summaryrefslogtreecommitdiffstats
path: root/tde-i18n-ru/docs/tdebase/userguide/tde-as-root.docbook
diff options
context:
space:
mode:
authorDarrell Anderson <darrella@hushmail.com>2014-01-21 22:06:48 -0600
committerTimothy Pearson <kb9vqf@pearsoncomputing.net>2014-01-21 22:06:48 -0600
commit0b8ca6637be94f7814cafa7d01ad4699672ff336 (patch)
treed2b55b28893be8b047b4e60514f4a7f0713e0d70 /tde-i18n-ru/docs/tdebase/userguide/tde-as-root.docbook
parenta1670b07bc16b0decb3e85ee17ae64109cb182c1 (diff)
downloadtde-i18n-0b8ca6637be94f7814cafa7d01ad4699672ff336.tar.gz
tde-i18n-0b8ca6637be94f7814cafa7d01ad4699672ff336.zip
Beautify docbook files
Diffstat (limited to 'tde-i18n-ru/docs/tdebase/userguide/tde-as-root.docbook')
-rw-r--r--tde-i18n-ru/docs/tdebase/userguide/tde-as-root.docbook69
1 files changed, 10 insertions, 59 deletions
diff --git a/tde-i18n-ru/docs/tdebase/userguide/tde-as-root.docbook b/tde-i18n-ru/docs/tdebase/userguide/tde-as-root.docbook
index ed217bdbe58..10254f2084f 100644
--- a/tde-i18n-ru/docs/tdebase/userguide/tde-as-root.docbook
+++ b/tde-i18n-ru/docs/tdebase/userguide/tde-as-root.docbook
@@ -2,78 +2,29 @@
<sect1info>
<authorgroup>
-<author
->&Francis.Giannaros; &Francis.Giannaros.mail; </author>
+<author>&Francis.Giannaros; &Francis.Giannaros.mail; </author>
</authorgroup>
</sect1info>
-<title
->Работа в &kde; с правами root</title>
+<title>Работа в &kde; с правами root</title>
-<para
->В операционных системах &UNIX;, как правило, могут работать несколько пользователей, которые, в свою очередь, обладают различными правами. Чаще всего используют обычную учётную запись, файлы которой расположены в <filename
->/home/username</filename
->, а также учётную запись <systemitem class="username"
->root</systemitem
->. Пользователь <systemitem class="username"
->root</systemitem
-> (суперпользователь) обладает самыми широкими системными правами и может редактировать любой файл в системе. </para>
+<para>В операционных системах &UNIX;, как правило, могут работать несколько пользователей, которые, в свою очередь, обладают различными правами. Чаще всего используют обычную учётную запись, файлы которой расположены в <filename>/home/username</filename>, а также учётную запись <systemitem class="username">root</systemitem>. Пользователь <systemitem class="username">root</systemitem> (суперпользователь) обладает самыми широкими системными правами и может редактировать любой файл в системе. </para>
-<para
->С одной стороны, вы можете без проблем выполнять задачи администрирования, с другой — ничто не ограничивает ваши действия с точки зрения безопасности. Так, небольшая опечатка или другая ошибка может нанести непоправимый ущерб.</para>
+<para>С одной стороны, вы можете без проблем выполнять задачи администрирования, с другой — ничто не ограничивает ваши действия с точки зрения безопасности. Так, небольшая опечатка или другая ошибка может нанести непоправимый ущерб.</para>
-<para
->Некоторые из операционных систем, использующих &kde; позволяют вход в систему под учётной записью суперпользователя. Несмотря на это, никогда не запускайте &kde; под правами <systemitem class="username"
->root</systemitem
->, вам это никогда не понадобится. Ваша система станет гораздо более подвержена различного рода атакам, в особенности, если вы работаете в Интернете. В этом случае вы сильно увеличиваете шансы повредить систему.</para>
+<para>Некоторые из операционных систем, использующих &kde; позволяют вход в систему под учётной записью суперпользователя. Несмотря на это, никогда не запускайте &kde; под правами <systemitem class="username">root</systemitem>, вам это никогда не понадобится. Ваша система станет гораздо более подвержена различного рода атакам, в особенности, если вы работаете в Интернете. В этом случае вы сильно увеличиваете шансы повредить систему.</para>
-<para
->Некоторые дистрибутивы &Linux; были настолько озабочены этой проблемой, что запретили графический вход в систему как <systemitem class="username"
->root</systemitem
->, используя вместо этого возможности <command
->sudo</command
->. Тем не менее, базовая модель безопасности <command
->sudo</command
-> аналогична команде <command
->su</command
-> со всеми слабыми и сильными сторонами.</para>
+<para>Некоторые дистрибутивы &Linux; были настолько озабочены этой проблемой, что запретили графический вход в систему как <systemitem class="username">root</systemitem>, используя вместо этого возможности <command>sudo</command>. Тем не менее, базовая модель безопасности <command>sudo</command> аналогична команде <command>su</command> со всеми слабыми и сильными сторонами.</para>
-<para
->Если вам когда-либо потребуется запустить программу с правами суперпользователя, мы рекомендуем вам использовать &tdesu;. В &konsole; или нажав <keycombo action="simul"
->&Alt;<keycap
->F2</keycap
-></keycombo
-> введите <userinput
->tdesu <replaceable
->программа</replaceable
-></userinput
-> и приложение будет запущено с нужными правами. </para>
+<para>Если вам когда-либо потребуется запустить программу с правами суперпользователя, мы рекомендуем вам использовать &tdesu;. В &konsole; или нажав <keycombo action="simul">&Alt;<keycap>F2</keycap></keycombo> введите <userinput>tdesu <replaceable>программа</replaceable></userinput> и приложение будет запущено с нужными правами. </para>
-<para
->Если вам требуется настроить систему для использования <command
->sudo</command
->, или у вас дистрибутив, использующий <command
->sudo</command
->, например &kubuntu;, вы все равно можете использовать &tdesu;. Программа будет исправлена разработчиками, чтобы использовать правильную настройку. Все же не следует использовать <command
->sudo <replaceable
->программа</replaceable
-></command
->, чтобы запустить приложение под правами <systemitem class="username"
->root</systemitem
->, это может привести в беспорядок права доступа к различным файлам настройки программы. Хотя запуск графического приложения с правами <systemitem class="username"
->root</systemitem
-> само по себе плохая идея, самым безопасным способом сделать это будет использование &tdesu;.</para>
+<para>Если вам требуется настроить систему для использования <command>sudo</command>, или у вас дистрибутив, использующий <command>sudo</command>, например &kubuntu;, вы все равно можете использовать &tdesu;. Программа будет исправлена разработчиками, чтобы использовать правильную настройку. Все же не следует использовать <command>sudo <replaceable>программа</replaceable></command>, чтобы запустить приложение под правами <systemitem class="username">root</systemitem>, это может привести в беспорядок права доступа к различным файлам настройки программы. Хотя запуск графического приложения с правами <systemitem class="username">root</systemitem> само по себе плохая идея, самым безопасным способом сделать это будет использование &tdesu;.</para>
<!-- Add links to "further reading" here -->
<itemizedlist>
-<title
->См. также</title>
-<listitem
-><para
-><ulink url="help:tdesu"
->Руководство пользователя &tdesu;</ulink
-></para>
+<title>См. также</title>
+<listitem><para><ulink url="help:tdesu">Руководство пользователя &tdesu;</ulink></para>
</listitem>
</itemizedlist>