summaryrefslogtreecommitdiffstats
path: root/tde-i18n-ru/docs/kdebase/userguide/kde-as-root.docbook
diff options
context:
space:
mode:
Diffstat (limited to 'tde-i18n-ru/docs/kdebase/userguide/kde-as-root.docbook')
-rw-r--r--tde-i18n-ru/docs/kdebase/userguide/kde-as-root.docbook99
1 files changed, 0 insertions, 99 deletions
diff --git a/tde-i18n-ru/docs/kdebase/userguide/kde-as-root.docbook b/tde-i18n-ru/docs/kdebase/userguide/kde-as-root.docbook
deleted file mode 100644
index ed217bdbe58..00000000000
--- a/tde-i18n-ru/docs/kdebase/userguide/kde-as-root.docbook
+++ /dev/null
@@ -1,99 +0,0 @@
-<sect1 id="root">
-
-<sect1info>
-<authorgroup>
-<author
->&Francis.Giannaros; &Francis.Giannaros.mail; </author>
-</authorgroup>
-</sect1info>
-
-
-<title
->Работа в &kde; с правами root</title>
-
-<para
->В операционных системах &UNIX;, как правило, могут работать несколько пользователей, которые, в свою очередь, обладают различными правами. Чаще всего используют обычную учётную запись, файлы которой расположены в <filename
->/home/username</filename
->, а также учётную запись <systemitem class="username"
->root</systemitem
->. Пользователь <systemitem class="username"
->root</systemitem
-> (суперпользователь) обладает самыми широкими системными правами и может редактировать любой файл в системе. </para>
-
-<para
->С одной стороны, вы можете без проблем выполнять задачи администрирования, с другой — ничто не ограничивает ваши действия с точки зрения безопасности. Так, небольшая опечатка или другая ошибка может нанести непоправимый ущерб.</para>
-
-<para
->Некоторые из операционных систем, использующих &kde; позволяют вход в систему под учётной записью суперпользователя. Несмотря на это, никогда не запускайте &kde; под правами <systemitem class="username"
->root</systemitem
->, вам это никогда не понадобится. Ваша система станет гораздо более подвержена различного рода атакам, в особенности, если вы работаете в Интернете. В этом случае вы сильно увеличиваете шансы повредить систему.</para>
-
-<para
->Некоторые дистрибутивы &Linux; были настолько озабочены этой проблемой, что запретили графический вход в систему как <systemitem class="username"
->root</systemitem
->, используя вместо этого возможности <command
->sudo</command
->. Тем не менее, базовая модель безопасности <command
->sudo</command
-> аналогична команде <command
->su</command
-> со всеми слабыми и сильными сторонами.</para>
-
-<para
->Если вам когда-либо потребуется запустить программу с правами суперпользователя, мы рекомендуем вам использовать &tdesu;. В &konsole; или нажав <keycombo action="simul"
->&Alt;<keycap
->F2</keycap
-></keycombo
-> введите <userinput
->tdesu <replaceable
->программа</replaceable
-></userinput
-> и приложение будет запущено с нужными правами. </para>
-
-<para
->Если вам требуется настроить систему для использования <command
->sudo</command
->, или у вас дистрибутив, использующий <command
->sudo</command
->, например &kubuntu;, вы все равно можете использовать &tdesu;. Программа будет исправлена разработчиками, чтобы использовать правильную настройку. Все же не следует использовать <command
->sudo <replaceable
->программа</replaceable
-></command
->, чтобы запустить приложение под правами <systemitem class="username"
->root</systemitem
->, это может привести в беспорядок права доступа к различным файлам настройки программы. Хотя запуск графического приложения с правами <systemitem class="username"
->root</systemitem
-> само по себе плохая идея, самым безопасным способом сделать это будет использование &tdesu;.</para>
-
-<!-- Add links to "further reading" here -->
-<itemizedlist>
-<title
->См. также</title>
-<listitem
-><para
-><ulink url="help:tdesu"
->Руководство пользователя &tdesu;</ulink
-></para>
-</listitem>
-</itemizedlist>
-
-
-</sect1>
-
-<!-- Keep this comment at the end of the file
-Local variables:
-mode: xml
-sgml-omittag:nil
-sgml-shorttag:nil
-sgml-namecase-general:nil
-sgml-general-insert-case:lower
-sgml-minimize-attributes:nil
-sgml-always-quote-attributes:t
-sgml-indent-step:0
-sgml-indent-data:true
-sgml-parent-document:("index.docbook" "book" "sect1")
-sgml-exposed-tags:nil
-sgml-local-catalogs:nil
-sgml-local-ecat-files:nil
-End:
--->