diff options
Diffstat (limited to 'tde-i18n-de/docs/tdebase/khelpcenter/userguide/tde-as-root.docbook')
-rw-r--r-- | tde-i18n-de/docs/tdebase/khelpcenter/userguide/tde-as-root.docbook | 32 |
1 files changed, 32 insertions, 0 deletions
diff --git a/tde-i18n-de/docs/tdebase/khelpcenter/userguide/tde-as-root.docbook b/tde-i18n-de/docs/tdebase/khelpcenter/userguide/tde-as-root.docbook new file mode 100644 index 00000000000..6e5ab207621 --- /dev/null +++ b/tde-i18n-de/docs/tdebase/khelpcenter/userguide/tde-as-root.docbook @@ -0,0 +1,32 @@ +<sect1 id="root"> + +<sect1info> +<authorgroup> +<author>&Francis.Giannaros; &Francis.Giannaros.mail; </author> +</authorgroup> +</sect1info> + + +<title>&kde; als Systemverwalter verwenden</title> + +<para>Bei &UNIX;-Betriebssystemen gibt es häufig mehrere Benutzer, die wiederum verschiedene Berechtigungen haben können. Normalerweise hat man einen gewöhnlichen Benutzerzugang, dessen Dateien in <filename>/home/username</filename> gespeichert werden und einen Benutzer <systemitem class="username">root</systemitem>. Der Zugang für den Benutzer <systemitem class="username">root</systemitem> oder den Systemverwalter verfügt über systemweite Rechte, mit denen alle Dateien des Systems bearbeitet werden können. </para> + +<para>Das bedeutet zwar, dass man die Systemverwaltung ohne größere Hindernisse erledigen kann, bedeutet aber auch, dass es keine Sicherheitsbeschränkungen gibt. Darum kann bereits ein Tippfehler oder ähnliches unwideruflichen Schaden am System hervorrufen.</para> + +<para>Einige Betriebssystem, auf denen &kde; läuft, verfügen über einen Systemverwaltungszugang für <systemitem class="username">root</systemitem>, der über eine graphische Oberfläche verfügt. Sie sollten trotzdem niemals als Benutzer <systemitem class="username">root</systemitem> mit &kde; arbeiten, und das sollte auch nie nötig sein. Ihr System ist in diesem Fall weitaus anfälliger für Angriffe, besonders dann, wenn Sie als <systemitem class="username">root</systemitem> im Internet surfen. Zudem erhöhen Sie damit die drastisch die Wahrscheinlichkeit Ihr System zu zerstören.</para> + +<para>Eine &Linux;-Distributionen gehen sogar so weit, dass Sie den Zugang für <systemitem class="username">root</systemitem> ganz abgeschaltet haben und stattdessen das Arbeitsmodell mit <command>sudo</command> verwenden. Nichtsdestotrotz ist das grundlegende Sicherheitsmodell von <command>sudo</command> das selbe wie das von <command>su</command> und unterliegt im Wesentlichen den Vor- und Nachteilen.</para> + +<para>Sollten Sie jemals in die Lage kommen ein Programm mit Systemverwaltungsrechten aufrufen zu müssen, ist es empfehlenswert dazu &tdesu; zu benutzen. In der &konsole; oder über <keycombo action="simul">&Alt;<keycap>F2</keycap></keycombo> geben Sie <userinput>tdesu<replaceable>Anwendung</replaceable></userinput> ein, und die Anwendung wird mit den entsprechenden Systemverwaltungsrechten gestartet. </para> + +<para>Auch wenn Ihr System für die Verwendung von <command>sudo</command> eingerichtet ist oder Sie eine Distribution haben, die <command>sudo</command> verwendet (&zb; &kubuntu;), sollten Sie trotzdem &tdesu; benutzen. Das Programm wird von den Entwicklern so angepasst, dass es die richtigen Einstellungen verwendet. Sie sollten aber niemals <command>sudo <replaceable>Anwendung</replaceable></command> dazu verwenden eine Anwendunge mit den Rechten von <systemitem class="username">root</systemitem> zu starten. In diesem Fall können die Berechtigungen einiger Einrichtungsdateien für das Programm durcheinander geraten. Das Aufrufen einer graphischen Anwendung als Benutzer <systemitem class="username">root</systemitem> ist ganz allgemein keine gute Idee, aber der sicherste Weg, wenn Sie es tun, ist die Verwendung von &tdesu;.</para> + +<!-- Add links to "further reading" here --> +<itemizedlist> +<title>Weiterführende Informationen</title> +<listitem><para><ulink url="help:tdesu">Das Handbuch zu &tdesu;</ulink></para> +</listitem> +</itemizedlist> + + +</sect1> |