Bienvenue sur PEBKAC.fr, le site qui recense les anecdotes où l’on se moque des utilisateurs ne maîtrisant pas l’outil informatique. PEBKAC est un acronyme signifiant « Problem Exists Between Keyboard And Chair ».
Le problème se situe entre la chaise et le clavier : soumettez vos histoires, donnez votre avis !
Ce site n'est pas le site original pebkac.fr. Je publie ici la liste des PEBKAC que j'ai pu sauvegarder avant que le site original ne soit mis hors ligne.
Un ami sous Linux me dit aujourd'hui : « J'ai mis tous les droits à la racine en 700 (en récursif), mais je ne comprends pas, ça ne marche plus !… ».
Moi non plus, vraiment, je ne comprends pas. PEBKAC.
PEBKAC #9025 proposé par pol123456 le 02/12/2013 | 13 commentaires | 👍🏽 👎🏽 +173
Joli ! C'est une variante de http://sam.linuxfr.org/254
Commentaire #120705 écrit par Acné le 02/12/2013 à 17h43 | 👍🏽 👎🏽
Un Captain Obvious est demandé à l'acceuil, je répète, un Captain Obvious à l'acceuil, merci !
Commentaire #120707 écrit par LeGeekReveur le 02/12/2013 à 17h52 | 👍🏽 👎🏽
Joli :)

BTW, ne connaissant pas bien Linux, je me pose une question bête : par défaut "root" est propriétaire de la racine ?
Commentaire #120708 écrit par Youplà le 02/12/2013 à 17h52 | 👍🏽 👎🏽
http://cahierspip.ww7.be/La-gestion-des-droits-sous-GNU.html
Commentaire #120709 écrit par Youplà le 02/12/2013 à 17h52 | 👍🏽 👎🏽
Ah d'accord merci :)
Je comprends mieux maintenant ^_^
Commentaire #120710 écrit par LeGeekReveur le 02/12/2013 à 17h57 | 👍🏽 👎🏽
C'est une introduction aux droits. Cet article ne parle pas des bits SUID et SGID...
SUID : Set User ID
SGID : Set Group ID

Le principe de ces bits permet (entre autres) pour un exécutables d'utiliser les droits du propriétaire du fichier plutôt que les droits de l'utilisateur qui lance l'exécutable. C'est par exemple parce que sudo est SUID qu'il est possible de changer d'utilisateur alors qu'on n'est pas root au départ.

En utilisant 700 dans le chmod, on supprime ces bits !

Il existe de plus d'autres raisons plus délicates à expliquer qui font que ça casse complètement le système.
Commentaire #120711 écrit par Acné le 02/12/2013 à 17h58 | 👍🏽 👎🏽
Oui, root est propriétaire de la racine ainsi que de tout ce qui s'y trouve, sauf personnalisation. Par exemple sur une de mes machines :
$ ls -lhd / /*
 drwxr-xr-x  23 root root 4.0K May 11  2013 /
 drwxr-xr-x   2 root root 4.0K Oct 12 23:47 /bin
 drwxr-xr-x   4 root root 4.0K Oct 12 23:48 /boot
 drwxr-xr-x  16 root root 3.5K Dec  2 08:46 /dev
 drwxr-xr-x 139 root root  12K Nov 30 20:07 /etc
 drwxr-xr-x   4 root root 4.0K Aug  3 23:47 /home
 lrwxrwxrwx   1 root root   30 May 11  2013 /initrd.img -> /boot/initrd.img-3.2.0-4-amd64
 drwxr-xr-x  17 root root 4.0K Jun  1  2013 /lib
 drwxr-xr-x   2 root root 4.0K May 11  2013 /lib64
 drwx------   2 root root  16K May 11  2013 /lost+found
 drwxr-xr-x   4 root root 4.0K Oct 24 22:22 /media
 drwxr-xr-x   2 root root 4.0K Dec 14  2012 /mnt
 drwxr-xr-x   3 root root 4.0K May 30  2013 /opt
 dr-xr-xr-x 220 root root    0 Nov 28 20:37 /proc
 drwx------   7 root root 4.0K Sep  8 16:43 /root
 drwxr-xr-x  24 root root  960 Nov 30 07:40 /run
 drwxr-xr-x   2 root root 4.0K Oct 18 20:31 /sbin
 drwxr-xr-x   2 root root 4.0K Jun 10  2012 /selinux
 drwxr-xr-x   2 root root 4.0K May 11  2013 /srv
 drwxr-xr-x  13 root root    0 Nov 28 20:37 /sys
 drwxrwxrwt   9 root root  12K Dec  2 17:17 /tmp
 drwxr-xr-x  10 root root 4.0K May 11  2013 /usr
 drwxr-xr-x  11 root root 4.0K May 25  2013 /var
 lrwxrwxrwx   1 root root   26 May 11  2013 /vmlinuz -> boot/vmlinuz-3.2.0-4-amd64


En faisant cette copie, je vois une autre raison pour laquelle ça casse tout : le t à la fin des droits pour /tmp. En gros, ça veut dire que n'importe qui a droit d'écrire dedans, mais on ne peut pas supprimer les fichiers des autres utilisateurs (sauf si on est root). Normalement, si on a les droits d'écriture sur un répertoire, on peut supprimer un fichier dedans même si on n'a pas de droit sur le fichier lui-même.
Commentaire #120713 écrit par Acné le 02/12/2013 à 18h04 | 👍🏽 👎🏽
Ah Ok... On voit bien que je ne connais Linux que de très très loin. :)
Merci pour ces précisions !
Commentaire #120714 écrit par Youplà le 02/12/2013 à 18h04 | 👍🏽 👎🏽
Je l'ai fait sur mon premier Linux ^^''''''
Commentaire #120721 écrit par dish le 02/12/2013 à 19h12 | 👍🏽 👎🏽
Et dire que c'est le point clef du § sur la récursivité dans la doc CHMOD sur ubuntu... chapeau bas~
Commentaire #120726 écrit par blag le 02/12/2013 à 19h40 | 👍🏽 👎🏽
Ou alors du #4982 :D
Commentaire #120735 écrit par ROB le 02/12/2013 à 20h55 | 👍🏽 👎🏽
J'ai déjà pété une machine (virtuelle, heureusement), en faisant malencontreusement un chmod -R 777 à la racine. Ça fait mal à l'ego.
Commentaire #120755 écrit par AkaiKen le 03/12/2013 à 07h29 | 👍🏽 👎🏽
Moralité : la même chose pour tous caymal, à bas le communisme.
Commentaire #120826 écrit par mini le 03/12/2013 à 14h55 | 👍🏽 👎🏽