1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
|
<sect1 id="root">
<sect1info>
<authorgroup>
<author
>&Francis.Giannaros; &Francis.Giannaros.mail; </author>
</authorgroup>
</sect1info>
<title
>Używanie &kde; jako administrator</title>
<para
>W systemach typu &UNIX; często znajduje się większa ilość użytkowników, którzy mogą mieć różne uprawnienia. Zwykle w systemie znajduje się konto zwykłego użytkownika, którego pliki są zwykle składowane w <filename
>/home/nazwa_użytkownika</filename
>, a także konto <systemitem class="username"
>roota (administratora)</systemitem
>. Konto <systemitem class="username"
>roota</systemitem
> posiada nieograniczone uprawnienia, więc można z niego zmodyfikować każdy plik w systemie. </para>
<para
>Chociaż oznacza to, że możesz przeprowadzić wszystkie zadania administracyjne bez uprzykrzania sobie życia, oznacza także, że to konto nie posiada żadnych ograniczeń. A więc drobna literówka lub inny błąd może spowodować nieodwracalne uszkodzenie systemu.</para>
<para
>Niektóre z systemów, w których znajduje się &kde;, posiadają graficzny menedżer logowania, w którym istnieje możliwość zalogowania jako <systemitem class="username"
>root</systemitem
>. Mimo to, nie należy logować się do &kde; jako <systemitem class="username"
>root</systemitem
> i zwykle nie ma takiej potrzeby. Twój system jest o wiele bardziej narażony na ataki, gdy przeglądasz zasoby Internetu jako <systemitem class="username"
>root</systemitem
> i dramatycznie zwiększają się szanse na uszkodzenie systemu.</para>
<para
>Niektóre dystrybucje &Linux-dopelniacz; próbowały uwydatnić ten problem tak bardzo, że zablokowały całkowicie konto <systemitem class="username"
>roota</systemitem
>, a w zamian używają polecenia <command
>sudo</command
>. Mimo to, podstawowy model bezpieczeństwa w <command
>sudo</command
> jest identyczny, jak w <command
>su</command
>, a więc metody te mają zasadniczo te same wady i zalety.</para>
<para
>Jeśli kiedykolwiek zaistnieje potrzeba uruchomienia programu z prawami superużytkownika, zawsze zalecane jest użycie w tym celu &kdesu;. Z &konsole-dopelniacz; lub okienku, które pojawi się po naciśnięciu klawiszy <keycombo action="simul"
>&Alt;<keycap
>F2</keycap
></keycombo
>, wpisz <userinput
>kdesu <replaceable
>nazwa_programu</replaceable
></userinput
>. Spowoduje to uruchomienie programu z prawami superużytkownika. </para>
<para
>Nawet, jeśli Twój system jest skonfigurowany do używania <command
>sudo</command
> lub pracujesz w dystrybucji &Linux-dopelniacz;, która używa <command
>sudo</command
>, jak np. &kubuntu;, ciągle powinieneś użyć &kdesu;. Program będzie odpowiednio zmodyfikowany przez programistów, więc będzie działał poprawnie. Mimo to, nie używaj nigdy <command
>sudo <replaceable
>nazwa_programu</replaceable
></command
> w celu uruchomienia programu z prawami <systemitem class="username"
>roota</systemitem
>, ponieważ może to rozstroić uprawnienia w różnych plikach konfiguracyjnych tego programu. Uruchamianie graficznych programów jako <systemitem class="username"
>root</systemitem
> jest ogólnie złym pomysłem, ale użycie &kdesu; jest z założenia najbezpieczniejszym sposobem.</para>
<!-- Add links to "further reading" here -->
<itemizedlist>
<title
>Dodatkowe informacje</title>
<listitem
><para
><ulink url="help:kdesu"
>Podręcznik &kdesu;</ulink
></para>
</listitem>
</itemizedlist>
</sect1>
<!-- Keep this comment at the end of the file
Local variables:
mode: xml
sgml-omittag:nil
sgml-shorttag:nil
sgml-namecase-general:nil
sgml-general-insert-case:lower
sgml-minimize-attributes:nil
sgml-always-quote-attributes:t
sgml-indent-step:0
sgml-indent-data:true
sgml-parent-document:("index.docbook" "book" "sect1")
sgml-exposed-tags:nil
sgml-local-catalogs:nil
sgml-local-ecat-files:nil
End:
-->
|