diff options
author | Darrell Anderson <darrella@hushmail.com> | 2014-01-21 22:06:48 -0600 |
---|---|---|
committer | Timothy Pearson <kb9vqf@pearsoncomputing.net> | 2014-01-21 22:06:48 -0600 |
commit | 0b8ca6637be94f7814cafa7d01ad4699672ff336 (patch) | |
tree | d2b55b28893be8b047b4e60514f4a7f0713e0d70 /tde-i18n-ru/docs/tdebase/userguide/tde-as-root.docbook | |
parent | a1670b07bc16b0decb3e85ee17ae64109cb182c1 (diff) | |
download | tde-i18n-0b8ca6637be94f7814cafa7d01ad4699672ff336.tar.gz tde-i18n-0b8ca6637be94f7814cafa7d01ad4699672ff336.zip |
Beautify docbook files
Diffstat (limited to 'tde-i18n-ru/docs/tdebase/userguide/tde-as-root.docbook')
-rw-r--r-- | tde-i18n-ru/docs/tdebase/userguide/tde-as-root.docbook | 69 |
1 files changed, 10 insertions, 59 deletions
diff --git a/tde-i18n-ru/docs/tdebase/userguide/tde-as-root.docbook b/tde-i18n-ru/docs/tdebase/userguide/tde-as-root.docbook index ed217bdbe58..10254f2084f 100644 --- a/tde-i18n-ru/docs/tdebase/userguide/tde-as-root.docbook +++ b/tde-i18n-ru/docs/tdebase/userguide/tde-as-root.docbook @@ -2,78 +2,29 @@ <sect1info> <authorgroup> -<author ->&Francis.Giannaros; &Francis.Giannaros.mail; </author> +<author>&Francis.Giannaros; &Francis.Giannaros.mail; </author> </authorgroup> </sect1info> -<title ->Работа в &kde; с правами root</title> +<title>Работа в &kde; с правами root</title> -<para ->В операционных системах &UNIX;, как правило, могут работать несколько пользователей, которые, в свою очередь, обладают различными правами. Чаще всего используют обычную учётную запись, файлы которой расположены в <filename ->/home/username</filename ->, а также учётную запись <systemitem class="username" ->root</systemitem ->. Пользователь <systemitem class="username" ->root</systemitem -> (суперпользователь) обладает самыми широкими системными правами и может редактировать любой файл в системе. </para> +<para>В операционных системах &UNIX;, как правило, могут работать несколько пользователей, которые, в свою очередь, обладают различными правами. Чаще всего используют обычную учётную запись, файлы которой расположены в <filename>/home/username</filename>, а также учётную запись <systemitem class="username">root</systemitem>. Пользователь <systemitem class="username">root</systemitem> (суперпользователь) обладает самыми широкими системными правами и может редактировать любой файл в системе. </para> -<para ->С одной стороны, вы можете без проблем выполнять задачи администрирования, с другой — ничто не ограничивает ваши действия с точки зрения безопасности. Так, небольшая опечатка или другая ошибка может нанести непоправимый ущерб.</para> +<para>С одной стороны, вы можете без проблем выполнять задачи администрирования, с другой — ничто не ограничивает ваши действия с точки зрения безопасности. Так, небольшая опечатка или другая ошибка может нанести непоправимый ущерб.</para> -<para ->Некоторые из операционных систем, использующих &kde; позволяют вход в систему под учётной записью суперпользователя. Несмотря на это, никогда не запускайте &kde; под правами <systemitem class="username" ->root</systemitem ->, вам это никогда не понадобится. Ваша система станет гораздо более подвержена различного рода атакам, в особенности, если вы работаете в Интернете. В этом случае вы сильно увеличиваете шансы повредить систему.</para> +<para>Некоторые из операционных систем, использующих &kde; позволяют вход в систему под учётной записью суперпользователя. Несмотря на это, никогда не запускайте &kde; под правами <systemitem class="username">root</systemitem>, вам это никогда не понадобится. Ваша система станет гораздо более подвержена различного рода атакам, в особенности, если вы работаете в Интернете. В этом случае вы сильно увеличиваете шансы повредить систему.</para> -<para ->Некоторые дистрибутивы &Linux; были настолько озабочены этой проблемой, что запретили графический вход в систему как <systemitem class="username" ->root</systemitem ->, используя вместо этого возможности <command ->sudo</command ->. Тем не менее, базовая модель безопасности <command ->sudo</command -> аналогична команде <command ->su</command -> со всеми слабыми и сильными сторонами.</para> +<para>Некоторые дистрибутивы &Linux; были настолько озабочены этой проблемой, что запретили графический вход в систему как <systemitem class="username">root</systemitem>, используя вместо этого возможности <command>sudo</command>. Тем не менее, базовая модель безопасности <command>sudo</command> аналогична команде <command>su</command> со всеми слабыми и сильными сторонами.</para> -<para ->Если вам когда-либо потребуется запустить программу с правами суперпользователя, мы рекомендуем вам использовать &tdesu;. В &konsole; или нажав <keycombo action="simul" ->&Alt;<keycap ->F2</keycap -></keycombo -> введите <userinput ->tdesu <replaceable ->программа</replaceable -></userinput -> и приложение будет запущено с нужными правами. </para> +<para>Если вам когда-либо потребуется запустить программу с правами суперпользователя, мы рекомендуем вам использовать &tdesu;. В &konsole; или нажав <keycombo action="simul">&Alt;<keycap>F2</keycap></keycombo> введите <userinput>tdesu <replaceable>программа</replaceable></userinput> и приложение будет запущено с нужными правами. </para> -<para ->Если вам требуется настроить систему для использования <command ->sudo</command ->, или у вас дистрибутив, использующий <command ->sudo</command ->, например &kubuntu;, вы все равно можете использовать &tdesu;. Программа будет исправлена разработчиками, чтобы использовать правильную настройку. Все же не следует использовать <command ->sudo <replaceable ->программа</replaceable -></command ->, чтобы запустить приложение под правами <systemitem class="username" ->root</systemitem ->, это может привести в беспорядок права доступа к различным файлам настройки программы. Хотя запуск графического приложения с правами <systemitem class="username" ->root</systemitem -> само по себе плохая идея, самым безопасным способом сделать это будет использование &tdesu;.</para> +<para>Если вам требуется настроить систему для использования <command>sudo</command>, или у вас дистрибутив, использующий <command>sudo</command>, например &kubuntu;, вы все равно можете использовать &tdesu;. Программа будет исправлена разработчиками, чтобы использовать правильную настройку. Все же не следует использовать <command>sudo <replaceable>программа</replaceable></command>, чтобы запустить приложение под правами <systemitem class="username">root</systemitem>, это может привести в беспорядок права доступа к различным файлам настройки программы. Хотя запуск графического приложения с правами <systemitem class="username">root</systemitem> само по себе плохая идея, самым безопасным способом сделать это будет использование &tdesu;.</para> <!-- Add links to "further reading" here --> <itemizedlist> -<title ->См. также</title> -<listitem -><para -><ulink url="help:tdesu" ->Руководство пользователя &tdesu;</ulink -></para> +<title>См. также</title> +<listitem><para><ulink url="help:tdesu">Руководство пользователя &tdesu;</ulink></para> </listitem> </itemizedlist> |