1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
|
<sect1 id="root">
<sect1info>
<authorgroup>
<author>&Francis.Giannaros; &Francis.Giannaros.mail; </author>
</authorgroup>
</sect1info>
<title>Usare &kde; come "root"</title>
<para>Nei sistemi operativi &UNIX; xi sono spesso diversi utenti, che possono avere differenti permessi. Normalmente si ha un account utente ordinario per l'utilizzo quotidiano, i cui file sono spesso immagazzinati nella cartella <filename>/home/nome_utente</filename>, e in più un account chiamato <systemitem class="username">root</systemitem>. L'account di <systemitem class="username">root</systemitem>, o super utente, ha permessi su tutto il sistema, e può modificare qualsiasi file sulla macchina. </para>
<para>Anche se amministrare sistemi in questo modo diventa facile e senza scocciature, questo significa anche che non è imposta nessuna restrizione di sicurezza. Per questo motivo, un piccolo errore di battitura o un altro errore può provocare danni irreparabili.</para>
<para>Alcuni dei sistemi operativi che eseguono &kde; hanno la possibilità di accedere graficamente come utente <systemitem class="username">root</systemitem>. Nonostante questo, non dovresti mai entrare in &kde; come utente <systemitem class="username">root</systemitem>, e non dovresti mai nemmeno averne bisogno. Il tuo sistema diverrebbe molto più esposto ad attacchi, specialmente se navighi in Internet come utente <systemitem class="username">root</systemitem>, e aumenteresti in maniera esponenziale la possibilità di danneggiare il tuo sistema.</para>
<para>Qualche distribuzione &Linux; si è concentrata talmente tanto su questo punto che ha disabilitato l'accesso per l'account di <systemitem class="username">root</systemitem>, e utilizza un modello chiamato <command>sudo</command>. In ogni caso, le basi del modello di sicurezza di <command>sudo</command> sono quelle di <command>su</command>, e condividono essenzialmente gli stessi punti di forza e le stesse debolezze.</para>
<para>Se mai avessi bisogno di eseguire un programma con i privilegi di super utente, allora ti raccomandiamo di usare sempre &tdesu;. Sia che tu sia in &konsole;, sia schiacciando <keycombo action="simul">&Alt;<keycap>F2</keycap></keycombo>, ti basterà scrivere <userinput> tdesu <replaceable>nome-applicazione</replaceable></userinput>, e l'applicazione sarà eseguita con gli appropriati privilegi di super utente. </para>
<para>Anche se hai impostato il tuo sistema per usare <command>sudo</command>, oppure se stai utilizzando una distribuzione che usa solo il comando <command>sudo</command>, come ad esempio &kubuntu;, dovresti comunque usare &tdesu;. Il programma sarà stato adeguatamente modificato dagli sviluppatori per usare le impostazioni corrette. In ogni caso tu non dovresti usare <command>sudo <replaceable>nome-applicazione</replaceable></command> per eseguire un'applicazione con i permessi di <systemitem class="username">root</systemitem>; infatti fare ciò può scombinare i permessi di alcuni file di configurazione per alcuni programmi. Eseguire un'applicazione grafica come utente <systemitem class="username">root</systemitem> non è generalmente una buona idea, ma usare &tdesu; rimarrà sempre il modo più sicuro per farlo.</para>
<!-- Add links to "further reading" here -->
<itemizedlist>
<title>Informazioni correlate</title>
<listitem><para><ulink url="help:tdesu">Manuale di &tdesu;</ulink></para>
</listitem>
</itemizedlist>
</sect1>
<!-- Keep this comment at the end of the file
Local variables:
mode: xml
sgml-omittag:nil
sgml-shorttag:nil
sgml-namecase-general:nil
sgml-general-insert-case:lower
sgml-minimize-attributes:nil
sgml-always-quote-attributes:t
sgml-indent-step:0
sgml-indent-data:true
sgml-parent-document:("index.docbook" "book" "sect1")
sgml-exposed-tags:nil
sgml-local-catalogs:nil
sgml-local-ecat-files:nil
End:
-->
|