit Izac
Avatar
xavier
Nicolas George <nicolas$ wrote:

Tu as des trucs confidentiels dans /root ? Parce que sinon, chmod 755 résout
le problème.



C'est effectivement le cas sous FreeBSD, mais sous MacOSX; /var/root est
700. Et oui, j'y ai des trucs confidentiels, en particulier les dumps
des configs des firewall, routeurs et switches, avec le pwd en clair.

--
XAv
In your pomp and all your glory you're a poorer man than me,
as you lick the boots of death born out of fear.
(Jethro Tull)
Avatar
Nicolas George
Xavier, dans le message <1jnwgb7.16widva17rbewgN%, a
écrit :
700. Et oui, j'y ai des trucs confidentiels, en particulier les dumps
des configs des firewall, routeurs et switches, avec le pwd en clair.



Ça te laisse, si tu le souhaites, la possibilité d'avoir un /root/secret
pour ces documents, et de laisser /root et /root/bin accessibles.
Avatar
xtof pernod
Le 27/08/2010 16:52, c'est pas pour cafter, mais Xavier a fait rien qu'à écrire:
Hugues wrote:

...ou carrément qu'il se loggue en root et qu'ils nous foute la paix :)



Ah ... on m'a dit que tous les linuxiens faisaient ça, d'habitude...



Ah bah non, y'a des niounious à qui ça prend vapeur, apparement..


<Blagapart>
Sur tous mes serveurs, n'ayant à y affectuer *que* des tâches
d'administration système/réseau, je m'y logue toujours par ssh en
root (par clé DSA). Anyway, je fais partie de la première catégorie
d'admins : ceux qui ont *déja* fait une connerie sous root. Et si
c'est pour systématiquement commencer mon boulot par "sudo su -", je
ne vois pas ce que ça m'apporterait de bosser sous mon compte...
Mais j'admets qu'en GUI ça peut être différent.
</Blagapart>




Appel à toutes les voitures: on me dit qu'un 2ème dino s'est glissé
dans ce thread..

<mode+=1>
Si je compte le temps passé à réparer mes c*nneries faites en root
et le temps passé à enquiller mon mdp pour sudo, ça doit pas pencher
en défaveur du 1er..
</>

--
christophe.
3 4 5 6 7