hello,
deux petites questions :
1.
y-a-t’il une différence entre , par exempleaptitude update && aptitude upgradeet aptitude update ; aptitude upgrade
2.
Comment passer en root en une seule ligne; je veux dire par la que pour passer en root, je fais un su et j’appuie sur entrée et là j’entre mon mdp, je voudrais passer en root sans avoir à appuyer sur entrée, genre je tape la commande su puis mon mdp et ensuite entrée et je suis en root. Est-ce possible et si oui quelle commande.
merci d’avance
1 - Oui la différence est que le ‘&&’ n’exécute que la commande suivante si celle-ci est passé avec succès, le ‘;’ ne se tracasse pas de savoir si cela se passe bien ou pas.
2 - heu franchement j’en sait rien, mais c’est devenu une habitude de taper sur “Enter” sous Linux et “tab” sous win ^^
Si tu veux devenir Root que pour une seule commande, tu peux faire :
Il te demandera ensuite ton MdP, puis une fois la commande exécutée, tu te retrouves avec le shell user mais je ne sais pas si c’est ce que tu veux en fait 
utilises sudo sinon 
merci pour vos réponse
pour le su je pense que je vais bidouiller avec sudo.
du genre rajouter un truc comme “timestamp_timeout=30” dans le /etc/sudoers ce que je voulais faire c’est intégrer mon mdp dans la commande.
[quote=“sidell”]merci pour vos réponse
pour le su je pense que je vais bidouiller avec sudo.
du genre rajouter un truc comme “timestamp_timeout=30” dans le /etc/sudoers ce que je voulais faire c’est intégrer mon mdp dans la commande.[/quote]
Tu introduis une porte d’entrée à des virus… Linux échappe au virus car l’utilisateur n’a aucun droit. Avec le développement de Ubuntu, le sudo s’est généralisé et beaucoup de gens mette un système type «plus la peine de taper le mot de passe dans la demi heure qui suit la première frappe». Je pense que d’ici peu vont se développer des virus fondés sur l’essai systématique de la commande sudo. Le pourcentage de réussite sera important. À ce moment précis, linux sera sensible au virus.
Salut,
Pendant que tu y est, remplace passwd par nopasswd et tu seras maitre de faire n’importe quoi et les autres aussi ![]()
quote="fran.b"
Tu introduis une porte d’entrée à des virus… Linux échappe au virus car l’utilisateur n’a aucun droit. Avec le développement de Ubuntu, le sudo s’est généralisé et beaucoup de gens mette un système type «plus la peine de taper le mot de passe dans la demi heure qui suit la première frappe». Je pense que d’ici peu vont se développer des virus fondés sur l’essai systématique de la commande sudo. Le pourcentage de réussite sera important. À ce moment précis, linux sera sensible au virus.[/quote]Et bien il sera toujours temps de remettre des demandes de passwd à ce moment là. En attendant, même si je suis d’accord avec cette faille >potentielle<, sur des machines perso, ou des machines qui n’ont pas X, pourquoi se prendre la tête ?
[quote=“fran.b”]
Tu introduis une porte d’entrée à des virus… Linux échappe au virus car l’utilisateur n’a aucun droit. Avec le développement de Ubuntu, le sudo s’est généralisé et beaucoup de gens mette un système type «plus la peine de taper le mot de passe dans la demi heure qui suit la première frappe». Je pense que d’ici peu vont se développer des virus fondés sur l’essai systématique de la commande sudo. Le pourcentage de réussite sera important. À ce moment précis, linux sera sensible au virus.[/quote]Je suis assez d’accord avec toi François et j’en suis venu à réduire le tps d’ouverture de ‘sudo’ à 3mn.
Paranos !!!
zéro min pour moi… ![]()
+1
J’ajouterais sidell que pour ton problême, et pour rester carré par rapport aux précautions que préconise fran, tu peux donner la possibilité d’executer uniquement ta commande en sudo sans passwd, et laisser un passwd pour toutes les autres utilisations de sudo.
Au départ, plus qu’un moyen de déléguer des droits root à un utilisateur pour tout faire, sudo a été conçu surtout pour donner des droits root à l’execution de trucs précis par des services qui tournent en utilisateur non root.
Re,
C’est la méthode que j’utilisais précédemment, mais j’étais en permanence entrain de me rajouter des droits.
Ce qui fait que du point de vue sécurité je n’étais pas loin d’un nopasswd général 
Bah faut bien réflechir effectivement à ce qu’on laisse faire. Comme je disais à ricardo, rien que le fait d’autoriser le lancement d’un editeur en root, ça permet à un petit malin d’aller modifier sudoers et de se donner tous les droits, par exemple. C’est pour ça que le jeu de commande doit rester effectivement trés restreint: des mount spécifiques, le lancement de certains services, etc.
Il faut penser qu’on peut même restreindre l’utilisation de la commande à son usage avec ses arguments, et par exemple, ne pas donner le droit de lancement de mount, mais uniquement le droit de lancer un mount /mon/partage/samba, par exemple.
Enfin j’en reste à la simplification ultime que n’aime pas fran: tout autoriser sans passwd :smt003