Hardware

Quello che devi sapere su root, su e sudo in Linux

Sommario:

Anonim

Una delle caratteristiche principali che rende Linux attraente per l'uso su server e supercomputer nel mondo è il suo ulteriore livello di sicurezza. Se sei già un utente Linux, potresti aver già notato che per svolgere alcune attività amministrative, il sistema ti richiede una chiave di accesso. Questo è il livello extra di sicurezza che intendo. Continua a leggere il nostro post e troverai ciò che devi sapere su root, su e sudo in Linux.

Cosa devi sapere su root, su, sudo e rootkit su Linux

In generale, i sistemi operativi prevedono l'uso di un solo utente, che dispone delle autorizzazioni di amministratore. In Linux, le cose sono gestite in un modo particolare, l'account utente comune è separato dall'account superutente e questo è ciò che conosciamo come root.

radice

Quando ci riferiamo a root, stiamo parlando dell'account superutente in Linux, cioè quello che ha tutti i privilegi e le autorizzazioni per eseguire azioni sul sistema. Come accennato in precedenza, per alcune azioni che influiscono sul file system, è richiesto l'accesso come root. Ecco perché per l'esecuzione di alcuni comandi dobbiamo inserire detto accesso (password di root). Tuttavia, è necessario comprendere le azioni intraprese, poiché un'azione eseguita in modo errato potrebbe causare danni significativi al sistema. L'uso di istruzioni con privilegi di superutente può essere estremamente utile, ma totalmente devastante se non conosciamo le conseguenze del loro uso sul sistema.

Come accedere a root dal terminale

Per entrare nel sistema in modalità superutente utilizziamo il seguente comando:

suo -

Che funziona per entrare nel sistema usando qualsiasi altro utente definito, ma lasciandolo vuoto o posizionando il -, il sistema presuppone che la voce provenga dall'utente root. Dopo l'esecuzione, il terminale ti chiederà di inserire la password corrispondente.

Successivamente, possono verificarsi due scenari:

  • Ottieni l'accesso come superutente. Per verificarlo, guarda il prompt dei comandi, dovrebbe cambiare da "$" al simbolo "#". Riceverai un errore di autenticazione, che indica che l'account di root è probabilmente bloccato (devi essere sicuro di aver inserito la chiave correttamente). In questo caso, la soluzione è successiva, continua a leggere?

Il comando rimarrà attivo fino alla disconnessione. Ciò ti consentirà di eseguire qualsiasi istruzione senza la necessità di scrivere la password per ciascuno dei casi.

Sblocca l'account utente root sul tuo computer

Molte distribuzioni bloccano l'account di root in modo che gli utenti inesperti possano accedervi. Tuttavia, può essere sbloccato (abilitato) e quindi accedere con esso. Per fare ciò è necessario eseguire quanto segue nel terminale:

sudo passwd root

Quando ti chiedo di inserire una password, inserisci il tuo nome utente. Quindi ti chiederà di creare una nuova password, devi inserirla due volte. Fatto ciò, l'account di root verrà abilitato e potrai inserirlo senza problemi.

Se per qualche motivo desideri disattivarlo di nuovo, esegui le seguenti istruzioni:

sudo passwd -dl root

Accedi come root

Questa è una pratica un po 'raccomandata, dal momento che mantenere una sessione dell'utente root permanentemente aperta potrebbe avere gravi conseguenze e rendere il sistema inutile. La cosa consigliabile è usarlo con mezzi temporanei (comando su o sudo, di cui parlerò nella prossima sezione). O accedi solo in situazioni di emergenza, come il ripristino di account utente o la risoluzione di errori relativi al disco.

La procedura è semplice Quando si inserisce Linux, si inserisce "root" nel campo nome utente e la relativa password nel campo password. Ricorda che per accedere all'account di root devi abilitare (vedi il metodo per abilitarlo nella sezione precedente).

Se al momento ricevi un messaggio di errore, potrebbe essere perché non è abilitato o lo hai dimenticato. Se non ricordi la password, puoi reimpostarla, nella prossima sezione spiego come?

Reimposta la password di root

Per ripristinarlo, si utilizza lo stesso metodo utilizzato per abilitare l'account. Cioè, eseguendo il comando:

sudo passwd root

SU

Deriva dall'acronimo in inglese " s ubstitute u ser" (cambia utente), ovvero la sua funzione principale è quella di cambiare utente, senza disconnettersi, attraverso il terminale. Generalmente, come ho già detto, da un normale account di tipo all'account di root. Fondamentalmente, il comando SU consente di inserire l'account superutente e utilizzare i suoi privilegi per essere in grado di eseguire azioni sui file amministrativi del sistema.

La sua sintassi potrebbe benissimo essere solo il comando, dove per impostazione predefinita presuppone che l'account debba essere cambiato in root.

suo

O accompagnato dal nome utente

il tuo (nome utente)

Ciò è abbastanza utile per la gestione di server Web, database o altri servizi, in cui possiamo specificare diversi utenti per eseguire determinate attività amministrative.

È anche importante ricordare che è necessario fare molta attenzione quando si sceglie la password per il nostro account di root. Poiché in questo modo, impediamo a un utente senza privilegi di eseguire un attacco eseguendo su.

CONSIGLIAMO YOUPhototonic: Light Organizer di foto e immagini

SUDO

Viene dall'inglese “ s uper u ser do ” (raggio super user). È un'alternativa all'esecuzione dei comandi, come se fossimo un altro utente (incluso l'utente root), ma con determinate restrizioni stabilite sulla delega dei privilegi tra di loro. Di solito, in Linux questa serie di regole è stabilita nel file: / etc / sudoers.

Possiamo menzionare due notevoli differenze rispetto a su:

  • Quando si esegue il comando, richiedere la propria password e non quella dell'altro utente. Ciò è utile per delegare attività ad altri utenti senza la necessità di condividere informazioni riservate come le password. Solo l'istruzione richiesta viene eseguita come superutente, senza la necessità di cambiare l'utente.

Il suo funzionamento non è complesso, viene scritto sudo, poco prima del comando che deve essere eseguito. Ad esempio, per installare un pacchetto sul sistema, la sintassi sarebbe:

sudo apt-get install (nome_pacchetto)

Un fatto notevole da notare su sudo è il "tempo di grazia" che offre all'utente la possibilità di eseguire una sequenza di istruzioni come un altro utente, senza dover inserire la password più e più volte e quindi eseguirla. Dopo tale periodo, sudo richiederà nuovamente la password. Alcuni specialisti considerano questo come una violazione della sicurezza. Fondamentalmente perché se il nostro computer viene interrotto in quel periodo di tolleranza, potrebbero causare disastri con il nostro sistema.

Tuttavia, detto periodo di tolleranza può essere disabilitato, il che aumenterà la sicurezza. Per questo, è solo necessario modificare il file / etc / sudoers:

sudo nano / etc / sudoers

E procediamo ad aggiungere la seguente riga alla fine:

Valori predefiniti: ALL timestamp_timeout = 0

La modifica non richiede il riavvio del sistema.

conclusioni

L'importanza del superutente nel sistema Linux si riflette in termini di sicurezza. Ciò rappresenta un grande vantaggio per gli amministratori di sistema multiutente. Riduce notevolmente i danni dannosi o intenzionali eseguiti da un altro utente, poiché non è direttamente interessato al sistema o ad altri utenti. Inoltre, mantiene i file di sistema critici un po 'più isolati da software dannoso. Inoltre, l'uso dell'account superutente riduce la possibilità di errori.

Per qualsiasi dubbio, non esitate a contattarci. Naturalmente, dai un'occhiata alla nostra sezione Tutorial o alla nostra categoria Linux, dove troverai molte informazioni utili per ottenere il massimo dal nostro sistema.

Hardware

Scelta dell'editore

Back to top button