Reklama

Linux ma wiele zabezpieczeń, które mają chronić twój system przed zagrożeniami, a czasem (co prawda) naszą własną głupotą. Istnieją trzy główne funkcje, które służą do ograniczania i zapewniania dostępu w razie potrzeby — uprawnienia do plików, własność pliku i konto użytkownika root.

Chociaż powszechnie znane jako konto superużytkownika, SU faktycznie odnosi się do użytkownika zastępczego i instruuje komputer do wykonywania poleceń z uprawnieniami do plików innego użytkownika, domyślnie root konto. Ten skrót jest potężnym narzędziem, które może być bardzo pomocne, jeśli jest używane poprawnie, lub całkowicie niszczycielskie, jeśli jest używane lekkomyślnie.

Dzisiaj omówimy bardziej szczegółowo SU i dlaczego powinieneś być odpowiedzialny za jego używanie.

Konta administratora

Administrator systemu
Wszystkie główne systemy operacyjne mają koncepcję konta administratora, oferując podwyższone uprawnienia w porównaniu do „normalnych” kont użytkowników. Zwykli użytkownicy mają dostęp do własnych plików, ale nie do plików innych użytkowników i tylko do odczytu do plików systemowych, dzięki czemu mogą uruchamiać zainstalowane aplikacje.

instagram viewer

Z drugiej strony administratorzy mogą zmieniać pliki systemowe, co obejmuje instalację nowych lub zaktualizowanych aplikacji, i mogą (zazwyczaj) przeglądać pliki innych użytkowników.

Wystarczająco proste, prawda? Jasne, koncepcje są dość łatwe do zrozumienia, ale niosą za sobą daleko idące implikacje. Administratorzy, którzy przypuszczalnie wiedzą więcej o tym, co robią, mogą wprowadzać większe zmiany w systemie bez jego łamania lub wycieku poufnych danych. Zwykli użytkownicy bez tych uprawnień nie mogą wykonywać tych zadań, więc jest niewielka szansa, że ​​ci użytkownicy zepsują system.

W większości systemów z tylko jednym użytkownikiem, ten użytkownik jest często administratorem i może robić ze swoim komputerem, co tylko chce. Jest to hierarchia jednego, więc żadna osoba trzecia nie musi być obecna jako administrator. Jednak za każdym razem, gdy użytkownicy mają cały czas dostęp do tych uprawnień systemowych, mają tendencję do korzystania z nich na ślepo, po prostu akceptując prośby o uprawnienia administratora, nie zastanawiając się nad tym.

Konto super użytkownika w systemie Linux

Linux ma inne podejście do obsługi tych uprawnień administracyjnych. Zamiast przypisywać prawa administratora do kont użytkowników, Linux rozdziela je na dwa różne konta: konto SU (czasami nazywane źródło), a następnie normalne konto użytkownika. Chodzi o to, że jeśli chcesz zrobić coś, co wymaga podwyższonych uprawnień, możesz użyć polecenia SU i zrobić wszystko, co musisz.

Przynajmniej z psychologicznego punktu widzenia, ta metoda zmusza cię do uświadomienia sobie, że robisz coś poważniejszego dla swojego systemu, ponieważ nie pozwoli ci to zrobić bez użycia SU.

Aby się przełączyć, wystarczy otworzyć terminal i wpisać

su

Następnie poprosi o hasło roota, aby uzyskać dostęp. Jeśli używasz sudo, możesz też biegać

sudo bash

co otworzy bash (po prostu inną instancję terminala), ale w imieniu roota.

linux_su_bash

Korzyści SU

Oddzielenie tych kont pomaga również w zarządzaniu systemami. Jeśli administrator systemu potrzebuje dostępu do systemu, aby wprowadzić zmiany, ale nie jest zwykłym użytkownikiem, wystarczy użyć SU i nie będzie musiał tworzyć normalnego konta użytkownika. Konta te mogą mieć różne hasła, więc dostaną się tylko osoby próbujące przełączyć się za pomocą SU i znające hasło.

Konto root jest naprawdę potężne, więc jeśli musisz się na nie przełączyć, powinno wydawać się wielkim problemem. Jako root możesz usuń cały system w jednym poleceniu terminala 9 zabójczych poleceń Linuksa, których nigdy nie powinieneś uruchamiaćNigdy nie powinieneś uruchamiać polecenia Linuksa, chyba że wiesz dokładnie, co robi. Oto niektóre z najbardziej śmiercionośnych poleceń Linuksa, których w większości chcesz uniknąć. Czytaj więcej . Jako zwykły użytkownik nie pozwoli ci to zrobić, ponieważ nie masz dostępu do modyfikowania żadnych plików poza folderem domowym. Wszelkie szkody, które wyrządzisz jako zwykły użytkownik, pozostają w tej domenie — nie mają wpływu na system ani na innych użytkowników.

linux_no_malware
To także świetny mechanizm obrony przed złośliwym oprogramowaniem. Jeśli zdarzy się, że dostanie się do twojego systemu i zostanie uruchomiony, będzie miał takie same uprawnienia, jak twoje normalne konto użytkownika. Mogłaby uzyskać dodatkowe prawa tylko wtedy, gdyby znała hasło roota. Więc chociaż może zniszczyć twoją przestrzeń w systemie, nie może zniszczyć całego systemu. W rzadkich przypadkach można znaleźć błędy, w których oprogramowanie może uzyskać dostęp do roota w sposób, w jaki nie powinno, ale te błędy zwykle są naprawiane w ciągu zaledwie kilku dni.

SU vs. Sudo

Konieczność użycia SU może być dla niektórych trochę irytująca, więc wymyślono polecenie sudo. Skrót od „SU do”, to polecenie może zawierać przedrostek jakiekolwiek inne polecenie Od A do Z Linuksa – 40 niezbędnych poleceń, które powinieneś znaćLinux to często ignorowane trzecie koło do systemów Windows i Mac. Tak, w ciągu ostatniej dekady system operacyjny typu open source zyskał dużą popularność, ale wciąż jest daleki od rozważenia… Czytaj więcej chcesz uruchomić jako root, będąc nadal zalogowanym jako normalny użytkownik. SU wystarczy umieścić twoje normalne konto użytkownika w grupie „sudoers”, a następnie system pozwoli ci użyć polecenia sudo. Wszystko, czego wymaga, to wpisanie normalnego hasła użytkownika przed wykonaniem polecenia. Oczywiście będziesz musiał również dowiedz się jakie polecenia 4 sposoby, aby nauczyć się poleceń terminalowych w systemie LinuxJeśli chcesz zostać prawdziwym mistrzem Linuksa, dobrym pomysłem jest posiadanie pewnej wiedzy terminalowej. Oto metody, których możesz użyć, aby zacząć uczyć się samodzielnie. Czytaj więcej musisz postawić przed sudo.

Niektóre dystrybucje wolą używać sudo, a następnie wyłączać SU, ponieważ normalny użytkownik korzystający z sudo nie używa aktywnie podniesionych uprawnień przez cały czas, w przeciwieństwie do kogoś, kto używa polecenia SU. Stara się również uniknąć problemu luk bezpieczeństwa dnia zerowego, które umożliwiają niezamierzony dostęp do konta root, ponieważ polecenie jest na początku wyłączone. Wreszcie, używając sudo, złośliwe oprogramowanie musiałoby odgadnąć hasło użytkownika, zanim uzyskałoby podwyższone uprawnienia.

Problem z sudo jest jednak taki sam, jak w innych systemach operacyjnych. Użytkownicy mający dostęp do sudo zwykle używają go na ślepo i bez dodatkowego zastanowienia. Ponownie, jest to zwykle w porządku w przypadku systemów, z których i tak korzysta tylko jeden użytkownik, lub systemów z niewielką liczbą użytkowników z jeszcze mniejszą ich liczbą z dostępem sudo. Ale większe systemy powinny prawdopodobnie zostawić sudo w spokoju i pozostać tylko przy SU i normalnych kontach.

Bezpieczeństwo na uwadze

Tak więc szybki przegląd: SU jest świetny, ponieważ zachęca do mniejszej liczby błędów, ale nadal jest potężny i powinien być używany tylko przez odpowiednich ludzi (w zależności od używanego systemu). Sudo pomaga wypełnić lukę między użytkownikami root i zwykłymi użytkownikami, ale ma swoje teoretyczne wady. To, co ostatecznie zrobisz, zależy od Ciebie (w tym piękno Linuksa!), ale zdecydowanie pomaga dokonywać lepszych wyborów, gdy jesteś poinformowany.

Nie zapomnij sprawdzić innych przydatnych Wskazówki dotyczące Linuksa 10 błędów, które sprawiają, że brzmisz jak początkujący użytkownik LinuksaJak możesz stwierdzić, że nie jesteś już nowicjuszem w Linuksie? Sprawdź te błędy, które popełniają nowicjusze, i zobacz, czy nie popełniłeś ostatnio żadnego z nich. Jeśli tak, nie martw się! Czytaj więcej jak również Język Linuksa Czy Linux jest mylący? Oto kluczowe terminy, które musisz znaćW dzisiejszych czasach Ubuntu i inne nowoczesne dystrybucje Linuksa zwykle instalują się bez problemu (i bez konieczności) jakąkolwiek wiedzę), ale w miarę korzystania z nich nieuchronnie natkniesz się na różnego rodzaju terminologię że... Czytaj więcej abyś był gotowy do tabaki!

Co myślisz o SU i Sudo? Czy jest coś, co chciałbyś zmienić, aby poprawić uprawnienia i bezpieczeństwo? Daj nam znać w komentarzach!

Kredyty obrazkowe: Ochroniarz przez Shutterstock, Ditty_about_summer przez Shutterstock.com, Sergii Korolko przez Shutterstock.com

Danny jest seniorem na Uniwersytecie Północnego Teksasu, który lubi wszystkie aspekty oprogramowania open source i Linuksa.