Annonse

Linux har mange sikkerhetstiltak på plass som er ment å beskytte systemet ditt mot trusler og noen ganger (riktignok) vår egen dumhet. Det er tre hovedfunksjoner som finnes for å begrense og gi tilgang etter behov - filtillatelser, fileierskap og root-brukerkontoen.

Selv om det er viden kjent som superbrukerkontoen, refererer SU faktisk til erstatningsbruker, og instruerer datamaskinen for å utføre kommandoer med filtillatelsene til en annen bruker, som standard roten regnskap. Denne snarveien er et kraftig verktøy som kan være svært nyttig når det brukes riktig eller helt ødeleggende hvis det brukes hensynsløst.

I dag skal vi gå i dypere detalj om SU og hvorfor du bør være ansvarlig når du bruker den.

Administratorkontoer

system_admin
Alle de store operativsystemene har konseptet med en administratorkonto, og tilbyr økte rettigheter sammenlignet med ellers "normale" brukerkontoer. Vanlige brukere har tilgang til sine egne filer, men ikke andre brukeres filer og kun skrivebeskyttet tilgang til systemfiler slik at de kan kjøre installerte applikasjoner.

instagram viewer

Administratorer, på den annen side, kan endre systemfiler, som inkluderer installasjon av nye eller oppdaterte applikasjoner, og kan (vanligvis) se andre brukeres filer.

Enkelt nok, ikke sant? Visst, konseptene er ganske enkle å forstå, men det har videregående implikasjoner enn bare det. Administratorer, som antas å vite mer om hva de gjør, kan gjøre flere store endringer i et system uten at det går i stykker eller lekker sensitive data. Vanlige brukere uten disse tillatelsene kan ikke utføre disse oppgavene, så det er liten sjanse for at disse brukerne vil ødelegge systemet.

På de fleste systemer med bare én bruker er denne brukeren ofte administrator og kan gjøre hva de vil med datamaskinen. Dette er et hierarki av én, så ingen tredjepart trenger å være tilstede som administrator. Men når brukere har tilgang til disse systemrettighetene hele tiden, har de en tendens til å bruke dem blindt, og aksepterer bare forespørsler om administratorrettigheter uten å tenke gjennom det.

Superbrukerkontoen på Linux

Linux bruker en annen tilnærming til å håndtere disse administrative rettighetene. I stedet for å tildele administratorrettigheter til brukerkontoer, deler Linux disse i to forskjellige kontoer: SU-kontoen (noen ganger kalt rot) og deretter din vanlige brukerkonto. Tanken er at hvis du trenger å gjøre noe som krever forhøyede privilegier, kan du bruke SU-kommandoen og gjøre det du trenger å gjøre.

I det minste psykologisk sett tvinger denne metoden deg til å innse at du gjør noe mer alvorlig med systemet ditt, da det ikke lar deg gjøre det uten å bruke SU.

For å bytte, trenger du bare å åpne en terminal og skrive inn

su

Den vil da be om root-passordet for å gi deg tilgang. Bruker du sudo kan du også løpe

sudo bash

som vil åpne opp bash (bare en annen forekomst av terminalen), men på vegne av roten.

linux_su_bash

SU-fordeler

Å skille disse kontoene hjelper også med å administrere systemer. Hvis en systemadministrator trenger tilgang til systemet for å gjøre endringer, men de er ikke en vanlig bruker, trenger de bare å bruke SU og de trenger ikke å lage en vanlig brukerkonto. Disse kontoene kan ha forskjellige passord, så bare folk som prøver å bytte med SU og vet passordet kommer inn.

Root-kontoen er veldig kraftig, så det burde føles som en stor sak hvis du trenger å bytte til den. Som root kan du slett hele systemet i én terminalkommando 9 dødelige Linux-kommandoer du aldri bør kjøreDu bør aldri kjøre en Linux-kommando med mindre du vet nøyaktig hva den gjør. Her er noen av de dødeligste Linux-kommandoene som du for det meste vil unngå. Les mer . Som en vanlig bruker ville den ikke la deg gjøre det fordi du ikke har tilgang til å endre filer utenfor hjemmemappen din. Eventuelle skader du gjør som en vanlig bruker forblir inne i det domenet – det påvirker ikke systemet eller andre brukere.

linux_no_malware
Det er også en flott forsvarsmekanisme mot skadelig programvare. Hvis det tilfeldigvis kommer inn på systemet ditt og kjører, vil det ha samme tillatelser som din vanlige brukerkonto. Den kunne bare få ytterligere rettigheter hvis den kjente root-passordet. Så selv om det kan ødelegge plassen din på systemet, kan det ikke ødelegge hele systemet. I sjeldne tilfeller blir det funnet feil der programvare kan få root-tilgang på måter som de ikke skal ha, men disse feilene blir vanligvis korrigert på bare et par dager.

SU vs. Sudo

Å måtte bruke SU kan være litt irriterende for noen, så sudo-kommandoen ble oppfunnet. Forkortelse for "SU do", denne kommandoen kan prefiks enhver annen kommando En A-Z av Linux - 40 essensielle kommandoer du bør kjenne tilLinux er det ofte ignorerte tredje hjulet til Windows og Mac. Ja, i løpet av det siste tiåret har operativsystemet med åpen kildekode fått mye grep, men det er fortsatt langt unna å bli vurdert... Les mer at du vil kjøre som root mens du fortsatt er logget på som din vanlige bruker. SU-en trenger bare å plassere din vanlige brukerkonto i "sudoers"-gruppen, og så har du lov av systemet til å bruke sudo-kommandoen. Alt det krever er at du skriver inn ditt vanlige brukerpassord før kommandoen kjøres. Selvfølgelig må du også det lære hvilke kommandoer 4 måter å lære deg selv terminalkommandoer i LinuxHvis du ønsker å bli en ekte Linux-mester, er det en god idé å ha litt terminalkunnskap. Her kan du bruke metoder for å begynne å undervise selv. Les mer du må sette foran sudo.

Noen distribusjoner foretrekker å bruke sudo og deretter deaktivere SU fordi en vanlig bruker som bruker sudo ikke aktivt bruker forhøyede privilegier hele tiden, i motsetning til noen som bruker SU-kommandoen. Den prøver også å unngå problemet med nulldagers sikkerhetshull som tillater utilsiktet rottilgang fordi kommandoen er deaktivert til å begynne med. Til slutt, ved å bruke sudo, vil skadelig programvare måtte gjette brukerens passord før den kan få forhøyede privilegier.

Problemet med sudo er imidlertid det samme som på andre operativsystemer. Brukere med tilgang til sudo har en tendens til å bruke det blindt og uten mye ekstra tanke. Igjen, dette er vanligvis greit for systemer som uansett bare brukes av en enkelt bruker, eller systemer med en liten mengde brukere med en enda mindre mengde av dem med sudo-tilgang. Men større systemer bør nok la sudo være i fred og holde seg til bare SU og vanlige kontoer.

Sikkerhet i tankene

Så, rask gjennomgang: SU er flott fordi den oppmuntrer til færre feil, men den er fortsatt kraftig og bør bare brukes av de rette personene (avhengig av hvilket system du bruker). Sudo hjelper til med å bygge bro mellom root og normale brukere, men det har sine teoretiske ulemper. Hva du ender opp med å gjøre er opp til deg (det er det fine med Linux!), men det hjelper deg definitivt å ta bedre valg når du er informert.

Ikke glem å sjekke ut noe annet nyttig Linux-tips 10 feil som får deg til å høres ut som en Rookie Linux-brukerHvordan kan du se når du ikke er en Linux-rookie lenger? Sjekk ut disse feilene nybegynnere gjør, og se om du har gjort noen av dem nylig. Hvis du har, ikke bekymre deg! Les mer i tillegg til Linux lingo Er Linux forvirrende? Her er nøkkelbegrepene du trenger å viteI disse dager installerer Ubuntu og andre moderne Linux-distribusjoner vanligvis uten problemer (og uten å kreve noen kunnskap), men etter hvert som du fortsetter å bruke dem, vil du uunngåelig komme over all slags terminologi at... Les mer slik at du snuser!

Hva synes du om SU og Sudo? Er det noe du vil endre for å forbedre tillatelser og sikkerhet? Gi oss beskjed i kommentarene!

Bildekreditt: Sikkerhetsvakt via Shutterstock, Ditty_about_summer via Shutterstock.com, Sergii Korolko via Shutterstock.com

Danny er senior ved University of North Texas som liker alle aspekter av åpen kildekode-programvare og Linux.