summaryrefslogtreecommitdiffstats
path: root/tde-i18n-ru/docs/kdebase/userguide/kde-as-root.docbook
blob: ed217bdbe5820f5176a09b05c272f28d7c575767 (plain)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
<sect1 id="root">

<sect1info>
<authorgroup>
<author
>&Francis.Giannaros; &Francis.Giannaros.mail; </author>
</authorgroup>
</sect1info>


<title
>Работа в &kde; с правами root</title>

<para
>В операционных системах &UNIX;, как правило, могут работать несколько пользователей, которые, в свою очередь, обладают различными правами. Чаще всего используют обычную учётную запись, файлы которой расположены в <filename
>/home/username</filename
>, а также учётную запись <systemitem class="username"
>root</systemitem
>. Пользователь <systemitem class="username"
>root</systemitem
> (суперпользователь) обладает самыми широкими системными правами и может редактировать любой файл в системе. </para>

<para
>С одной стороны, вы можете без проблем выполнять задачи администрирования, с другой — ничто не ограничивает ваши действия с точки зрения безопасности. Так, небольшая опечатка или другая ошибка может нанести непоправимый ущерб.</para>

<para
>Некоторые из операционных систем, использующих &kde; позволяют вход в систему под учётной записью суперпользователя. Несмотря на это, никогда не запускайте &kde; под правами <systemitem class="username"
>root</systemitem
>, вам это никогда не понадобится. Ваша система станет гораздо более подвержена различного рода атакам, в особенности, если вы работаете в Интернете. В этом случае вы сильно увеличиваете шансы повредить систему.</para>

<para
>Некоторые дистрибутивы &Linux; были настолько озабочены этой проблемой, что запретили графический вход в систему как <systemitem class="username"
>root</systemitem
>, используя вместо этого возможности <command
>sudo</command
>. Тем не менее, базовая модель безопасности <command
>sudo</command
> аналогична команде <command
>su</command
> со всеми слабыми и сильными сторонами.</para>

<para
>Если вам когда-либо потребуется запустить программу с правами суперпользователя, мы рекомендуем вам использовать &tdesu;. В &konsole; или нажав <keycombo action="simul"
>&Alt;<keycap
>F2</keycap
></keycombo
> введите <userinput
>tdesu <replaceable
>программа</replaceable
></userinput
> и приложение будет запущено с нужными правами. </para>

<para
>Если вам требуется настроить систему для использования <command
>sudo</command
>, или у вас дистрибутив, использующий <command
>sudo</command
>, например &kubuntu;, вы все равно можете использовать &tdesu;. Программа будет исправлена разработчиками, чтобы использовать правильную настройку. Все же не следует использовать <command
>sudo <replaceable
>программа</replaceable
></command
>, чтобы запустить приложение под правами <systemitem class="username"
>root</systemitem
>, это может привести в беспорядок права доступа к различным файлам настройки программы. Хотя запуск графического приложения с правами <systemitem class="username"
>root</systemitem
> само по себе плохая идея, самым безопасным способом сделать это будет использование &tdesu;.</para>

<!-- Add links to "further reading" here -->
<itemizedlist>
<title
>См. также</title>
<listitem
><para
><ulink url="help:tdesu"
>Руководство пользователя &tdesu;</ulink
></para>
</listitem>
</itemizedlist>


</sect1>

<!-- Keep this comment at the end of the file
Local variables:
mode: xml
sgml-omittag:nil
sgml-shorttag:nil
sgml-namecase-general:nil
sgml-general-insert-case:lower
sgml-minimize-attributes:nil
sgml-always-quote-attributes:t
sgml-indent-step:0
sgml-indent-data:true
sgml-parent-document:("index.docbook" "book" "sect1")
sgml-exposed-tags:nil
sgml-local-catalogs:nil
sgml-local-ecat-files:nil
End:
-->