[ ARTICLES CRÉÉS EN 2024 ]

Changer les permissions et la propriété des fichiers et contrôler les permissions par défaut des fichiers créés par les utilisateurs. Chmod et chownChanger les permissions et la propriété des fichiers. [root@SRV01 ~]# usermod -aG scientist StephenHawking[root@SRV01 ~]# usermod -aG scientist KipThorne [root@SRV01 ~]# mkdir /PHYSIC [root@SRV01 ~]# chown :scientist /PHYSIC SetGID : tout fichier créé dans ce dossier héritera du groupe du dossier parent (pas forcément des droits car celà dépend de l

Comment réinitialiser le mot de passe root lorsque ce dernier est perdu sans support externe (Live CD, montage de la partition /etc/shadow). Procédure de réinitialisation du mot de passeTL;DR1/ Au boot, éditer (avec e) le mode rescue en ajoutant rd.break à la fin de la ligne commençant par Linux 2/ Puis F10 (ou Ctrl+x) pour reboot. 3/ Puis, dans le prompt : switch_root:/# mount -o remount,rw /sysrootswitch_root:/# chroot /sysroot sh-5.1# passwd rootsh-5.1# touch /.autorelabelsh-5.1# exit switch

La commande chmod permet de modifier les permissions sur des fichier et chown de modifier les utilisateurs et groupes propriétaires. /!\ Résumé des commandesCommandes : # chmod [-R][ugoa][+-=][rwxX] file|directory# chmod u+rwx,g+rx,o+r monfichier# chown [-R][owner:group] file|directory# chown [-R][owner] file|directory# chown [-R][:group] file|directory# umask# echo "umask 007" >> ~/.bashrc // Change l'umask pour un utilisateur en particulier Fichiers : /etc/login.defs //

Gestion de la politique de mots de passe et du (dé)verouillage des comptes. FormatFichier /etc/shadowLe fichier /etc/shadow contient les mots de passe chiffrés des utilisateurs : # cat /etc/shadow [...]john:$6$BxDsd3v$awt/IiD0DClCydf:13370:0:90:14:5:18100: Signification des champs : john : nom du compte $6$BxDsd3v$awt/IiD0DClCydf : mdp chiffré 13370 : nbres de jours depuis le dernier changement de mdp 0 : nbre de jours avant que l’utilisateur puisse à nouveau changer son mdp 90 : nbre de jour

La commande su permet de basculer sur un autre compte utilisateur. Les options de suDifférences entre su, su - et su -i: su <user> : démarre un shell sans connexion Lance un shell sous l’identité de de l’utilisateur voulu en conservant les paramètres d’environnement courants su - <user> : lance un shell de connexion (si pas précisé, se connecte en root) Configure l’environnement shell comme s’il s’agissait d’une nouvelle connexion sous l’identité voulue sudo -i : bascule vers l

SSH peut permettre une connexion sans mot de passe en utilisant l’authentification par clé privée/publique. La clé privée est utilisée comme identifiant d’authentification et comme mot de passe, elle doit être tenue secrète et sécurisée.La clé publique est copiée sur les systèmes auxquels l’utilisateur souhaite se connecter et sert à vérifier la clé privée. La clé publique n’a pas besoin d’être secrète. Configuration de l’authentification par clé SSHUne copie de la clé publique sera associée à v

This page describes multiple examples and real-world scenarios of Red Hat server administration. It is based on practical use cases commonly encountered by system administrators, covering configuration, maintenance, and problem-solving on Red Hat servers. TIPS & TRICKSTo search the contents of the man pages # man -k searchterm # man -K searchterm Manage Root PasswordManage Root Password 1SUPPRIMER TOUTES DIRECTIVES console=... puis Ctrl-X. Ajouter init=/bin/bash dans la console de grub

[ ARTICLES CRÉÉS EN 2023 ]

Si un utilisateur est supprimé du système (userdel) mais que la suppression de son répertoire personnel n’est pas précisée (userdel -r), ses anciens fichiers resteront sur le système et auront comme propriétaire son ancien UID. Si un autre utilisateur est créé avec ce même UID, tous les fichiers de l’utilisateur supprimé appartiendront au nouvel utilisateur et présentera un risque de confidentialité/sécurité. En général, la suppression des comptes d’utilisateur n’est pas utilisée pour éviter ce

In order to restrict executable SSH commands with authorized keys, you can use the SSH feature called forced command within the authorized_keys file.As the command is bound to an SSH key, when the user try to execute a command, the only output will be the one of the command configured previously. The use of a non-interactive will be helpful when the user is a daemon or can’t answers on the terminal, especially if SSH_ORIGINAL_COMMAND is used: this variable contains the original command line if a

SSSD (System Security Services Daemon) is a system service to access remote directories and authentication mechanisms. SSSD is a system service that allows you to access remote directories and authentication mechanisms. You can connect a local (system SSSD client) to an external back-end system (provider like LDAP, AD, Kerberos, Identity Management (IdM) ). Excerpt from the manual : SSSD provides a set of daemons to manage access to remote directories and authentication mechanisms. It provide

Le protocole SSH permet d’établir une connexion sécurisée sans mot de passe en se basant sur un mécanisme d’authentification par paire de clés publique et privée. Cette méthode renforce la sécurité tout en simplifiant les connexions aux systèmes distants car il est possible d’établir une connexion sans mot de passe en utilisant l’authentification par clé privée/publique. Génération de clésAvec l’emplacement par défaut des clés : $ ssh-keygen // Génération des clés$ ssh-copy-id u

Si vous rencontrez ce problème en vous connectant sur un serveur : $ ssh my_server_HostName@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ WARNING: REMOTE HOST IDENTIFICATION HAS CHANGED! @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@IT IS POSSIBLE THAT SOMEONE IS DOING SOMETHING NASTY!Someone could be eavesdropping on you right now (man-in-the-middle attack)!It is also possible that a host key has just been changed.The fingerprint for the RSA key sent by the re