Modèles de sécurité avancés

1. Sudo Sudo

L’outil sudo n’est pas mentionné dans les objectifs de l’examen RHCSA ; nous abordons cette technique, car elle fait partie de la culture générale Linux.

En tant qu’administrateur de la machine, l’utilisateur root a tous les droits. Il peut faire ce qu’il veut sur la machine, comme supprimer des fichiers en lecture seule. Nous comprenons là toute la prudence dont il faut faire preuve lorsque l’on endosse les droits d’administrateur, en faisant un su - par exemple.

Cependant, les droits d’administrateur sont parfois malmenés. Il existe deux pratiques dangereuses en entreprise qu’il faut éviter :

  • Utiliser le compte root pour toutes les tâches, même pour des tâches qui reviennent à un utilisateur :

  • Beaucoup d’administrateurs utilisent le compte root comme leur compte personnel, ou pire, se connectent à l’interface graphique en tant qu’utilisateur root.

  • Les erreurs de manipulation ne sont pas rares, et lorsqu’elles sont effectuées en tant que root, elles peuvent être dévastatrices pour le système .

  • Distribuer le mot de passe du compte root à tous ceux qui ont besoin d’effectuer des tâches d’administration sur le serveur :

  • Les tâches d’administration nécessitent parfois plusieurs intervenants.

  • Certaines personnes ont parfois besoin de lancer des commandes ou d’accéder...

Pour consulter la suite, découvrez le livre suivant :
couv_CE7RHEL.png
60-signet.svg
En version papier
20-ecran_lettre.svg
En version numérique
41-logo_abonnement.svg
En illimité avec l'abonnement ENI
130-boutique.svg
Sur la boutique officielle ENI
Précédent
Droits sur les fichiers et les répertoires
Suivant
Validations des acquis : questions/réponses