Nouvel administrateur GNU/Linux, voici les 10 péchés capitaux à éviter

Le blog techrepublic, publie une liste des 10 erreurs les plus courantes produites par les administrateurs système passant à GNU/Linux (il se destine également au particulier).
Il passe donc en revue l’importance de choisir un mot de passe «root» robuste, l’interdiction formelle de se loguer en root (auquel je rajouterais que l’on ne doit jamais au grand jamais, se connecter sur le compte root en SSH), ou bien encore se passer de la ligne de commande.
Je vous invite donc à lire ces quelques recommandations avant de vous lancer.

12 thoughts on “Nouvel administrateur GNU/Linux, voici les 10 péchés capitaux à éviter

  1. Interessant, surtout pour l’argumentaire!

    D’ailleurs, par curiosité, pour quelles raisons déconseilles tu l’utilisation du compte root en SSH?

  2. En fait il faut plus comprendre qu’il ne faut pas autoriser l’accès root par SSH. Ce qui devient logique.
    il faut d’abord se connecter en user puis le cas échéant faire une élévation des privilèges via sudo ce qui est encore mieux que passer par su de suite.
    Il existe une maxime qui dit:
    Il existe 2 sortes d’utilisateurs root : celui qui a déjà fait une connerie et celui qui va en faire une …..

  3. @admin
    Je pense bien comprendre le raisonnement général, mais reste dubitatif sur un point.

    Pour quelle raison ne faudrait il pas se connecter en tant qu’utilisateur root via SSH pour les taches d’administration necessitant ses droits, si c’est pour utiliser ‘su’ comme première commande une fois connecté ou systematiquement ‘sudo’ qui va autoriser l’administrateur à effectuer autant de bourdes qu’un accès root tout simple?

  4. Tout d’abord il ne suffit pas que protéger l’utilisateur contre lui même mais bel et bien de protéger l’accès vers l’extérieur.
    Deuxièmement les probabilités de faire une bourde irréparable via Sudo sont moindres. En effet le fait que sudo demande le mot de passe … fait réfléchir sur ce que l’on fait. De même un rm -rf malencontreux en user n’aura pas d’effet par contre en root …..
    Ce ne sont que des exemples mais tirés de faits réel.
    N’importe quel sysadmin digne de ce nom te répondrait la même chose.

  5. Pingback: pscoffoni's status on Tuesday, 30-Jun-09 20:25:18 UTC - Identi.ca

  6. Tout d’ailleurs, "sudo" = commande à proscrire si c’est pour obtenir les droits root complet. Pourquoi ? Parce qu’à la place d’un mot de passe pour root, et un différent pour les autres compte, on se retrouve avec un compte standard avec les pouvoirs root … bizarre.

    Sudo, c’est bien pour donner des autorisations spéciales, pas des pour devenir root.

    Quant à l’argumentaire taper sudo fait réfléchir", c’est du n’importe quoi sorti de la bouche de celui qui l’utilise 2 fois par jour. Quand tu as des tâche d’administration régulière, ou juste ponctuelles et lourdes, le sudo, tu le tape à toutes les commandes sans même te demander si tu en avait besoin.

    Genre le "sudo ls /repertoire/visible/que/par/root", c’est très moche ! Et tout le monde finit généralement par un magnifique "sudo su", ou l’utilisation absurde par excellence de sudo. un simple "su" suffirait …

    Se connecter à root en SSH, c’est pas bien.
    Ah bon ?
    Et qu’est ce qui est pire :
    – se connecter en utilisateur normal avec un mot de passe
    – se connecter en root avec une clé publique/privée

    Je dirais bien la première option … parce que bruteforcer un clé asymétrique, c’est dur !
    En plus, empêcher le bruteforce, est pas très difficile : aptitude isntall fail2ban

    C’était si dur ?

  7. Quand j’ai commencé sous GNU/Linux, j’ai beaucoup lu, pas sur les forums ou les blogs mais des manuels. Je crois que l’un des erreurs principales à éviter est de ne pas lire, je veux dire se documenter (pages man, etc.), de travailler au feeling. C’est très dangereux. Ce qui m’amène à réénoncer un principe que j’ai lu, dès le début, et qui me semble être un très « bon » enseignement : « Ne rien faire que l’on ne peut défaire ! »

  8. 2 arguments assez drôles:

    Et qu’est ce qui est pire :
    – se connecter en utilisateur normal avec un mot de passe
    – se connecter en root avec une clé publique/privée:
    Et se connecter sur un compte user avec un couple clé privée clé publique ca n’est pas possible?

    Sudo ls /repertoire/visible/que/par/root », c’est très moche !

    C’est vrai que la cosmétique des commandes c’est un argument de sécurité. De plus si sudo est trop long à taper pour toi tu n’as qu’à faire un alias sur sudo comme R par exemple !!

    Maintenant pour terminer je répète et j’affirme que l’on doit éviter au maximum de se connecter en root. Si tu dois te connecter en root toute la journée c’est que tu as un problème d’organisation. Je te renvoie donc au manuel du sysadmin (celui que tu voudras d’ailleurs). Je terminerai en disant que tu dois me connaître pour affirmer :

    Quant à l’argumentaire taper sudo fait réfléchir », c’est du n’importe quoi sorti de la bouche de celui qui l’utilise 2 fois par jour.

    Alors où s’est on rencontré? Je serais ravi d’échanger avec toi sur le sujet.

  9. @admin

    Je rejoins Ludo sur plusieurs points :
    – il n’est pas évident que de devoir taper quotidiennement un grand nombre de commandes en root forme en soi le signe d’une mauvaise organisation. Cet argument mériterait d’être développé.
    – je ne trouve pas dans les fils de discussion ci dessus de description explicite des dangers de la connexion SSH en tant que user root comparée à la connexion en tant qu’utilisateur ayant tous les droits via sudo.

    Et concernant la bonne remarque de Christophe, s’il est vrai que de se documenter est primordial, il l’est tout autant de comprendre les raisons qui motivent les « bonnes recommandations », « commandemants », « pêchés capitaux ».

  10. Connexion distante en root => Connexion anonyme.
    Imaginons que sur un parc de machines, il y ait plusieurs dizaines de mainteneurs, connaissant tous les mots de passe root.
    Quand on regarde qui s’est loggué sur une machine et qu’on voit "root", on est pas très avancé.
    Forcé les connexions avec un véritable identifiant, c’est permettre de savoir Qui fait quoi.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *