diff options
Diffstat (limited to 'tde-i18n-ru/docs/kdebase/userguide/kde-as-root.docbook')
-rw-r--r-- | tde-i18n-ru/docs/kdebase/userguide/kde-as-root.docbook | 99 |
1 files changed, 99 insertions, 0 deletions
diff --git a/tde-i18n-ru/docs/kdebase/userguide/kde-as-root.docbook b/tde-i18n-ru/docs/kdebase/userguide/kde-as-root.docbook new file mode 100644 index 00000000000..61704fa766b --- /dev/null +++ b/tde-i18n-ru/docs/kdebase/userguide/kde-as-root.docbook @@ -0,0 +1,99 @@ +<sect1 id="root"> + +<sect1info> +<authorgroup> +<author +>&Francis.Giannaros; &Francis.Giannaros.mail; </author> +</authorgroup> +</sect1info> + + +<title +>Работа в &kde; с правами root</title> + +<para +>В операционных системах &UNIX;, как правило, могут работать несколько пользователей, которые, в свою очередь, обладают различными правами. Чаще всего используют обычную учётную запись, файлы которой расположены в <filename +>/home/username</filename +>, а также учётную запись <systemitem class="username" +>root</systemitem +>. Пользователь <systemitem class="username" +>root</systemitem +> (суперпользователь) обладает самыми широкими системными правами и может редактировать любой файл в системе. </para> + +<para +>С одной стороны, вы можете без проблем выполнять задачи администрирования, с другой — ничто не ограничивает ваши действия с точки зрения безопасности. Так, небольшая опечатка или другая ошибка может нанести непоправимый ущерб.</para> + +<para +>Некоторые из операционных систем, использующих &kde; позволяют вход в систему под учётной записью суперпользователя. Несмотря на это, никогда не запускайте &kde; под правами <systemitem class="username" +>root</systemitem +>, вам это никогда не понадобится. Ваша система станет гораздо более подвержена различного рода атакам, в особенности, если вы работаете в Интернете. В этом случае вы сильно увеличиваете шансы повредить систему.</para> + +<para +>Некоторые дистрибутивы &Linux; были настолько озабочены этой проблемой, что запретили графический вход в систему как <systemitem class="username" +>root</systemitem +>, используя вместо этого возможности <command +>sudo</command +>. Тем не менее, базовая модель безопасности <command +>sudo</command +> аналогична команде <command +>su</command +> со всеми слабыми и сильными сторонами.</para> + +<para +>Если вам когда-либо потребуется запустить программу с правами суперпользователя, мы рекомендуем вам использовать &kdesu;. В &konsole; или нажав <keycombo action="simul" +>&Alt;<keycap +>F2</keycap +></keycombo +> введите <userinput +>kdesu <replaceable +>программа</replaceable +></userinput +> и приложение будет запущено с нужными правами. </para> + +<para +>Если вам требуется настроить систему для использования <command +>sudo</command +>, или у вас дистрибутив, использующий <command +>sudo</command +>, например &kubuntu;, вы все равно можете использовать &kdesu;. Программа будет исправлена разработчиками, чтобы использовать правильную настройку. Все же не следует использовать <command +>sudo <replaceable +>программа</replaceable +></command +>, чтобы запустить приложение под правами <systemitem class="username" +>root</systemitem +>, это может привести в беспорядок права доступа к различным файлам настройки программы. Хотя запуск графического приложения с правами <systemitem class="username" +>root</systemitem +> само по себе плохая идея, самым безопасным способом сделать это будет использование &kdesu;.</para> + +<!-- Add links to "further reading" here --> +<itemizedlist> +<title +>См. также</title> +<listitem +><para +><ulink url="help:kdesu" +>Руководство пользователя &kdesu;</ulink +></para> +</listitem> +</itemizedlist> + + +</sect1> + +<!-- Keep this comment at the end of the file +Local variables: +mode: xml +sgml-omittag:nil +sgml-shorttag:nil +sgml-namecase-general:nil +sgml-general-insert-case:lower +sgml-minimize-attributes:nil +sgml-always-quote-attributes:t +sgml-indent-step:0 +sgml-indent-data:true +sgml-parent-document:("index.docbook" "book" "sect1") +sgml-exposed-tags:nil +sgml-local-catalogs:nil +sgml-local-ecat-files:nil +End: +--> |