Vous n'êtes pas identifié(e).
Et ça fonctionne nickel !
Je ne sais plus où j'ai lu ça récemment, mais apparemment c'est "dnf" utilisé notamment par fedora (peut-être bientôt par mageia de ce que j'ai lu quelque part) qui utilisait déjà cette manière simple de fonctionner à base par exemple de "dnf install nomdupaquet", peut-être que Debian s'est inspiré de ça ?!
En tout cas c'est cool je trouve.
ça me donne envie de me mettre à la ligne de commande......
Hors ligne
saque eud dun (patois chtimi : fonce dedans)
Hors ligne
Je ne sais plus où j'ai lu ça récemment, mais apparemment c'est "dnf" utilisé notamment par fedora (peut-être bientôt par mageia de ce que j'ai lu quelque part) qui utilisait déjà cette manière simple de fonctionner à base par exemple de "dnf install nomdupaquet", peut-être que Debian s'est inspiré de ça ?!
C'est pas propre à Fedora...
openSUSE : zypper install, zypper remove, zypper refresh, zypper update, ...
FreeBSD : pkg install, pkg remove, pkg update, pkg upgrade, ...
Après c'est vrai que selon la distribution ça se complique un peu
Mageia : urpmi, urpme, urpmi.update, urpmi --auto-update, ...
Arch : pacman -S, pacman -R, pacman -Sy, pacman -Su, ...
peut-être bientôt par mageia de ce que j'ai lu quelque part
Mais tu rêves ou quoi ?
Dernière modification par Frosch (11-07-2016 22:48:26)
Hors ligne
Hors ligne
Dernière modification par MicP (12-07-2016 11:10:38)
Hors ligne
Provide limited super user privileges to specific users
Sudo is a program designed to allow a sysadmin to give limited root privileges to users and log root activity.
The basic philosophy is to give as few privileges as possible but still allow people to get their work done.
Ce sera aussi le cas sur la nouvelle iso ? Pourquoi ne pas commencer à apprendre debian avec un compte utilisateur et un compte root actif ?
Hors ligne
saque eud dun (patois chtimi : fonce dedans)
Hors ligne
[...] autant ne pas se mêler de ça dès leur entrée mais attendre qu'ils s'apprivoisent à une plus grande responsabilité personnelle [...]
Ben si, tous les avis sont bons à prendre... surtout qu'ils peuvent préciser des détails du futur plan d'apprentissage, donc ne seront pas perdus
Hors ligne
saque eud dun (patois chtimi : fonce dedans)
Hors ligne
Hors ligne
captnfab,
Association Debian-Facile, bépo.
TheDoctor: Your wish is my command… But be careful what you wish for.
Hors ligne
Hors ligne
Pages perso : feh, omegat, udisks, passerelle, schroot vraiment transparent
Hors ligne
@captnfab : est-ce que c'est bien sécuritaire de n'avoir qu'1 mot de passe ?
Il faut le couple User/Password pour se connecter à distance par exemple avec su, tu n'as besoin de chercher que le mot de passe, l'user étant root
Ben
___________________
La seule question bête, c'est celle qu'on ne pose pas.
Hors ligne
@captnfab : est-ce que c'est bien sécuritaire de n'avoir qu'1 mot de passe ?
Tout dépend de l'utilisation.
Mais en pratique, ça ne me semble pas faire une grande différence.
Sur un desktop, si jamais ton mot de passe utilisateur principal est compromis, alors il n'est pas difficile de mettre en place un keylogger pour X pour récupérer ton mot de passe root. Sur un serveur, même chose avec un shell patché en keylogger…
Si tu n'utilises pas des mots de passe forts, et que tu autorises la connexion ssh à root, alors un compte root accessible, c'est juste une porte d'entrée supplémentaire.
Là où sudo peut poser des problèmes de sécurité, c'est quand il se souvient du mot de passe pendant un moment, et permet ainsi à un script malicieux d'exécuter n'importe quelle commande pendant un certain laps de temps. Ou encore pire, il peut être configuré pour ne jamais demander de mot de passe ! Mais bon, cela suppose aussi que le compte user soit déjà compromis…
Se connecter en tant que root sur un tty par exemple, ça évite de passer par un compte user éventuellement compromis. Mais dans ce cas, il ne faut jamais utiliser ni su ni sudo depuis celui-ci, à moins que ce ne soit un compte dédié qui ne serve qu'à ça et donc ait aussi peu de chance d'être compromis que root, auquel cas su ou sudo offrent le même degré de protection…
Pour un serveur distant, on peut poser le même critère: un compte est sûr seulement si les connexions à lui ne se font que depuis des comptes sûrs. su ou sudo ne changent rien à cela.
Dernière modification par captnfab (12-07-2016 12:48:23)
captnfab,
Association Debian-Facile, bépo.
TheDoctor: Your wish is my command… But be careful what you wish for.
Hors ligne
saque eud dun (patois chtimi : fonce dedans)
Hors ligne
Se connecter en tant que root sur un tty par exemple, ça évite de passer par un compte user éventuellement compromis. Mais dans ce cas, il ne faut jamais utiliser ni su ni sudo depuis celui-ci, à moins que ce ne soit un compte dédié qui ne serve qu'à ça et donc ait aussi peu de chance d'être compromis que root, auquel cas su ou sudo offrent le même degré de protection…
utiliser su permet au débutant qui débute de savoir exactement ce qu'il fait en root, le fait qu'un $ et un # indique la différence donne une image simple entre les deux.
pas certains qu'un débutant fasse la différence entre $ et #
saque eud dun (patois chtimi : fonce dedans)
Hors ligne
Hors ligne
Hors ligne
Oh j'aimais bien le ptit get moi... ça fait aussi la diff avec d'autres commandes comme apt-cache search qui devient apt search du coup ? hmm
Oui, tu peux faire apt search maintenant. Mais apt-get et apt-cache sont toujours là, hein
Hors ligne
Hors ligne