Kodėl neturėtumėte prisijungti prie savo Linux sistemos kaip šaknų

Turinys:

Kodėl neturėtumėte prisijungti prie savo Linux sistemos kaip šaknų
Kodėl neturėtumėte prisijungti prie savo Linux sistemos kaip šaknų

Video: Kodėl neturėtumėte prisijungti prie savo Linux sistemos kaip šaknų

Video: Kodėl neturėtumėte prisijungti prie savo Linux sistemos kaip šaknų
Video: What are Group Policies? [in 2 minutes] - YouTube 2024, Balandis
Anonim
"Linux" sistemoje "Root" naudotojas yra lygiavertis "Windows" administratoriaus vartotojui. Tačiau, nors "Windows" jau seniai turi vidutinių vartotojų, prisijungusių kaip administratorius, kultūrą, neturėtumėte prisijungti kaip "Linux" root.
"Linux" sistemoje "Root" naudotojas yra lygiavertis "Windows" administratoriaus vartotojui. Tačiau, nors "Windows" jau seniai turi vidutinių vartotojų, prisijungusių kaip administratorius, kultūrą, neturėtumėte prisijungti kaip "Linux" root.

"Microsoft" bandė patobulinti "Windows" saugumo praktiką su "UAC". Jūs neturėtumėte prisijungti kaip "root" sistemoje "Linux" dėl tos pačios priežasties, dėl kurios neturėtumėte išjungti "UAC" sistemoje "Windows".

Kodėl Ubuntu naudoja Sudo?

Neleisti vartotojams veikti kaip root yra viena iš priežasčių, kodėl Ubuntu naudoja sudo, o ne su. Pagal numatytuosius nustatymus "root" slaptažodis yra užblokuotas Ubuntu, todėl vidutiniai vartotojai negali prisijungti kaip root, neišeinant iš jų, kad iš naujo įjungti pagrindinę paskyrą.

Kituose "Linux" paskirstytuose istoriniu požiūriu buvo įmanoma prisijungti kaip root iš grafinio prisijungimo ekrano ir gauti pagrindinį kompiuterį, nors daugelis programų gali skųstis (netgi atsisakyti paleisti kaip root kaip VLC). Vartotojai iš "Windows" kartais nusprendė prisijungti kaip root, taip pat kaip jie naudojo administratoriaus paskyrą sistemoje "Windows XP".

Naudodamiesi sudo, paleidžiate konkrečią komandą (iš anksto sudo sudo), kuria gaunamos root privilegijos. Naudodamiesi su, jūs naudojate komandą su, norėdami gauti šakninį aplanką, kur norite paleisti komandą, kurią norite naudoti anksčiau (tikiuosi) išeinant iš pagrindinio lukšto. "Sudo" padeda įgyvendinti geriausias praktikas, paleidžia tik komandas, kurias reikia paleisti kaip root (pvz., Programinės įrangos diegimo komandas), nepaliekant jums šakninio kodo, kuriame galite prisijungti arba paleisti kitas programas kaip root.
Naudodamiesi sudo, paleidžiate konkrečią komandą (iš anksto sudo sudo), kuria gaunamos root privilegijos. Naudodamiesi su, jūs naudojate komandą su, norėdami gauti šakninį aplanką, kur norite paleisti komandą, kurią norite naudoti anksčiau (tikiuosi) išeinant iš pagrindinio lukšto. "Sudo" padeda įgyvendinti geriausias praktikas, paleidžia tik komandas, kurias reikia paleisti kaip root (pvz., Programinės įrangos diegimo komandas), nepaliekant jums šakninio kodo, kuriame galite prisijungti arba paleisti kitas programas kaip root.
Image
Image

Žalos ribojimas

Kai prisijungiate kaip savo vartotojo abonementą, paleidžiamoms programoms leidžiama tik rašyti į likusią sistemos dalį - jie gali rašyti tik į savo namų katalogą. Jūs negalite keisti sistemos failų be leidimo root. Tai padeda apsaugoti kompiuterį. Pvz., Jei "Firefox" naršyklėje buvo saugos skylė ir kad ją naudojate kaip "root", kenksmingas tinklalapis galės įrašyti į visus jūsų sistemos failus, skaityti failus kitose vartotojo paskyros namų bylose ir pakeisti sistemos komandas pažeistas vieni. Priešingai, jei esate prisijungęs kaip ribotas naudotojo paskyras, kenksmingas tinklalapis negalės atlikti šių dalykų - jis gali sugadinti tik jūsų namų katalogą. Nors tai vis tiek gali sukelti problemų, tai daug geriau nei visai sistemai pakenkta.

Tai taip pat padeda apsisaugoti nuo kenkėjiškų ar tiesiog buggy programų. Pavyzdžiui, jei paleidžiate programą, kuri nusprendžia ištrinti visus failus, prie kurių ji turi prieigą (galbūt ji yra nasty bug), programa bus išvalyti mūsų namų aplanką. Tai blogai, bet jei turite atsargines kopijas (kurias turėtumėte daryti!), Gana paprasta atkurti failus savo namų aplanke. Tačiau, jei programai būtų suteikta prieiga prie šaknies, ji gali ištrinti kiekvieną failą kietajame diske, todėl reikia visiškai iš naujo įdiegti.

Image
Image

Gražūs leidimai

Nors vyresni "Linux" paskirstymai valdė visas sistemos administravimo programas kaip šaknis, šiuolaikiniai "Linux" staliniai kompiuteriai naudoja "PolicyKit", norėdami dar labiau smulkiai kontroliuoti teises, kurias gauna programa.

Pavyzdžiui, programinės įrangos valdymo programai gali būti suteiktas leidimas įdiegti programinę įrangą savo sistemoje per PolicyKit. Programos sąsaja veiktų su apribotomis vartotojo paskyros leidimais, tik dalis programinės įrangos, kuriai buvo įdiegta programinė įranga, gaus padidintus leidimus - ir ta programos dalis galės įdiegti tik programinę įrangą.

Programa neturės visos root sistemos prieigos prie visos jūsų sistemos, kuri galėtų apsaugoti jus, jei programoje randama saugumo spraga. PolicyKit taip pat leidžia ribotoms vartotojų paskyroms keisti kai kuriuos sistemos administravimo pakeitimus, neužtikrinant viso root prieigos, todėl jį lengviau paleisti kaip ribotą vartotojo abonementą.
Programa neturės visos root sistemos prieigos prie visos jūsų sistemos, kuri galėtų apsaugoti jus, jei programoje randama saugumo spraga. PolicyKit taip pat leidžia ribotoms vartotojų paskyroms keisti kai kuriuos sistemos administravimo pakeitimus, neužtikrinant viso root prieigos, todėl jį lengviau paleisti kaip ribotą vartotojo abonementą.

"Linux" leis jums prisijungti prie grafinės darbastalio kaip root - taip, kaip leidžia jums ištrinti kiekvieną failą kietajame diske, kol jūsų sistema veikia arba rašo atsitiktinį triukšmą tiesiai į jūsų kietąjį diską, panaikindama jūsų failų sistemą, bet tai nėra Tokia gera idėja. Net jei jūs žinote, ką darai, sistema nėra sukurta kaip paleisti kaip root - jūs apeiti daugumą saugumo architektūros, dėl kurios "Linux" taip saugi.

Rekomenduojamas: