Utilisateurs GNU / Linux: Law Made, Cheat Made!

Il y a quelques jours, nous avons commenté dans ce post sur les différents types de comptes d'utilisateurs possibles dans Windows et comment (un administrateur responsable) devrait avoir des outils et la capacité de protéger le système et les utilisateurs contre les étrangers et eux-mêmes;)

Voyons maintenant le possible utilisateurs nous avons dans un système GNU / Linux:

* racine : est l'utilisateur super pouvoir ou administrateur, disons. le utilisateur root a des autorisations complètes sur les répertoires et les fichiers (quel que soit leur propriétaire), peut installer et désinstaller des logiciels, effectuer des modifications à propos de l'ensemble du système, gérer les comptes utilisateurs, etc. Vous avez le contrôle et la responsabilité que le système ou l'ordinateur fonctionne correctement.
* utilisateurs spéciaux (ou aussi comptes système): ces comptes, qui sont généralement créés au moment de l'installation de la distribution, n'ont pas de mot de passe au fur et à mesure de leur création afin d'avoir certains privilèges d'accès. racine pour effectuer des tâches spécifiques, mais pas pour se connecter au système avec eux.

* utilisateurs communs: ce sont des comptes utilisateurs normaux, pour vous et moi. Lors de la création d'un nouvel utilisateur commun, notre propre répertoire de travail sera créé (dans / home / notre_utilisateur). Évidemment, nous avons des privilèges sur notre environnement de travail et nos fichiers, auxquels nous pouvons les modifier autant que nous le voulons.

Et si maintenant je, utilisateur commun de ma distribution, j'ai besoin d'installer quelque chose: que dois-je faire? Je peux choisir de demander à l'administrateur système de l'installer pour moi ou ... utiliser la commande su ou bien sudo.

C'est très clairement expliqué sur Wikipédia:

Le programme su est un utilitaire pour les systèmes d'exploitation de type Unix qui Vous permet d'utiliser le shell d'un autre utilisateur sans vous déconnecter. Il est couramment utilisé pour obtenir les autorisations root pour les opérations administratives, sans avoir à quitter et rentrer dans le système. Certains environnements de bureau, y compris GNOME et KDE, ont des programmes qui demandent graphiquement un mot de passe avant de permettre à l'utilisateur d'exécuter une commande qui nécessiterait généralement un tel accès.

Nom su vient de l'anglais sremplacer uvoir (Changer d'utilisateur). Il y a aussi ceux qui le font dériver de sUperuvoir (super-utilisateur, c'est-à-dire l'utilisateur root) depuis couramment utilisé pour assumer le rôle d'administrateur système.

Cela signifie que, à partir d'un terminal de console ou de l'interface graphique dans certains cas, une action pourrait être exécutée en tant qu'utilisateur racine. Pour cela, je dois saisir le mot de passe dudit utilisateur et, s'il est correct, continuer.

Même si nous ne connaissons pas le mot de passe de l'utilisateur racine (et c'est, à mon avis, la chose parfaitement correcte à faire) Nous avons une autre option pour installer ce que nous devrions installer: la commande sudo.

La commande appelée sudo eexécuter une commande en tant qu'autre utilisateur, en respectant une série de restrictions sur lesquelles les utilisateurs peuvent exécuter quelles commandes au nom de quels autres utilisateurs (généralement spécifié dans le fichier / etc / sudoers). contrairement à su, sudo invite les utilisateurs à saisir leur propre mot de passe au lieu de l'utilisateur requis; ceci pour permettre la délégation de commandes spécifiques à des utilisateurs spécifiques sur des machines spécifiques sans avoir à partager les mots de passe, tout en réduisant le risque de laisser les terminaux sans surveillance.

Nous pourrions dire alors que, si nous sommes des utilisateurs responsables de notre système et que nous appartenons au groupe sueurs, On ne devrait pas avoir de problèmes pour se gérer en toute tranquillité (je veux dire un utilisateur moyen, le compte que l'on pourrait créer sur le pc pour notre père / mère / cousin / grand-père / petit ami / petite amie ...) ou, si nous sont l'utilisateur root, avec un soin extrême.

En lisant, j'ai trouvé que c'était recommandé en lo général essayez de ne pas vous connecter et opérez constamment en tant qu'utilisateur root, mais créez un compte utilisateur normal et, si nécessaire, utilisez su. Ceci est fait parce que les erreurs qui pourraient être commises dans l'utilisation normale ou moyenne du PC seront plus gérables dans un environnement utilisateur commun et non au niveau de l'ensemble du système, non?

Et maintenant que j'y pense ... trou de sécurité ou pas ... après tout, les utilisateurs des deux systèmes d'exploitation sont traités de manière très similaire. L'administrateur ou root dans GNU / Linux a un plus grand contrôle, par rapport à Windows, sur qui seront ceux qui effectueront les tâches administratives et apporteront des modifications au système. À partir de là, on peut voir que la confidentialité et la complexité du mot de passe administrateur sont de la plus haute importance, ce qui, s'il était trompé ou découvert, mettrait en danger la stabilité (J'ai dit stabilité et non sécurité, qui était déjà violée si le mot de passe root est découvert) de l'ensemble du système.

En conclusion, je me retrouve avec ce qui a été dit lors de la précédente occasion: nous aurons des systèmes ou des machines stables tant que les utilisateurs et en particulier les administrateurs seront responsables, sinon ... simplement, aucune.

Salutations chère, j'attends vos avis :)


11 commentaires, laissez le vôtre

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont marqués avec *

*

*

  1. Responsable des données : AB Internet Networks 2008 SL
  2. Finalité des données: Contrôle du SPAM, gestion des commentaires.
  3. Légitimation: votre consentement
  4. Communication des données: Les données ne seront pas communiquées à des tiers sauf obligation légale.
  5. Stockage des données: base de données hébergée par Occentus Networks (EU)
  6. Droits: à tout moment, vous pouvez limiter, récupérer et supprimer vos informations.

  1.   Osuka dit

    en ce que c'est un point pour linux, puisqu'un X individuel peut arriver et même s'il découvre le mot de passe de l'utilisateur normal, cela lui coûtera un œuf pour découvrir le root!
    mais sous windows on découvre le mot de passe administrateur (ce qui n'est pas si difficile) et boum! vous pouvez maintenant désinstaller des programmes !! XD

    les salutations !! et bon article! ;)

  2.   Chuky394 dit

    Je pense que, comme le dit Osuka, découvrir la racine prend du temps.
    Mais allez, quelque chose que j'ai aimé et que je cite du post: «... nous aurons des systèmes ou des machines stables tant que les utilisateurs et surtout les administrateurs sont responsables ...» c'est pour moi la clé du succès de Sécurité. Je n'ai pas été un utilisateur direct de Windows depuis des années (utilisateur direct car je ne l'ai pas installé chez moi, je ne l'utilise qu'à l'université pour certains programmes de paiement qui y sont utilisés), mais quand c'était le cas, très peu de fois hein eu des problèmes avec les virus et autres. Donc, je pense que la clé est dans la formation des utilisateurs et surtout, dans ceux qui travaillent à l'installation de réseaux et d'équipements pour les entreprises / banques / services de l'Etat. Puisqu'une panne humaine peut générer une panne informatique. Je veux dire, un peu superficiel, alors tmb doit voir si le système est bon ou pas, mais c'est un autre problème, si l'utilisateur est capable d'être subtil, cela devrait être plus compliqué (pas impossible) que la normale, pour entrer un système.

    À plus

  3.   f sources dit

    Excellent travail avec l'article N @ ty.

    Je me demande: un utilisateur Linux se connectant en tant que root est-il aussi vulnérable qu'un utilisateur Windows? et à l'envers

    Un utilisateur Windows se connectant est-il aussi limité et sûr qu'un utilisateur Linux?

  4.   Je suis dit

    Aaa ... je traduis ce qu'il a dit? ... je ne comprends pas ... ne sois pas élitiste !!!

  5.   N @ ty dit

    @ Merci à tous pour les commentaires, en fin de compte c'était assez similaire ... beaucoup plus sûr, c'est vrai, mais similaire ....

  6.   bachi.tux dit

    VOTRE entrée est SUPER intéressante ...

    Il est logique que Linux soit trop sécurisé, en raison de ses algorithmes de sécurité et de la manipulation de l'administrateur. Cela empêche tout utilisateur de faire des ravages sur notre système, et à son tour nous protège des intrusions malveillantes de programmes malveillants, ou également connus sous le nom de virus ...

    C'est tellement logique qu'il devrait en être ainsi, que souvent je ne comprends pas à quel point la sécurité est trop facile dans Windows.

  7.   Cesser dit

    sudo rm esty

  8.   gabo dit

    sudo rm esty = Je suis un ami de Dieu et je supprime esty

  9.   Je suis dit

    effacez esty ???… haha… vous verrez, j'ai trouvé quelque chose de très intéressant à obtenir même pour le post de samedi. : RÉ

  10.   Nitsuga dit

    @esty: rm est comme la commande de suppression DOS, c'est-à-dire qu'elle supprime quelque chose. Dans ce cas, supprimez esty

    La commande "sudo rm -rf /" supprime récursivement les dossiers sans demander (pour le -rf) ce qu'il y a à l'intérieur / (qui est le répertoire racine, qui contient tous les médias connectés à l'ordinateur, y compris, mais sans s'y limiter, tous les disques lecteurs, clés USB, lecteurs de mémoire, etc.
    Donc, si jamais cela vous vient à l'esprit de passer à Linux et qu'un troll vous dit de le mettre, ne le faites pas;)

  11.   Cesser dit

    @esty: C'est une déclaration de guerre!