Bonjour,

Quelqu'un a une solution pour verrouiller la console sous GNU/Linux ?

Explication : Sur mes serveurs, j'ai pas d'interface graphique. Il
m'arrive parfois de devoir intervenir "directement" sur le serveur,
sans passer par SSH [1]. Et c'est souvent pour des opérations
"longues" (quelques dizaines de minutes). Vu que les serveurs sont
dans des baies, et que c'est pas aussi confortable que mon bureau
(bruit, froid, position de travail inconfortable), j'aimerai bien
quitter le lieu le temps de la fin de l'opération, sans la couper et
sans laisser le compte ouvert. Problème : je ne sais pas comment juste
"verrouiller" ma console.


Cdlt,

[1] : Quand je suis en SSH, et que je veux laisser une opération
longue se dérouler sans laisser la connexion ouverte : je lance screen
au début, et quand je veux couper la connexion mais pas l'opération en
cours : "entrée" puis "." et "~".

Le 22/04/2022, Kevin Labécot<ke...@labecot.fr> a écrit :
> Quoi ? Vous partez du PC sans verrouiller la session ? ;)
>
> Je vais partir un chouilla hors-sujet mais quand je suis sous Windows, j’ai
> ça en place sur ma machine depuis quelques années pour éviter de le laisser
> non verrouillé quand je m'éloigne :
> https://support.microsoft.com/en-us/windows/lock-your-windows-pc-automatically-when-you-step-away-from-it-d0a5f536-74ac-0859-820a-4140dac9fcaf
> <https://support.microsoft.com/en-us/windows/lock-your-windows-pc-automatically-when-you-step-away-from-it-d0a5f536-74ac-0859-820a-4140dac9fcaf>
> (Et le périmètre d’éloignement peut être affiné via la base de registre, ds
> mon cas ca lock si je suis à ~2m du PC)
>
> Sous Mac j’aimerai bien la même chose mais je n’ai pas trouvé d’équivalent.
>
> —
> Kevin
>
>
>> Le 22 avr. 2022 à 10:45, David via FRsAG <frsag@frsag.org> a écrit :
>>
>> Il ne faut pas oublier dans ce cas que 'sudo' a une "latence"
>> d'identification...
>>
>> Si tu tapes une commande 'sudo' et que tu pars en courant aux toilettes
>> pour une "urgence", quelqu'un peut profiter de ta dernière commande pour
>> relancer 'sudo' sans mot de passe.
>>
>> D.
>>
>> Le 22/04/2022 à 10:22, C.F.G.I. a écrit :
>>> Bonjour,
>>>
>>> J'ai connu Unix en 1982, version SIII, sur Thomson MM32 (Motorola 68000).
>>>
>>> Qui peut me batre ? :-)
>>>
>>> L'historique de commandes root se trouve aussi dans ~/.bash_history
>>>
>>> Le seul intérèt de sudo, à mon goût, est de "quitter" l'identité root
>>> à la fin de l'exécution de celle-ci.
>>> Ca a plutôt été créé, à priori, pour contrer l'admin sys un poil laxiste
>>>
>>> qui laisse sa connexion root active, pendant qu'il va boire un caf (c'est
>>>
>>> pas long, un caf ...), parler du we (pas trop longtemps ...), ou des
>>> élections
>>> (encore moins longtemps ... :-) ).
>>> Clairement, celui qui laisse sa connexion root active une minute ou deux,
>>>
>>> ça laisse largement le temps de foutre la merde sur les serveurs ...
>>> ... ou d'installer un troyen... ou autre.
>>>
>>> En tous cas, perso, quand je n'ai pas le compte root : sudo  passwd  root
>>>
>>> Ce qui démontre, en passant, que /etc/sudoers est chiant à configurer.
>>>
>>> Bon week-end
>>>
>>> ---
>>> Bernard BELLE  -  C.F.G.I.
>>> ----------------------------------
>>> Envoyé depuis mon AMSTRAD CPC 6128
>>> ----------------------------------
>>>
>>> Le 2022-04-22 09:40, Nicolas CUVELIER a écrit :
>>>> Le 22/04/2022 à 09:29, Stéphane Rivière a écrit :
>>>>> Pour un adminsys manipulant des serveurs, j'attends toujours qu'on
>>>>> m'explique l'utilité du sudo.
>>>>
>>>> Bonjour,
>>>>
>>>> Un intérêt sur un serveur "multi-adminsys" est que les appels "sudo"
>>>> sont journalisés (/var/log/auth.log) ; ça peut aider de revenir sur ce
>>>> qui a été fait par un collègue ... ou même par soi.
>>>>
>>>> Bien à vous,
>>>> --
>>>> Nicolas CUVELIER
>>>> Administrateur Systèmes et Réseaux
>>>> Direction du Système d'Information et des Usages du Numérique
>>>>
>>>> Institut National Universitaire Champollion
>>>> Campus d'Albi / Place de Verdun - CS 33222 - 81012 Albi Cedex
>>>> www.univ-jfc.fr <http://www.univ-jfc.fr/>
>>>> _______________________________________________
>>>> Liste de diffusion du %(real_name)s
>>>> http://www.frsag.org/ <http://www.frsag.org/>
>>> _______________________________________________
>>> Liste de diffusion du %(real_name)s
>>> http://www.frsag.org/ <http://www.frsag.org/>
>> --
>> gpg: 0x1BD490507FA3BF7D
>> Ce courrier électronique ne contient aucun virus ou logiciel malveillant
>> parce qu'il a été rédigé avec des logiciels libres.
>> Plus d'infos : Association APRIL
>> <http://www.april.org/fr/articles/intro>_______________________________________________
>> Liste de diffusion du %(real_name)s
>> http://www.frsag.org/
>
>
_______________________________________________
Liste de diffusion du %(real_name)s
http://www.frsag.org/

Reply via email to