Effectivement, il y a des questions à se poser quand on utiliser l’utilisateur « root ». Mais là, dans ce cas, si je comprends bien tu cherche à modifier un fichier « système » qui appartient effectivement à … « root » avec un script que tu lanceras de ce même serveur à partir d’un appel système géré par … « root » (cron) pour contraindre les accès à ton serveur. Donc, dans ce cas précis et si ton script est bien écrit et n’ouvre pas trop les vannes (umask, droits d’exécution, …) je ne vois aucune contre-indication à le lancer « root ». Si tu veux mettre ceinture et bretelles, test dans ton script que c’est bien le processus de gestion des CRON qui appelle ton script… Donc, pour résumer, voici ce que je ferais : - script ayant les droits de root soit par héritage sudo, soit directement sur l’ID appelant. Vérification que le père d’appel du script est bien « cron ». - exécution du script dans le /etc/cron.d avec les droits de root Bonne soirée -- Pierre Malard « Les utopies ne sont souvent que des vérités prématurées » Alphonse de Lamartine |\ _,,,---,,_ /,`.-'`' -. ;-;;,_ |,4- ) )-,_. ,\ ( `'-' '---''(_/--' `-'\_) πr
cd /etc
sudo mv hosts.deny hosts.deny.bak
sudo wget https://hosts.ubuntu101.co.za/superhosts.deny
sudo mv superhosts.deny hosts.deny