Il existe l'utilitaire "vlock"

Package: vlock
Version: 2.2.2-8

programme de verrouillage de console virtuelle
 Vlock verrouille soit le terminal courant (qui peut être tout type de
 terminal, local ou distant), soit le système complet de console virtuelle,
 désactivant tous les accès aux consoles. Vlock abandonne ces verrouillages
 lorsque le mot de passe de l'utilisateur ayant démarré vlock ou le mot de
 passe root est saisi.
 .
 Vlock est intéressant dans les environnements de système multi-
 utilisateur. Vlock permet aux utilisateurs de verrouiller leurs sessions,
 tout en permettant à d’autres de continuer à utiliser le même système à
 l’aide d’un autre terminal virtuel.

D.


Le 22/04/2022 à 13:24, Matic Vari a écrit :
Bonjour,

Quelqu'un a une solution pour verrouiller la console sous GNU/Linux ?

Explication : Sur mes serveurs, j'ai pas d'interface graphique. Il
m'arrive parfois de devoir intervenir "directement" sur le serveur,
sans passer par SSH [1]. Et c'est souvent pour des opérations
"longues" (quelques dizaines de minutes). Vu que les serveurs sont
dans des baies, et que c'est pas aussi confortable que mon bureau
(bruit, froid, position de travail inconfortable), j'aimerai bien
quitter le lieu le temps de la fin de l'opération, sans la couper et
sans laisser le compte ouvert. Problème : je ne sais pas comment juste
"verrouiller" ma console.


Cdlt,

[1] : Quand je suis en SSH, et que je veux laisser une opération
longue se dérouler sans laisser la connexion ouverte : je lance screen
au début, et quand je veux couper la connexion mais pas l'opération en
cours : "entrée" puis "." et "~".

Le 22/04/2022, Kevin Labécot<kevin@labecot.fr> a écrit :
Quoi ? Vous partez du PC sans verrouiller la session ? ;)

Je vais partir un chouilla hors-sujet mais quand je suis sous Windows, j’ai
ça en place sur ma machine depuis quelques années pour éviter de le laisser
non verrouillé quand je m'éloigne :
https://support.microsoft.com/en-us/windows/lock-your-windows-pc-automatically-when-you-step-away-from-it-d0a5f536-74ac-0859-820a-4140dac9fcaf
<https://support.microsoft.com/en-us/windows/lock-your-windows-pc-automatically-when-you-step-away-from-it-d0a5f536-74ac-0859-820a-4140dac9fcaf>
(Et le périmètre d’éloignement peut être affiné via la base de registre, ds
mon cas ca lock si je suis à ~2m du PC)

Sous Mac j’aimerai bien la même chose mais je n’ai pas trouvé d’équivalent.

—
Kevin


Le 22 avr. 2022 à 10:45, David via FRsAG <frsag@frsag.org> a écrit :

Il ne faut pas oublier dans ce cas que 'sudo' a une "latence"
d'identification...

Si tu tapes une commande 'sudo' et que tu pars en courant aux toilettes
pour une "urgence", quelqu'un peut profiter de ta dernière commande pour
relancer 'sudo' sans mot de passe.

D.

Le 22/04/2022 à 10:22, C.F.G.I. a écrit :
Bonjour,

J'ai connu Unix en 1982, version SIII, sur Thomson MM32 (Motorola 68000).

Qui peut me batre ? :-)

L'historique de commandes root se trouve aussi dans ~/.bash_history

Le seul intérèt de sudo, à mon goût, est de "quitter" l'identité root
à la fin de l'exécution de celle-ci.
Ca a plutôt été créé, à priori, pour contrer l'admin sys un poil laxiste

qui laisse sa connexion root active, pendant qu'il va boire un caf (c'est

pas long, un caf ...), parler du we (pas trop longtemps ...), ou des
élections
(encore moins longtemps ... :-) ).
Clairement, celui qui laisse sa connexion root active une minute ou deux,

ça laisse largement le temps de foutre la merde sur les serveurs ...
... ou d'installer un troyen... ou autre.

En tous cas, perso, quand je n'ai pas le compte root : sudo  passwd  root

Ce qui démontre, en passant, que /etc/sudoers est chiant à configurer.

Bon week-end

---
Bernard BELLE  -  C.F.G.I.
----------------------------------
Envoyé depuis mon AMSTRAD CPC 6128
----------------------------------

Le 2022-04-22 09:40, Nicolas CUVELIER a écrit :
Le 22/04/2022 à 09:29, Stéphane Rivière a écrit :
Pour un adminsys manipulant des serveurs, j'attends toujours qu'on
m'explique l'utilité du sudo.
Bonjour,

Un intérêt sur un serveur "multi-adminsys" est que les appels "sudo"
sont journalisés (/var/log/auth.log) ; ça peut aider de revenir sur ce
qui a été fait par un collègue ... ou même par soi.

Bien à vous,
--
Nicolas CUVELIER
Administrateur Systèmes et Réseaux
Direction du Système d'Information et des Usages du Numérique

Institut National Universitaire Champollion
Campus d'Albi / Place de Verdun - CS 33222 - 81012 Albi Cedex
www.univ-jfc.fr <http://www.univ-jfc.fr/>
_______________________________________________
Liste de diffusion du %(real_name)s
http://www.frsag.org/ <http://www.frsag.org/>
_______________________________________________
Liste de diffusion du %(real_name)s
http://www.frsag.org/ <http://www.frsag.org/>
--
gpg: 0x1BD490507FA3BF7D
Ce courrier électronique ne contient aucun virus ou logiciel malveillant
parce qu'il a été rédigé avec des logiciels libres.
Plus d'infos : Association APRIL
<http://www.april.org/fr/articles/intro>_______________________________________________
Liste de diffusion du %(real_name)s
http://www.frsag.org/

_______________________________________________
Liste de diffusion du %(real_name)s
http://www.frsag.org/
--
gpg: 0x1BD490507FA3BF7D
Ce courrier électronique ne contient aucun virus ou logiciel malveillant parce qu'il a été rédigé avec des logiciels libres.
Plus d'infos : Association APRIL