Moviuro a écrit :Dans un premier temps, bannir sudo. C'est un artifice et sans nul doute la casse assurée si tu le fais à tout va. su - dans un premier temps.
Personnellement, je n'autorise mon user qu'à effectuer un nombre très restreint de commandes (Pac-Man et autres systemd-euseries) pour éviter un sudo rm -fr . /...
Si tu veux... néanmoins le problème reste le même.
Avec root, tu peux tout casser du système. Avec sudo, aussi, modulo les droits accordés... sudo est plus un confort pour un poste sous Arch où l'on va bien différencier le compte root du compte utilisateur principal qui est souvent la même personne, mais root en soi suffit (mais principe KISS, c'est l'utilisateur qui détermine ce qu'il souhaite).
AchilleFraisse a écrit :+1 (il vaut mieux laisser le groupe root tranquille et rajouter un utilisateur avec des droits root n'a pas vraiment de sens puisqu'il existe justement un groupe désigné pour).
Je n'ai pas comrpris ce que tu voulais dire...
Que, par principe, si le compte du super-utilisateur existe, il est inutile d'ajouter un autre à ce groupe (moins d'utilisateurs-root = moins de risques de piratage ou juste de mauvaises manipulations). Si l'on souhaite administrer autrement (style Ubuntu en désactivant le compte root et en passant par sudo), il existe un groupe pour ça auquel il suffit de rajouter les utilisateurs voulus: wheel.
AchilleFraisse a écrit :otacon a écrit :sous ton compte utilisateur, tu taperas sudo et le mot de passe root pour avoir temporairement les droits root.
Mais ça ne marche pas. Il faut que je tape mon mot de passe. Celui de root il s'en fou (quand je le tape, il me dit que le mot de passe est incorrect).
@otacon:

non, avec sudo c'est le mot de passe de l'utilisateur qui tente de lancer sudo qui est demandé (sudo vérifie les privilèges de l'utilisateur par rapport à la commande qu'il cherche à utiliser). le mot de passe root ne vaut que pour
su -
(su permet de se substituer à un autre utilisateur, ça passe donc par l'authentification de ce dernier).
sudo
su