Problème de droits :sudo

Bonjour,

je viens de passer sous Wheezy en utilisant un CD, après avoir formaté le disque racine et en gardant le /home intact
seulement, il m’est impossible d’accéder à l’installation de nouveaux logiciels, sauf en root, et même si je suis en root: voilà le message qui s’affiche

sous root:
root@Ordipapa:/home/papa# gedit /etc/sudoers

(gedit:6619): EggSMClient-WARNING **: Failed to connect to the session manager: None of the authentication protocols specified are supported

** (gedit:6619): WARNING **: Could not connect to session bus
root@Ordipapa:/home/papa#

merci de votre aide

Salut,

Voir isalo.org/wiki.debian-fr/Root-su-sudo

Merci à toi, mais quand je fais “vi sudo”, il n’y a rien dans le fichier…

Re,

Tu ne vas pas m’obliger à aller voir sue le wiki pour m’assurer qu’il ne cite pas le fichier /etc/sudoers que seul root peut modifier !
Nous ne sommes pas sous Ubuntu :slightly_smiling:

Je ne t’oblige à rien, mais voilà ce que donne mon /etc/sudoers:

root@Ordipapa:/home/papa# cat /etc/sudoers

This file MUST be edited with the ‘visudo’ command as root.

Please consider adding local content in /etc/sudoers.d/ instead of

directly modifying this file.

See the man page for details on how to write a sudoers file.

Defaults env_reset
Defaults mail_badpass
Defaults secure_path="/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin"

Host alias specification

User alias specification

Cmnd alias specification

User privilege specification

root ALL=(ALL:ALL) ALL

Allow members of group sudo to execute any command

%sudo ALL=(ALL:ALL) ALL

See sudoers(5) for more information on “#include” directives:

#includedir /etc/sudoers.d

Franchement, je n’y connais pas grand chose…

Re,

Voici le mien

[code]
Defaults env_reset
Defaults mail_badpass
Defaults secure_path="/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin

SECURITE préconisée par Fran.B 'le password à une durée de vie de 0 et sudo ne peut être exécuté que depuis la console qui l’à ouverte

Defaults:ALL tty_tickets, timestamp_timeout=0

User privilege specification

root ALL=(ALL:ALL) ALL
gerard ALL=(ALL:ALL) ALL
gerard ALL=NOPASSWD: /usr/local/bin/smxi, /sbin/halt, /sbin/reboot

Allow members of group sudo to execute any command

%sudo ALL=(ALL:ALL) ALL[/code]

OK problème résolu, merci à toi, il manquait une ligne dans mon sudoers pour mon login

çà fonctionne maintenant

De visu “# vi sudo” et “# visudo” c’est pas pareil…

vi sudo

Éditer le fichier appelé sudo au moyen de vi.

visudo

Éditer /etc/sudoers au moyen de $EDITOR.
Voir
$ man visudo

[quote=“pbruet”]OK problème résolu, merci à toi, il manquait une ligne dans mon sudoers pour mon login

çà fonctionne maintenant[/quote]

Non, tu ne faisait pas partie du groupe sudo mais le plus important ce sont les deux sécurités qui re rendent aussi vulnérable que sous Ubuntu :slightly_smiling:

A etxeberrizahar: j’ai fait comme mentionné dans le wiki dont goodluck m’ a donné le lien… il m’a semblé que c’était “vi sudo” :unamused:

A Ggoodluck47:

[quote=“ggoodluck47”][quote=“pbruet”]OK problème résolu, merci à toi, il manquait une ligne dans mon sudoers pour mon login

çà fonctionne maintenant[/quote]

Non, tu ne faisait pas partie du groupe sudo mais le plus important ce sont les deux sécurités qui re rendent aussi vulnérable que sous Ubuntu :slightly_smiling:[/quote]

Si j’ai bien compris, je fais maintenant partie du groupe sudo, je deviens donc vulnérable ?
Mais avant d’avoir fait ce petit changement, je ne pouvais rien faire …

Un commentaire ?

Merci encore de vos interventions

voilà mon nouveau sudoers:

papa@Ordipapa:~$ sudo cat /etc/sudoers
[sudo] password for papa:

This file MUST be edited with the ‘visudo’ command as root.

Please consider adding local content in /etc/sudoers.d/ instead of

directly modifying this file.

See the man page for details on how to write a sudoers file.

Defaults env_reset
Defaults mail_badpass
Defaults secure_path="/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin"

Host alias specification

User alias specification

Cmnd alias specification

User privilege specification

root ALL=(ALL:ALL) ALL
papa ALL=(ALL:ALL) ALL

Allow members of group sudo to execute any command

%sudo ALL=(ALL:ALL) ALL

See sudoers(5) for more information on “#include” directives:

#includedir /etc/sudoers.d

Re,

Si tu te nommes PAPA %sudo ALL=(ALL:ALL) ALL cette ligne ne sert à rien et si tu n’a pas ajouté papa dans le groupe sudo elle sert encore moins encore moins. :slightly_smiling:

Et comme tu n’a pas ajouté la ligne Defaults que je préconise dans une réponse précédente c’est moi qui ne sert pas à grand chose :laughing:

Désolé, mais ce n’est pas évident à comprendre, la manière dont c’est écrit dans le fichier… mais je pense avoir à peu près compris

Voilà la nouvelle version, qu’en penses-tu ?

Defaults env_reset
Defaults mail_badpass
Defaults secure_path="/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin"
Defaults:ALL tty_tickets, timestamp_timeout=0

Host alias specification

User alias specification

Cmnd alias specification

User privilege specification

root ALL=(ALL:ALL) ALL
papa ALL=(ALL:ALL) ALL
papa ALL=NOPASSWD: /usr/local/bin/smxi, /sbin/halt, /sbin/reboot

Allow members of group sudo to execute any command

%sudo ALL=(ALL:ALL) ALL

Re,

Là nous sommes au moins deux sur la même longueur d’onde, même si un certain nombre de pratiquants de ce forum vont peut-être hurler à la mort.
J’utilise cette méthode depuis plusieurs années et le timestamp_timeout=0 depuis que Fran.B me l’a fait découvrir.

Ceci évite à une tête de linotte comme la mienne l’oubli de se déconnecter de root et le siècle qui se passe dans le meilleur des cas entre deux commandes ou la dernière commande et la déconnexion :041

OK, merci pour tout, çà a l’air de bien fonctionner

le problème est donc résolu …