A voir également:
- [Authentification] Shadow,passwd ect
- Double authentification google - Guide
- Application d'authentification facebook - Guide
- Like a shadow chanson ✓ - Forum Musique / Radio / Clip
- Authentification transcash - Forum Consommation & Internet
- Authentification coco par sms - Forum Google Chrome
5 réponses
kmf31
Messages postés
1564
Date d'inscription
mercredi 30 mars 2005
Statut
Contributeur
Dernière intervention
22 juin 2007
501
2 juin 2005 à 13:56
2 juin 2005 à 13:56
Je pense que tu peux copier les fichiers passwd et shadow, en fait c'est une des methodes pour avoir les memes mots de pass dans un cluster de pc linux sans pour autant installer le NIS. De toute facon, tu n'as qu'a essayer (apres d'avoir fais de copies de sauvegarde des anciens fichiers!!).
Il est peut-etre plus sage de ne pas copier les fichiers entiers mais seulement les lignes avec les utilisateurs concernes et de ne pas toucher aux utilisiateurs du systeme (comme: "nobody", "adm", "daemon", "ftp", ...) car les deux pcs linux peuvent eventuellement etre differents pour ca et qui sait s'il n'y a pas quelque chose qui ne fonctionnera plus avec un mauvais fichier passwd.
Par contre il faut que sur l'autre machine les repertoires home des utilisateurs existent bel et bien avec les bonnes permissions et proprietaires. Une facon commode serait de monter les repertoires homes par NFS depuis l'autre machine. L'avantage les utilisateurs auraient les memes fichiers a leur dispositions. L'inconenient est que c'est moins efface qu'un repertoire sur un disque local et ca peut faire de plantages temporaires au cas de panne de reseau ou pc serveur.
Si on copie le passwd, shadow et groupe et si on veut creer par exemple pour un utilisateur "toto" un nouveau repertoire home il faut faire en root:
ici "groupe" est a remplacer avec le bon groupe (ca peut etre "users" ou aussi "toto" ou autre chose). On peut aussi copiers les fichiers avec un tar:
sur le 1er pc (en root)
apres transferer "toto.tar.gz" vers /home/... sur l'autre pc (par ftp, une cle usb, ...) et apres sur le 2nd pc en root:
Ici on suppose que le repertoire toto n'est pas trop grand tel qu'il y a assez de place pour toto.tar.gz sur la partition /home.
Il est peut-etre plus sage de ne pas copier les fichiers entiers mais seulement les lignes avec les utilisateurs concernes et de ne pas toucher aux utilisiateurs du systeme (comme: "nobody", "adm", "daemon", "ftp", ...) car les deux pcs linux peuvent eventuellement etre differents pour ca et qui sait s'il n'y a pas quelque chose qui ne fonctionnera plus avec un mauvais fichier passwd.
Par contre il faut que sur l'autre machine les repertoires home des utilisateurs existent bel et bien avec les bonnes permissions et proprietaires. Une facon commode serait de monter les repertoires homes par NFS depuis l'autre machine. L'avantage les utilisateurs auraient les memes fichiers a leur dispositions. L'inconenient est que c'est moins efface qu'un repertoire sur un disque local et ca peut faire de plantages temporaires au cas de panne de reseau ou pc serveur.
Si on copie le passwd, shadow et groupe et si on veut creer par exemple pour un utilisateur "toto" un nouveau repertoire home il faut faire en root:
cd /home mkdir toto chown -R toto:groupe toto
ici "groupe" est a remplacer avec le bon groupe (ca peut etre "users" ou aussi "toto" ou autre chose). On peut aussi copiers les fichiers avec un tar:
sur le 1er pc (en root)
cd /home tar cvzf toto.tar.gz toto
apres transferer "toto.tar.gz" vers /home/... sur l'autre pc (par ftp, une cle usb, ...) et apres sur le 2nd pc en root:
cd /home tar xvzf toto.tar.gz chown -R toto:groupe toto
Ici on suppose que le repertoire toto n'est pas trop grand tel qu'il y a assez de place pour toto.tar.gz sur la partition /home.
tu peux copier les lignes completes pour garder les password mais SANS AAUCUNE GARANTIE car les chiffrement de passwd peut etre differents sur les deux machines.
d'autres part copier les fichiers entier est une connerie ENORME
car tu peux alors ouvrir des failles terribles
sans parler des effets perverts qui peuvent faire disparaitre un groupe ou un utilisateur qui existait sur la machine destination de la copie ce qui peut bloquer des applications ou des services ou pire encore....
NE JAMAIS SOUS AUCUN PRETEXTE COPIER CE TYPE DE FICHIER d'µUNE MACHINE à UNE AUTRE
même en clustering ! car chaque noeud reste une machine independante malgrès tout.
bien sur pour etre transparent envers les utilisateurs tu peux sauter l'etape de TOTO au sujet des passwords mais attention beaucoups d'utilisateurs peuvent rencontrer des pb malgrè tout si les clef d'encryptages ne sont pas les même si le generateur aleatoire n'a pas créer la même sequence tres exactement, etc...Etc...
bref ça peut marche à condition d'avoir la meme distrib, la meme version, la meme clef mais avec un fort risque d'erreur malgès ça.
d'autres part copier les fichiers entier est une connerie ENORME
car tu peux alors ouvrir des failles terribles
sans parler des effets perverts qui peuvent faire disparaitre un groupe ou un utilisateur qui existait sur la machine destination de la copie ce qui peut bloquer des applications ou des services ou pire encore....
NE JAMAIS SOUS AUCUN PRETEXTE COPIER CE TYPE DE FICHIER d'µUNE MACHINE à UNE AUTRE
même en clustering ! car chaque noeud reste une machine independante malgrès tout.
bien sur pour etre transparent envers les utilisateurs tu peux sauter l'etape de TOTO au sujet des passwords mais attention beaucoups d'utilisateurs peuvent rencontrer des pb malgrè tout si les clef d'encryptages ne sont pas les même si le generateur aleatoire n'a pas créer la même sequence tres exactement, etc...Etc...
bref ça peut marche à condition d'avoir la meme distrib, la meme version, la meme clef mais avec un fort risque d'erreur malgès ça.
Bonsoir
Merci pour vos reponses!
Cela m'a beaucoup aidé pour mes tests.
J'ai créé les comptes sur debian en utilisant la commande useradd (C peut etre un peu bourrin mais bon ;-)).
A noté l'option '-p' qui permet de mettre un password déja crypté.
(Mais je n'ai pas reussi à trouver lors du test où commence véritablement le passwd dans /etc/shadow).
Plus tard j'ai lu que '$1$', était le code d'une forme de crytage (à voir au début du champ du mot de passe crypté dans /etc/shadow).
J'ai constaté que les mots de passe debian commençaient par ce même code.
Un man "vipw" sous debian, m'a fait decouvrir 'vipw -s' qui permet d'editer avec sécurité le /etc/shadow. J'ai donc recopié le bon champ au bon endroit et le test de connection a été concluant sur la nouvelle machine.
Merci pour vos reponses!
Cela m'a beaucoup aidé pour mes tests.
J'ai créé les comptes sur debian en utilisant la commande useradd (C peut etre un peu bourrin mais bon ;-)).
A noté l'option '-p' qui permet de mettre un password déja crypté.
(Mais je n'ai pas reussi à trouver lors du test où commence véritablement le passwd dans /etc/shadow).
Plus tard j'ai lu que '$1$', était le code d'une forme de crytage (à voir au début du champ du mot de passe crypté dans /etc/shadow).
J'ai constaté que les mots de passe debian commençaient par ce même code.
Un man "vipw" sous debian, m'a fait decouvrir 'vipw -s' qui permet d'editer avec sécurité le /etc/shadow. J'ai donc recopié le bon champ au bon endroit et le test de connection a été concluant sur la nouvelle machine.
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! surtout pas !!!!!!!!!!!!!!!!!!!!!!!!!!
il faut
copier que et UNIQUEMENT QUE les utilisateurs depuis ces fichiers vers les fichiers de la nouvelle machine mais SUTOUT PAS SOUS AUCUN PRETEXTE LES FICHIERS ENTIERS !!
pareil pour les groupes
enfin migrer /home/CHACUN bien sur !!!! sinon ils perdent leurs données
et enfin pour chacun rafaire un passwd pour generer un password valide.
il faut
copier que et UNIQUEMENT QUE les utilisateurs depuis ces fichiers vers les fichiers de la nouvelle machine mais SUTOUT PAS SOUS AUCUN PRETEXTE LES FICHIERS ENTIERS !!
pareil pour les groupes
enfin migrer /home/CHACUN bien sur !!!! sinon ils perdent leurs données
et enfin pour chacun rafaire un passwd pour generer un password valide.
par exemple
#grep titan /etc/passwd > /tmp/migr #rcp OLDHOST:/tmp/migr /tmp/migr #cat /tmp/migr >> /etc/passwd #passwd titan type newpassword: type again : #rcp -Rp OLDHOST:/home/titan /home #rm /tmp/migr exit login:titan passwd: /home/titan:
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question