Saltar al contenido

¿Cómo funciona el administrador / root / superusuario en Linux?

este problema se puede tratar de variadas formas, por lo tanto te dejamos la respuesta más completa para nosotros.

Solución:

Cada cuenta en un sistema Unix / Linux tiene un identificador numérico, el “ID de usuario” o UID. Por convención, el UID 0 (cero) se denomina “root” y se le otorgan privilegios especiales (generalmente, el permiso para acceder a cualquier elemento del sistema).

usted podría simplemente inicie sesión como usuario root directamente, si tiene la contraseña de root. Sin embargo, generalmente se considera una mala práctica hacerlo.

Por un lado, a menudo es el caso que Unix / Linux le brinda mucho de espacio para dispararse en el pie sin seguridad: hay muchos errores tipográficos y accidentes de los que la recuperación más fácil es realizar una reinstalación completa y / o restaurar desde la copia de seguridad. Por lo tanto, tener que cambiar a root cuando lo necesita evita que accidentalmente haga algo que no quería.

También ayuda a limitar la propagación de malware. Si su navegador web se ejecuta bajo UID 0 – “como root”, decimos – entonces los sitios web remotos podrían aprovechar un error de programación para tomar el control total de su computadora. Mantener una cuenta de usuario “regular” limita ese daño.

Ambos siguen una práctica recomendada general llamada “el principio de privilegio mínimo”, que, sinceramente, es bueno seguir en el diseño de sistemas en general. Puede leer más en específico sobre las razones por las que no siempre se ejecuta como root en ¿Preocupación por iniciar sesión como root sobrevalorado?

Ahora, eso deja la pregunta de cómo pueden obtenga acceso a cosas protegidas como usuario no root. Hay dos formas básicas: su y sudo. El primero requiere la contraseña de root y el segundo, en la configuración habitual, requiere tu contraseña. A menudo es el caso que usa sudo para ejecutar un solo comando “como root”, en lugar de cambiar a la cuenta de root durante toda una sesión. (También puede hacer esto con su -c, algo que verá a menudo en la documentación.) Para una larga discusión de los méritos relativos de estos, consulte ¿Cuál es la forma más segura de obtener privilegios de root: sudo, su o login ?. (Y, para completar, hay otros mecanismos que no son sudo pero que funcionan de la misma manera, como PackageKit, que generalmente se usa para aplicaciones GUI).

Pregunta si los términos “root”, “superusuario” y “administrador” son los mismos. Básicamente, “root” y “superusuario” lo son. Para ser precisos, se podría decir: “El root cuenta es los superusuario, porque tiene UID 0. “

“Administrador” podría significa lo mismo, pero en Fedora, * lo usamos de una manera ligeramente diferente. No todos los usuarios del sistema tienen el poder de obtener privilegios de root a través de sudo. En Fedora en la configuración predeterminada, los miembros del grupo wheel puede hacer esto. Y, en el instalador y en la documentación y otros lugares, llamamos esta una “cuenta de administrador”. Uno que no es root, pero tiene el poder de acceder a los privilegios de root.

(Oh, y una última cosa: que # vs $ en su mensaje es solo una convención visual y no es definitivo. Puedes cambiar la variable de entorno PS1 para que el indicador haga todo tipo de cosas).

* Trabajo en Fedora.

  1. Preocupación por la seguridad, consulte https://askubuntu.com/questions/16178/why-is-it-bad-to-login-as-root

  2. su permite ejecutar comandos con un usuario sustituto, cuando se llama sin argumentos, por defecto ejecuta un shell interactivo como root. Consulte http://www.linfo.org/su.html. Necesita tener la contraseña de root para esto.

    Puede omitir esto ejecutando sudo su (si tiene permitido ejecutar esto). Sudo permite que un usuario autorizado ejecute un comando como superusuario u otro usuario, según lo especificado por la política de seguridad. (especificado en el archivo / etc / sudoers). Lea más aquí: https://www.sudo.ws/man/1.8.15/sudo.man.html

    Así que para tus preguntas finales. En cuanto al primero, sí. Pero la mayoría de la gente prefiere usar sudo por la conveniencia. Y en cuanto a la última: no estoy seguro de a qué te refieres, pero es preferible tener diferentes contraseñas para diferentes cuentas.

Windows y Linux no administran los privilegios de administración de la misma manera.

En Windows, las tareas de administración del sistema solo pueden realizarse mediante procesos que se ejecutan con un nivel de privilegio alto. Los procesos normales se ejecutan a un nivel de privilegio normal. Un usuario puede ejecutar un proceso con un nivel de privilegio alto si su cuenta está marcada como administrador; normalmente, necesitan volver a ingresar su contraseña para hacer eso (el “mensaje de UAC”). Por tanto, un administrador es un usuario cuya cuenta tiene derecho a privilegios elevados.

En Linux (y otros sistemas Unix), las tareas de administración del sistema solo las puede realizar el usuario root. Esa es una cuenta de usuario que está diseñada para tareas del sistema, no para que un humano inicie sesión. El usuario raíz se define por su ID de usuario, que es 0 (la cuenta normalmente se llama root, pero es el ID de usuario lo que lo hace especial, no el nombre). Un administrador es un usuario que tiene derecho a acceder a la cuenta raíz.

Hay dos formas principales en Linux de acceder a la cuenta de root. El administrador del sistema puede habilitar uno o ambos o ellos (o más raramente otros métodos, que involucran las mismas herramientas configuradas de manera diferente u otras herramientas).

  • los su El comando permite que cualquier usuario acceda a la cuenta raíz si conoce la contraseña de la cuenta raíz. En algunas configuraciones, solo ciertos usuarios que son miembros de un grupo tradicionalmente llamado wheel se les permite usar su para ejecutar comandos como root.
  • los sudo comando permite a un usuario ejecutar comandos como root si están declarados en el archivo de configuración de sudo (sudoers), ya sea directamente o mediante una membresía grupal. Generalmente sudo requiere que el usuario ingrese su propia contraseña; esto es principalmente para evitar que sudo sea utilizado por un transeúnte si el usuario deja su terminal desatendido.

Entonces, si tiene una cuenta de administrador en Linux, significa que puede ejecutar sudo o su para ejecutar comandos como root. Cuando no está ejecutando comandos como root, tiene privilegios normales.

Si aceptas, eres capaz de dejar una crónica acerca de qué te ha parecido este escrito.

¡Haz clic para puntuar esta entrada!
(Votos: 0 Promedio: 0)



Utiliza Nuestro Buscador

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *