Bonjour,
Avant d'acheter mon disque "MiniPartner", j'avais installé leafnode sur
mon Mac Mini, histoire d'avoir les news plus raipidement. Et cela a
marché: c'était vingt fois plus rapide que mon FAI.
Seulement, avec un disque de 80Go, mon /var/spool a été vite rempli, et
j'ai dû tout enlever.
Mais maintenant que j'aimerais réinstaller leafnode, le problème c'est
que quand j'essaie de recréer l'utilisateur News sous Tiger, il me dit
que ce nom d'utilisateur est déjà utilisé. Or, je ne vois pas où.
Quelqu'un peut-il me conseiller, et pour supprimer cet utilisateur (ou
le réutiliser), et pour configurer son GID < 500 afin qu'il n'apparaisse
pas dans la fenêtre login ?
Merci.
Y.
--
Yitzhak Isaac Goldstein
AADP's 'left-wing Jewish intellectual'
'fuck me, it's a torment to live amongst the nations'
http://www.chez.com/desmondcoughlan/
Le 10/04/07 9:54, dans <1hwcls4.1xvtaj3hvak79N%, « Laurent Pertois » a écrit :
FiLH wrote:
Tiens au fait... aucun rapport avec la choucroute (enfin si)... une des utilisation de root, si ce n'est la seule qui soit vraiment essentielle, c'est quand tu boote en single. Sur MacOSX il ne me semble pas que le mot de passe root est demandé (et pour cause), alors que sur d'autres OS ça l'est (et c'est tant mieux).
Non, effectivement, rien n'est demandé.
Ce n'est pas important vu que pour booter ainsi il faut avoir accès physique à la machine.
-- Éric Lévénez -- <http://www.levenez.com/> Unix is not only an OS, it's a way of life.
Le 10/04/07 9:54, dans
<1hwcls4.1xvtaj3hvak79N%laurent.pertois@alussinan.org>, « Laurent Pertois »
<laurent.pertois@alussinan.org> a écrit :
FiLH <filh@filh.orgie> wrote:
Tiens au fait... aucun rapport avec la choucroute (enfin si)... une des
utilisation de root, si ce n'est la seule qui soit vraiment essentielle,
c'est quand tu boote en single. Sur MacOSX il ne me semble pas que le
mot de passe root est demandé (et pour cause), alors que sur d'autres OS
ça l'est (et c'est tant mieux).
Non, effectivement, rien n'est demandé.
Ce n'est pas important vu que pour booter ainsi il faut avoir accès physique
à la machine.
--
Éric Lévénez -- <http://www.levenez.com/>
Unix is not only an OS, it's a way of life.
Le 10/04/07 9:54, dans <1hwcls4.1xvtaj3hvak79N%, « Laurent Pertois » a écrit :
FiLH wrote:
Tiens au fait... aucun rapport avec la choucroute (enfin si)... une des utilisation de root, si ce n'est la seule qui soit vraiment essentielle, c'est quand tu boote en single. Sur MacOSX il ne me semble pas que le mot de passe root est demandé (et pour cause), alors que sur d'autres OS ça l'est (et c'est tant mieux).
Non, effectivement, rien n'est demandé.
Ce n'est pas important vu que pour booter ainsi il faut avoir accès physique à la machine.
-- Éric Lévénez -- <http://www.levenez.com/> Unix is not only an OS, it's a way of life.
FiLH
(Laurent Pertois) writes:
FiLH wrote:
Bref si l'utilisateur se fait hacker, quand il passe root root se choppe la merde (genre au hasard version àlakon de ls dans un bon répertoire et avec . dans le path par exemple- c'est très bourrin mais ça marche)... Vous m'en direz tant de la sécurité du sudo !
Ah ben, ça n'interdit pas le port du cerveau :)
Cela dit, on lit ça dans le man de sudo(8) :
To prevent command spoofing, sudo checks "." and "" (both denoting current directory) last when searching for a command in the user's PATH (if one or both are in the PATH). Note, however, that the actual PATH environment variable is not modified and is passed unchanged to the program that sudo executes.
Tu vois, ils y ont quand même pensé.
Oui mais ça marche pas pour sudo -s :)
L'un des intérêt d'un compte root spécifique est aussi d'avoir un environnement minimal avec le moins de risque de scories possible - genre si t'es parano tu prend le sh linké en statique :) :)
FiLH
-- FiLH photography. A taste of freedom in a conventional world. Web: http://www.filh.org e-mail FAQ fr.rec.photo : http://frp.parisv.com/ Sitafoto la photo a Bordeaux : http://sitafoto.free.fr/
Bref si l'utilisateur se fait hacker, quand il passe root root se
choppe la merde (genre au hasard version àlakon de ls dans un bon
répertoire et avec . dans le path par exemple- c'est très
bourrin mais ça marche)... Vous m'en direz tant de la
sécurité du sudo !
Ah ben, ça n'interdit pas le port du cerveau :)
Cela dit, on lit ça dans le man de sudo(8) :
To prevent command spoofing, sudo checks "." and "" (both denoting
current directory) last when searching for a command in the user's PATH
(if one or both are in the PATH). Note, however, that the actual PATH
environment variable is not modified and is passed unchanged to the
program that sudo executes.
Tu vois, ils y ont quand même pensé.
Oui mais ça marche pas pour sudo -s :)
L'un des intérêt d'un compte root spécifique est aussi
d'avoir un environnement minimal avec le moins de risque de scories
possible - genre si t'es parano tu prend le sh linké en statique :) :)
FiLH
--
FiLH photography. A taste of freedom in a conventional world.
Web: http://www.filh.org e-mail filh@filh.org
FAQ fr.rec.photo : http://frp.parisv.com/
Sitafoto la photo a Bordeaux : http://sitafoto.free.fr/
Bref si l'utilisateur se fait hacker, quand il passe root root se choppe la merde (genre au hasard version àlakon de ls dans un bon répertoire et avec . dans le path par exemple- c'est très bourrin mais ça marche)... Vous m'en direz tant de la sécurité du sudo !
Ah ben, ça n'interdit pas le port du cerveau :)
Cela dit, on lit ça dans le man de sudo(8) :
To prevent command spoofing, sudo checks "." and "" (both denoting current directory) last when searching for a command in the user's PATH (if one or both are in the PATH). Note, however, that the actual PATH environment variable is not modified and is passed unchanged to the program that sudo executes.
Tu vois, ils y ont quand même pensé.
Oui mais ça marche pas pour sudo -s :)
L'un des intérêt d'un compte root spécifique est aussi d'avoir un environnement minimal avec le moins de risque de scories possible - genre si t'es parano tu prend le sh linké en statique :) :)
FiLH
-- FiLH photography. A taste of freedom in a conventional world. Web: http://www.filh.org e-mail FAQ fr.rec.photo : http://frp.parisv.com/ Sitafoto la photo a Bordeaux : http://sitafoto.free.fr/
FiLH
Eric Levenez writes:
Le 10/04/07 9:54, dans <1hwcls4.1xvtaj3hvak79N%, « Laurent Pertois » a écrit :
FiLH wrote:
Tiens au fait... aucun rapport avec la choucroute (enfin si)... une des utilisation de root, si ce n'est la seule qui soit vraiment essentielle, c'est quand tu boote en single. Sur MacOSX il ne me semble pas que le mot de passe root est demandé (et pour cause), alors que sur d'autres OS ça l'est (et c'est tant mieux).
Non, effectivement, rien n'est demandé.
Ce n'est pas important vu que pour booter ainsi il faut avoir accès physique à la machine.
Ben oui et ?
Machines en libre service : les utilisateurs ont accés physiquement à la machine.
FiLH
-- FiLH photography. A taste of freedom in a conventional world. Web: http://www.filh.org e-mail FAQ fr.rec.photo : http://frp.parisv.com/ Sitafoto la photo a Bordeaux : http://sitafoto.free.fr/
Eric Levenez <news@levenez.com> writes:
Le 10/04/07 9:54, dans
<1hwcls4.1xvtaj3hvak79N%laurent.pertois@alussinan.org>, « Laurent Pertois »
<laurent.pertois@alussinan.org> a écrit :
FiLH <filh@filh.orgie> wrote:
Tiens au fait... aucun rapport avec la choucroute (enfin si)... une des
utilisation de root, si ce n'est la seule qui soit vraiment essentielle,
c'est quand tu boote en single. Sur MacOSX il ne me semble pas que le
mot de passe root est demandé (et pour cause), alors que sur d'autres OS
ça l'est (et c'est tant mieux).
Non, effectivement, rien n'est demandé.
Ce n'est pas important vu que pour booter ainsi il faut avoir accès physique
à la machine.
Ben oui et ?
Machines en libre service : les utilisateurs ont accés physiquement
à la machine.
FiLH
--
FiLH photography. A taste of freedom in a conventional world.
Web: http://www.filh.org e-mail filh@filh.org
FAQ fr.rec.photo : http://frp.parisv.com/
Sitafoto la photo a Bordeaux : http://sitafoto.free.fr/
Le 10/04/07 9:54, dans <1hwcls4.1xvtaj3hvak79N%, « Laurent Pertois » a écrit :
FiLH wrote:
Tiens au fait... aucun rapport avec la choucroute (enfin si)... une des utilisation de root, si ce n'est la seule qui soit vraiment essentielle, c'est quand tu boote en single. Sur MacOSX il ne me semble pas que le mot de passe root est demandé (et pour cause), alors que sur d'autres OS ça l'est (et c'est tant mieux).
Non, effectivement, rien n'est demandé.
Ce n'est pas important vu que pour booter ainsi il faut avoir accès physique à la machine.
Ben oui et ?
Machines en libre service : les utilisateurs ont accés physiquement à la machine.
FiLH
-- FiLH photography. A taste of freedom in a conventional world. Web: http://www.filh.org e-mail FAQ fr.rec.photo : http://frp.parisv.com/ Sitafoto la photo a Bordeaux : http://sitafoto.free.fr/
laurent.pertois
Eric Levenez wrote:
Ce n'est pas important vu que pour booter ainsi il faut avoir accès physique à la machine.
Si on te vole ton portable, ce n'est pas très compliqué comme accès physique...
-- Politically Correct Unix - UTILITIES The "touch" command has been removed from the standard distribution due to its inappropriate use by high-level managers.
Eric Levenez <news@levenez.com> wrote:
Ce n'est pas important vu que pour booter ainsi il faut avoir accès physique
à la machine.
Si on te vole ton portable, ce n'est pas très compliqué comme accès
physique...
--
Politically Correct Unix - UTILITIES
The "touch" command has been removed from the standard distribution due
to its inappropriate use by high-level managers.
Ce n'est pas important vu que pour booter ainsi il faut avoir accès physique à la machine.
Si on te vole ton portable, ce n'est pas très compliqué comme accès physique...
-- Politically Correct Unix - UTILITIES The "touch" command has been removed from the standard distribution due to its inappropriate use by high-level managers.
laurent.pertois
FiLH wrote:
Oui mais ça marche pas pour sudo -s :)
Ah oui.
L'un des intérêt d'un compte root spécifique est aussi d'avoir un environnement minimal avec le moins de risque de scories possible - genre si t'es parano tu prend le sh linké en statique :) :)
Ben, tu ne fais pas de sudo -s :-D
Et pis, tu ne files sudo qu'à des gens dignes de confiance...
Cela dit, on doit pouvoir interdire dans le sudoers en interdisant les shells connus du système, dans ce cas, le -s ne doit plus fonctionner.
-- Politically Correct Unix - UTILITIES The "touch" command has been removed from the standard distribution due to its inappropriate use by high-level managers.
FiLH <filh@filh.org> wrote:
Oui mais ça marche pas pour sudo -s :)
Ah oui.
L'un des intérêt d'un compte root spécifique est aussi
d'avoir un environnement minimal avec le moins de risque de scories
possible - genre si t'es parano tu prend le sh linké en statique :) :)
Ben, tu ne fais pas de sudo -s :-D
Et pis, tu ne files sudo qu'à des gens dignes de confiance...
Cela dit, on doit pouvoir interdire dans le sudoers en interdisant les
shells connus du système, dans ce cas, le -s ne doit plus fonctionner.
--
Politically Correct Unix - UTILITIES
The "touch" command has been removed from the standard distribution due
to its inappropriate use by high-level managers.
L'un des intérêt d'un compte root spécifique est aussi d'avoir un environnement minimal avec le moins de risque de scories possible - genre si t'es parano tu prend le sh linké en statique :) :)
Ben, tu ne fais pas de sudo -s :-D
Et pis, tu ne files sudo qu'à des gens dignes de confiance...
Cela dit, on doit pouvoir interdire dans le sudoers en interdisant les shells connus du système, dans ce cas, le -s ne doit plus fonctionner.
-- Politically Correct Unix - UTILITIES The "touch" command has been removed from the standard distribution due to its inappropriate use by high-level managers.
Ben voilà, supprime le groupe associé et essaie de créer l'utilisateur avec Préférences Système à nouveau.
-- Politically Correct Unix - UTILITIES The "touch" command has been removed from the standard distribution due to its inappropriate use by high-level managers.
Ben voilà, supprime le groupe associé et essaie de créer l'utilisateur
avec Préférences Système à nouveau.
--
Politically Correct Unix - UTILITIES
The "touch" command has been removed from the standard distribution due
to its inappropriate use by high-level managers.
Ben voilà, supprime le groupe associé et essaie de créer l'utilisateur avec Préférences Système à nouveau.
-- Politically Correct Unix - UTILITIES The "touch" command has been removed from the standard distribution due to its inappropriate use by high-level managers.
FiLH
(Laurent Pertois) writes:
FiLH wrote:
Oui mais ça marche pas pour sudo -s :)
Ah oui.
:)..
L'un des intérêt d'un compte root spécifique est aussi d'avoir un environnement minimal avec le moins de risque de scories possible - genre si t'es parano tu prend le sh linké en statique :) :)
Ben, tu ne fais pas de sudo -s :-D
Et pis, tu ne files sudo qu'à des gens dignes de confiance...
Ce qui est amusant c'est qu'il y a dix ans on avait quelques supers utilisateurs, et que depuis soit ils ont demandés la suppression de ce privilège soit on l'a enlevé.
Cela dit, on doit pouvoir interdire dans le sudoers en interdisant les shells connus du système, dans ce cas, le -s ne doit plus fonctionner.
Apparament sous Solaris il y a une gestion assez fine des droits, un peu plus que sudoers, mais je n'ai pas plongé dedans.
FiLH
-- FiLH photography. A taste of freedom in a conventional world. Web: http://www.filh.org e-mail FAQ fr.rec.photo : http://frp.parisv.com/ Sitafoto la photo a Bordeaux : http://sitafoto.free.fr/
L'un des intérêt d'un compte root spécifique est aussi
d'avoir un environnement minimal avec le moins de risque de scories
possible - genre si t'es parano tu prend le sh linké en statique :) :)
Ben, tu ne fais pas de sudo -s :-D
Et pis, tu ne files sudo qu'à des gens dignes de confiance...
Ce qui est amusant c'est qu'il y a dix ans on avait quelques supers
utilisateurs, et que depuis soit ils ont demandés la suppression de
ce privilège soit on l'a enlevé.
Cela dit, on doit pouvoir interdire dans le sudoers en interdisant les
shells connus du système, dans ce cas, le -s ne doit plus fonctionner.
Apparament sous Solaris il y a une gestion assez fine des droits, un
peu plus que sudoers, mais je n'ai pas plongé dedans.
FiLH
--
FiLH photography. A taste of freedom in a conventional world.
Web: http://www.filh.org e-mail filh@filh.org
FAQ fr.rec.photo : http://frp.parisv.com/
Sitafoto la photo a Bordeaux : http://sitafoto.free.fr/
L'un des intérêt d'un compte root spécifique est aussi d'avoir un environnement minimal avec le moins de risque de scories possible - genre si t'es parano tu prend le sh linké en statique :) :)
Ben, tu ne fais pas de sudo -s :-D
Et pis, tu ne files sudo qu'à des gens dignes de confiance...
Ce qui est amusant c'est qu'il y a dix ans on avait quelques supers utilisateurs, et que depuis soit ils ont demandés la suppression de ce privilège soit on l'a enlevé.
Cela dit, on doit pouvoir interdire dans le sudoers en interdisant les shells connus du système, dans ce cas, le -s ne doit plus fonctionner.
Apparament sous Solaris il y a une gestion assez fine des droits, un peu plus que sudoers, mais je n'ai pas plongé dedans.
FiLH
-- FiLH photography. A taste of freedom in a conventional world. Web: http://www.filh.org e-mail FAQ fr.rec.photo : http://frp.parisv.com/ Sitafoto la photo a Bordeaux : http://sitafoto.free.fr/
"group" doit vouloir dire autre chose sous Mac OS-X .. non ?
Y.
-- Yitzhak Isaac Goldstein AADP's 'left-wing Jewish intellectual' 'fuck me, it's a torment to live amongst the nations' http://www.chez.com/desmondcoughlan/
"group" doit vouloir dire autre chose sous Mac OS-X .. non ?
Y.
--
Yitzhak Isaac Goldstein
AADP's 'left-wing Jewish intellectual'
'fuck me, it's a torment to live amongst the nations'
http://www.chez.com/desmondcoughlan/
"group" doit vouloir dire autre chose sous Mac OS-X .. non ?
Y.
-- Yitzhak Isaac Goldstein AADP's 'left-wing Jewish intellectual' 'fuck me, it's a torment to live amongst the nations' http://www.chez.com/desmondcoughlan/
laurent.pertois
FiLH wrote:
Et pis, tu ne files sudo qu'à des gens dignes de confiance...
Ce qui est amusant c'est qu'il y a dix ans on avait quelques supers utilisateurs, et que depuis soit ils ont demandés la suppression de ce privilège soit on l'a enlevé.
Ben, voilà, à utiliser en fonction des besoins. De plus, sudo permet quand même de définir les commandes autorisées, ce n'est pas parce que les admins Mac OS X ont beaucoup de droit avec sudo que c'est toujours le cas.
Cela dit, on doit pouvoir interdire dans le sudoers en interdisant les shells connus du système, dans ce cas, le -s ne doit plus fonctionner.
Apparament sous Solaris il y a une gestion assez fine des droits, un peu plus que sudoers, mais je n'ai pas plongé dedans.
Sûrement.
-- Politically Correct Unix - UTILITIES The "touch" command has been removed from the standard distribution due to its inappropriate use by high-level managers.
FiLH <filh@filh.org> wrote:
Et pis, tu ne files sudo qu'à des gens dignes de confiance...
Ce qui est amusant c'est qu'il y a dix ans on avait quelques supers
utilisateurs, et que depuis soit ils ont demandés la suppression de
ce privilège soit on l'a enlevé.
Ben, voilà, à utiliser en fonction des besoins. De plus, sudo permet
quand même de définir les commandes autorisées, ce n'est pas parce que
les admins Mac OS X ont beaucoup de droit avec sudo que c'est toujours
le cas.
Cela dit, on doit pouvoir interdire dans le sudoers en interdisant les
shells connus du système, dans ce cas, le -s ne doit plus fonctionner.
Apparament sous Solaris il y a une gestion assez fine des droits, un
peu plus que sudoers, mais je n'ai pas plongé dedans.
Sûrement.
--
Politically Correct Unix - UTILITIES
The "touch" command has been removed from the standard distribution due
to its inappropriate use by high-level managers.
Et pis, tu ne files sudo qu'à des gens dignes de confiance...
Ce qui est amusant c'est qu'il y a dix ans on avait quelques supers utilisateurs, et que depuis soit ils ont demandés la suppression de ce privilège soit on l'a enlevé.
Ben, voilà, à utiliser en fonction des besoins. De plus, sudo permet quand même de définir les commandes autorisées, ce n'est pas parce que les admins Mac OS X ont beaucoup de droit avec sudo que c'est toujours le cas.
Cela dit, on doit pouvoir interdire dans le sudoers en interdisant les shells connus du système, dans ce cas, le -s ne doit plus fonctionner.
Apparament sous Solaris il y a une gestion assez fine des droits, un peu plus que sudoers, mais je n'ai pas plongé dedans.
Sûrement.
-- Politically Correct Unix - UTILITIES The "touch" command has been removed from the standard distribution due to its inappropriate use by high-level managers.
"group" doit vouloir dire autre chose sous Mac OS-X .. non ?
Netinfo Manager est ton ami...
Les utilisateurs et groupes ne sont pas, par défaut, dans les fichiers plats sur Mac OS X mais dans la base NetInfo.
-- Politically Correct Unix - UTILITIES The "touch" command has been removed from the standard distribution due to its inappropriate use by high-level managers.
"group" doit vouloir dire autre chose sous Mac OS-X .. non ?
Netinfo Manager est ton ami...
Les utilisateurs et groupes ne sont pas, par défaut, dans les fichiers
plats sur Mac OS X mais dans la base NetInfo.
--
Politically Correct Unix - UTILITIES
The "touch" command has been removed from the standard distribution due
to its inappropriate use by high-level managers.
"group" doit vouloir dire autre chose sous Mac OS-X .. non ?
Netinfo Manager est ton ami...
Les utilisateurs et groupes ne sont pas, par défaut, dans les fichiers plats sur Mac OS X mais dans la base NetInfo.
-- Politically Correct Unix - UTILITIES The "touch" command has been removed from the standard distribution due to its inappropriate use by high-level managers.