|
|
<sect1 id="root">
|
|
|
|
|
|
<sect1info>
|
|
|
<authorgroup>
|
|
|
<author
|
|
|
>&Francis.Giannaros; &Francis.Giannaros.mail; </author>
|
|
|
</authorgroup>
|
|
|
</sect1info>
|
|
|
|
|
|
|
|
|
<title
|
|
|
>Работа в &kde; с правами root</title>
|
|
|
|
|
|
<para
|
|
|
>В операционных системах &UNIX;, как правило, могут работать несколько пользователей, которые, в свою очередь, обладают различными правами. Чаще всего используют обычную учётную запись, файлы которой расположены в <filename
|
|
|
>/home/username</filename
|
|
|
>, а также учётную запись <systemitem class="username"
|
|
|
>root</systemitem
|
|
|
>. Пользователь <systemitem class="username"
|
|
|
>root</systemitem
|
|
|
> (суперпользователь) обладает самыми широкими системными правами и может редактировать любой файл в системе. </para>
|
|
|
|
|
|
<para
|
|
|
>С одной стороны, вы можете без проблем выполнять задачи администрирования, с другой — ничто не ограничивает ваши действия с точки зрения безопасности. Так, небольшая опечатка или другая ошибка может нанести непоправимый ущерб.</para>
|
|
|
|
|
|
<para
|
|
|
>Некоторые из операционных систем, использующих &kde; позволяют вход в систему под учётной записью суперпользователя. Несмотря на это, никогда не запускайте &kde; под правами <systemitem class="username"
|
|
|
>root</systemitem
|
|
|
>, вам это никогда не понадобится. Ваша система станет гораздо более подвержена различного рода атакам, в особенности, если вы работаете в Интернете. В этом случае вы сильно увеличиваете шансы повредить систему.</para>
|
|
|
|
|
|
<para
|
|
|
>Некоторые дистрибутивы &Linux; были настолько озабочены этой проблемой, что запретили графический вход в систему как <systemitem class="username"
|
|
|
>root</systemitem
|
|
|
>, используя вместо этого возможности <command
|
|
|
>sudo</command
|
|
|
>. Тем не менее, базовая модель безопасности <command
|
|
|
>sudo</command
|
|
|
> аналогична команде <command
|
|
|
>su</command
|
|
|
> со всеми слабыми и сильными сторонами.</para>
|
|
|
|
|
|
<para
|
|
|
>Если вам когда-либо потребуется запустить программу с правами суперпользователя, мы рекомендуем вам использовать &tdesu;. В &konsole; или нажав <keycombo action="simul"
|
|
|
>&Alt;<keycap
|
|
|
>F2</keycap
|
|
|
></keycombo
|
|
|
> введите <userinput
|
|
|
>tdesu <replaceable
|
|
|
>программа</replaceable
|
|
|
></userinput
|
|
|
> и приложение будет запущено с нужными правами. </para>
|
|
|
|
|
|
<para
|
|
|
>Если вам требуется настроить систему для использования <command
|
|
|
>sudo</command
|
|
|
>, или у вас дистрибутив, использующий <command
|
|
|
>sudo</command
|
|
|
>, например &kubuntu;, вы все равно можете использовать &tdesu;. Программа будет исправлена разработчиками, чтобы использовать правильную настройку. Все же не следует использовать <command
|
|
|
>sudo <replaceable
|
|
|
>программа</replaceable
|
|
|
></command
|
|
|
>, чтобы запустить приложение под правами <systemitem class="username"
|
|
|
>root</systemitem
|
|
|
>, это может привести в беспорядок права доступа к различным файлам настройки программы. Хотя запуск графического приложения с правами <systemitem class="username"
|
|
|
>root</systemitem
|
|
|
> само по себе плохая идея, самым безопасным способом сделать это будет использование &tdesu;.</para>
|
|
|
|
|
|
<!-- Add links to "further reading" here -->
|
|
|
<itemizedlist>
|
|
|
<title
|
|
|
>См. также</title>
|
|
|
<listitem
|
|
|
><para
|
|
|
><ulink url="help:tdesu"
|
|
|
>Руководство пользователя &tdesu;</ulink
|
|
|
></para>
|
|
|
</listitem>
|
|
|
</itemizedlist>
|
|
|
|
|
|
|
|
|
</sect1>
|
|
|
|
|
|
<!-- Keep this comment at the end of the file
|
|
|
Local variables:
|
|
|
mode: xml
|
|
|
sgml-omittag:nil
|
|
|
sgml-shorttag:nil
|
|
|
sgml-namecase-general:nil
|
|
|
sgml-general-insert-case:lower
|
|
|
sgml-minimize-attributes:nil
|
|
|
sgml-always-quote-attributes:t
|
|
|
sgml-indent-step:0
|
|
|
sgml-indent-data:true
|
|
|
sgml-parent-document:("index.docbook" "book" "sect1")
|
|
|
sgml-exposed-tags:nil
|
|
|
sgml-local-catalogs:nil
|
|
|
sgml-local-ecat-files:nil
|
|
|
End:
|
|
|
-->
|