Root vs sudo

Pour ton second soucis, il te faut vérifier que tu as bien des droits de type administrateur liés à ton compte d’utilisateur et rajouter à ce compte les groupes sudo ainsi que root.

Ajouter l’utilisateur au groupe sudo oui, au groupe root surtout pas !

1 J'aime

bonjour
oui hdparm est bien installé,mais j’ai solutionné le probleme en modifiant le fichier de config de hdparm,et maintenant ça fonctionne, le disque ne claque plus

1 J'aime

Merci de veiller à ne pas recommander n’importe quoi !!!

Et, comme le dit @Bruno1, c’est l’utilisateur qui doit être ajouté à un groupe, et non pas l’inverse !

1 J'aime

Un message a été fusionné à un sujet existant : Hdparm et sudoers

bonjour
j’ai solutionné tous mes "problèmes"merci à tous

Je confirme qu’ajouter un utilisateur au groupe root c’est n’importe quoi, et qu’un programme qui en a besoin pour fonctionner est tout simplement mal conçu ou mal configuré.

3 J'aimes

Un belle compilation d’âneries cette article.
Il ne faut surtout pas appliquer les commandes suggérées dans ce truc.

1 J'aime

C’est peut être vrai en sciences sociales ou quand on parle d’opinions politiques, mais concernant les sujets techniques ou scientifiques (une réflexion en environnement fermé controlé), c’est faux:
il y a des vérités absolues.

Non, ça n’est pas “nécessaire”.
Si un process nécessite les droits du groupe root pour fonctionner, tu trouves la ressource pour laquelle l’accès impose cette contrainte et tu ajustes les droits >de cette ressource< pour donner accés sans root à ton process, mais jamais tu n’ajoutes un utilisateur au groupe root.
Ce n’est pas de la paranoïa, ni un truc “pas trop grave” pour la sécurité, c’est le principe même qui fait que linux est sécurisé: l’isolation.

4 J'aimes

Par exemple ?

Pourquoi donc ? Cela peut être approprié dans certains cas. J’ai utilisé une technique similaire pour créer un second utilisateur avec UID 0 afin de me donner un accès “root” à une box ADSL sans modifier le compte root originel.
Tu voulais peut-être dire qu’il ne faut surtout pas appliquer les commandes suggérées sans en comprendre les implications ? C’est valable dans tous les cas, pas seulement celui-ci.

C’est d’ailleurs ce qui est déjà fait pour certains types de ressources avec divers groupes tels que “cdrom”, “audio”, “video”, “plugdev”, “scanner” (tiens donc)… dont l’utilisateur normal créé lors de l’installation est membre par défaut.

1 J'aime

À ma connaissance ce n’est pas bon d’avoir deux utilisateurs avec le même UID. Si tu dis que c’est possible je veux bien te croire mais il me semble avoir essayé cela il y a longtemps et rendu ainsi le système inutilisable.

Je ne comprends pas bien l’intérêt de la manipulation. Sauf erreur de ma part pour les système ce qui compte c’est l’UID de l’utilisateur, pas son nom. Et dans ce cas, il s’agit du donc du même utilisateur sous deux nom différents, non ? Et en quoi cela ne modifie-t’il pas le compte root originel ?

Ajouter un utilisateur au groupe root ne sert à rien.

Globalement ce sont des opérations risqués qui risquent de remettre en cause la sécurité et la stabilité du système.

Pourquoi ? Un exemple concret de problème qu’on peut avoir ?

Ce n’est pas moi qui dis que c’est possible. C’est possible parce qu’on peut le faire, et tu le reconnais toi-même en disant que ce n’est pas bon : ce qui est impossible n’est ni bon ni mauvais.

Je suis assez d’accord, n’ayant aucun exemple concret du contraire, mais l’article dit seulement comment le faire, pas que ça sert à quelque chose.

Je vais momentanément fermer le sujet pour le fragmenter - à partir de la deuxième réponse, on est totalement HS !
On n’est plus entrain d’aider l’utilisateur mais de “batailler” !


Le sujet original est ouvert à nouveau ; à chacun d’aider s’il le peut, sans oublier que l’utilisateur est nouveau !!!

Et surtout en évitant des débordements agressifs.
Je rappelle la FAQ : améliorer la discussion, soyez agréable - ce qui parfois n’est pas le cas, se respecter mutuellement.

J’ai modifié mon message précédent.
Si l’on considère que l’utilisateur est identifié par son UID, il me semble qu’il s’agit alors d’un même utilisateur avec deux noms, et mots de passe, différent. Ce qui AMHA, crée de la confusion et diminue la sécurité.
Pour l’instant je ne vois pas d’exemple concret pouvant provoquer un problème, mais la question m’intéresse :wink:

ou la “séparation de privilèges” qui est de plus en plus pratiqué à juste titre, par défaut.

Oui, en quelque sorte c’est le même utilisateur avec deux noms et mots de passe différents. Le but était de ne pas modifier les lignes du compte root dans /etc/passwd et /etc/shadow, et notamment le mot de passe root que je ne connaissais pas.

Ok je comprends mieux la démarche. Mais comment as-tu pu créer un utilisateur avec un UID 0 sans connaître le mot de passe du compte root ? :wink:

Et un exemple de problème avec deux comptes ayant l’UID 0 :

Je vais creuser mais je pense qu’il y a d’autres types de problèmes qui peuvent se poser avec sudo, su, passwd, …

J’ai injecté les fichiers modifiés dans le firmware.

C’est pour AIX et non GNU/Linux, mais peu importe, en effet certains programmes peuvent réagir de façon inattendue s’ils se basent sur l’UID pour obtenir le nom d’utilisateur.

ah je ne savait pas dire :frowning:

Bonjour,

Si je m’autorise en tant que l’utilisateur régulier à TOUT exécuter avec sudo,
ce n’est qu’une prise de risque supplémentaire (et de tête) à avoir à saisir le mot de passe.
Ou même à simplement saisir sudo.

Parfois, je trouve sudo un peu idiot,
Je ne le dirai pas trop :shushing_face:

Il le faudrait configuré aux petits oignons…
Mais bon… à la maison je gère.