Как НЕ стать пользователем root? Являются ли администраторы root?

42

Я установил Ubuntu на свой компьютер. Для входа в систему я использую имя пользователя и пароль, которые я создал во время установки. Означает ли это, что я являюсь пользователем root? Если да, то как мне стать не-root? Похоже, что пользователь без полномочий root более защищен, чем пользователь с правами администратора.

Имя Фамилия
источник
9
Вы путаете root с администратором , две разные вещи.
Fitojb
Связанный: RootSudo (в вики Ubuntu)
Элия ​​Каган
Windows 7 не дает понять это различие, которое действительно беспокоит и смущает меня. Эквивалент работы от имени пользователя root в Windows - «Запуск от имени администратора». Но, конечно, если вы вошли в систему как администратор, вы уже по определению запускаете все как администратор. Действительно плохой выбор терминологии.
Крис Харпер
@ KrisHarper Это не по определению (или даже верно), что пользователи должны запускать программы как они сами. В Ubuntu администраторы (не являющиеся суперпользователями) могут запускать программы с правами root sudo. В более общем смысле, администратор (или другой авторизованный пользователь) X может работать command...как Y с sudo -u Y command.... В Windows Vista и более поздних версиях при включенном UAC пользователи с правами администратора запускают программы без них , за исключением случаев, когда они явно разрешают программе наследовать свои возможности. Запуск от имени администратора отображается при включенном UAC (или для пользователей с ограниченными правами).
Элия ​​Каган
@EliahKagan Конечно, вы правы. Под капотом пользователям выдается токен безопасности низкого уровня, который при необходимости может запросить токен более высокого уровня. Я говорил семантически с точки зрения пользовательского опыта, хотя. Если я управляю компьютером и использую его, я буквально запускаю программы от имени администратора. Моя точка зрения заключалась в том, что это плохой терминологический выбор, потому что он нарушает абстракцию между физическим администратором (мной) и цифровым (конкретной учетной записью пользователя). Я считаю, что это плохой UX, даже если технический специалист поймет, что происходит.
Крис Харпер

Ответы:

79

Вы администратор, но нет root. rootПользователь может сделать что - нибудь. Администраторы могут выполнять действия какroot , но обычно то, что делают администраторы, не выполняется root. Таким образом, вы имеете полный контроль над своей системой, но только тогда, когда вы решите ее использовать.

Ubuntu запрашивает ваш пароль, когда вы пытаетесь что-то сделать root, чтобы убедиться, что это действительно вы.

Аккаунты пользователей: человек и другие

Реальные люди имеют учетные записи пользователей, чтобы представлять их. Вы создали одну такую ​​учетную запись, когда вы установили Ubuntu. Но не все учетные записи пользователей представляют реальных людей .

Настоящим пользователям предоставляются (и запрещаются) возможности через их учетные записи. Они должны использовать свои учетные записи пользователей, чтобы использовать систему; следовательно, к ним относятся возможности и ограничения их учетных записей.

Учетные записи пользователей также используются для кодирования наборов способностей и ограничений. Некоторые учетные записи пользователей - большинство, на самом деле, если у вас не много пользователей этой машины - существуют, так что определенные программы или команды могут запускаться с их личностью, идентичностью с правильными способностями и ограничениями для работы.

Например, www-dataпользователь существует так, что если вы запускаете веб-сервер, он владеет данными, которые сервер делает доступными. Ни один реальный пользователь не должен иметь возможности вносить неконтролируемые изменения в эти данные, а веб-сервер не должен быть уполномочен выполнять какие-либо действия, необязательные для обслуживания сети. Следовательно, и веб-данные, и остальная часть системы более защищены от случайного или преднамеренного взлома, чем если бы веб-сервером управлял какой-то пользователь-человек, который имел бы все полномочия веб-сервера (и чьи полномочия веб-сервер мог бы обладают).

Самая важная не человеческая учетная запись пользователя

Суперпользователя , чье имя пользователя является root, это учетная запись пользователя , не являющегося человеком с очень специфической комбинацией способностей и ограничений: все способности, и без каких - либо ограничений .

root«ы позволили сделать что - нибудь. Есть вещи, rootкоторые не могут сделать, потому что сама система не может выполнять или иметь смысл из них. Поэтому rootнельзя убить процесс, который находится в непрерывном сне , или сделать камень слишком тяжелым для перемещения, а затем переместить его .

Многие важные системные процессы, такие как init, запускаются как rootи rootиспользуются для выполнения административных задач.

Могу ли я войти как root?

Можно настроить rootучетную запись, чтобы можно было войти в систему с паролем, но это не включено по умолчанию в Ubuntu. Вместо этого, вы можете думать rootкак , как www-data, lp, nobodyи другие счета , не являющиеся людьми. (Беги cat /etc/passwdили getent passwdувидишь их всех.)

Пользователи-пользователи входят в систему со своими собственными учетными записями, а затем, если какая-то задача должна выполняться с другой учетной записью пользователя, они вызывают выполнение этой задачи с этим удостоверением , фактически не выполнив вход в качестве этого пользователя.

Можно настроить других пользователей, не являющихся людьми, например www-data, так что вы также можете войти как они. Это довольно редко, хотя, в то время как в некоторых других Unix-подобных ОС вход в систему осуществляется как root в терминале . Риски запуска всего графического интерфейса в rootсочетании с тем, что многие графические программы не предназначены для работы rootи могут работать некорректно, означают, что вы никогда не должны пытаться получить сеанс рабочего стола с собственным rootименем .

Пожалуйста , обратите внимание , что в то время как регистрация в качестве rootотключена по умолчанию в Ubuntu, есть способы , чтобы получить rootоболочку без аутентификации , как root, которые производят такой же эффект: наиболее распространенными являются sudo -sили-i , режим восстановления и подобные методы . (Не беспокойтесь, если вы не знаете, что это такое.) На самом деле это не вход в систему: в режиме восстановления вы становитесь, rootпрежде чем произойдет любой вход в систему; с помощью sudoметодов -base вы просто запускаете оболочку от имени пользователя root.

Администраторы

В Ubuntu администраторы - это пользователи, которые могут делать все, что захотят root, когда захотят .

Системные настройки, показывающие учетные записи пользователей, включая учетную запись администратора.
Системные настройки> Учетные записи пользователей. «Элия Каган» - администратор, поэтому он может делать что угодно root, но это не такroot .

Я администратор в моей системе Ubuntu. Когда я запускаю программы, обычно они запускаются как ek(«Eliah Kagan» - это полное имя, соответствующее имени ekпользователя.)

Когда я запускаю AbiWord или LibreOffice, он запускается как ek. Когда я запускаю Firefox, Chromium, Empathy или Pidgin, он запускается как ek. Программы, которые запускаются для обеспечения интерфейса рабочего стола, запускаются как ek.

Однако я администратор, поэтому, если мне нужно выполнить административную задачу, я могу это сделать.

Судо

В командной строке я обычно использовал sudoбы команду как root:

sudo command...

Это предложит мне мой пароль. (Не rootпароль; rootне имеет пароля .)

  • Поскольку я администратор, я могу выполнять действия как root. В конфигурации по умолчанию я должен ввести свой пароль, чтобы сделать это.
  • Пользователи, которые не являются администраторами, не могут выполнять какие-либо действия root, даже введя свой пароль. sudoКоманды не будут выполнены, если пользователь, выполняющий их, не является администратором.

Поскольку администраторы являются совершенно обычными пользователями, за исключением возможности выполнять действия как root, выполнение команды, требующей rootпривилегий, все равно будет неудачным, за исключением случаев, когда команда запускается какroot .

Снимок экрана, иллюстрирующий необходимость использования sudo: администратор может успешно выполнять только определенные команды, выполняя команду <code> root </ code>, что обычно делается путем добавления sudo (и пробела) к команде.
Снимок экрана, иллюстрирующий необходимость использования sudoдля выполнения административных задач. ( На основе «сэндвич» по Randall Мунро .)

sudo, графически

Графические программы могут работать как rootчерез графические интерфейсыsudo , такие как gksu/gksudo и kdesudo. Например, чтобы запустить GParted, как rootя мог запустить gksudo gparted. Тогда мне будет предложено графически для моего пароля.

графическая подсказка пароля gksudo

Так как мне подсказывают графически, не должно быть терминала. Это один из способов запуска инструментов администрирования root.

Polkit

Polkit (когда-то известный как PolicyKit) - это еще один способ для администраторов сделать что-либо root. Программа обращается к службе, которая выполняет действие. Иногда действие запускает целую программу; иногда действие более ограничено.

В наши дни многие графические утилиты системного администрирования настроены на использование polkit по умолчанию, а не на использование sudo.

Одним из примеров такой утилиты является Центр программного обеспечения. Он использует все преимущества polkit, требуя, чтобы пользователь вводил свой пароль только тогда, когда он хочет сделать что-то, что требует rootпривилегий. (Это возможно и с sudoаутентификацией на основе, но сделать это сложнее и сложнее.)

В Центре программного обеспечения я могу найти и прочитать о приложении; затем меня спрашивают пароль, когда я хочу его установить.

Аутентификация с помощью polkit для установки приложения в Ubuntu Software Center.

Чем отличается полькит

Любая графическая программа может быть запущена как rootс gksudoдругими графическими sudoинтерфейсами. (Программа может работать не очень хорошо, в зависимости от того, предназначена она для использования или нет root. Но команда для запуска программы будет выполнена как root.)

В то время как polkit теперь более распространен, чем sudoинтерфейс GUI, поскольку приложения в Ubuntu выполняют действия как rootзакулисные, polki будет запускать только графическое приложение, как root если бы был файл конфигурации, позволяющий это сделать и указывающий, какие действия могут быть выполнены .

Polkit, неграфически

pkexec это команда, используемая для запуска программы с помощью polkit.

Мол sudo, pkexecможет запускать неграфические команды. (И для этого не требуется файл конфигурации, определяющий возможности команды - он просто запускает команду как root.)

pkexec command...

pkexecзапрашивает пароль графически, даже если он запускается из Терминала (это один из способов, которым его поведение больше похоже gksudoна прямой запуск sudo).

(Если графический интерфейс отсутствует - например, если вы вошли в систему с виртуальной консоли или только текстового сеанса SSH , или графический интерфейс не функционирует должным образом - то pkexecбудет изящно ухудшаться и запрашивать пароль в командной строке .)

Выполнение команды в терминале с помощью pkexec.

Как только аутентификация выполнена успешно, команда выполняется в терминале.

Команда успешно выполняется как <code> root </ code> после успешной аутентификации polkit.

Запуск команд как другие пользователи кроме root

rootособенный, потому что он делает все, что может быть сделано. Но это учетная запись пользователя , как и любой учетной записи, а также способы выполнения команд , как rootс sudo(непосредственно или с помощью графического интерфейса) или polkit может быть немного изменен , чтобы выполнить команду , как и любой другой пользователь:

sudo -u username command...
gksudo -u username command...
pkexec --user username command...

Какая? Вы просто печатаете sudoпервым? Как это безопасность?

Выполнение команд с помощью sudoсвоего рода напоминает непогрешимость папы .

Когда вы запускаете команду сsudo [вызывать непогрешимость папы] , Ubuntu [католики] изо всех сил старается убедиться, что вы действительно [на самом деле папа].

Да, я знаю, что непогрешимость папы (даже если она нормативная) носит декларативный характер; параллель не идеальна.

Попытка сделать что-то, как rootс sudo(или polkit), является большой проблемой - Ubuntu не просто пропустит этот процесс, как все другие случаи, когда вы запускаете программу.

Вам будет предложено ввести пароль. (Затем то, что вы сделали, запоминается на короткое время, поэтому вам не нужно постоянно вводить пароль при администрировании системы.)

Помимо напоминания о необходимости быть осторожным , это защищает от двух сценариев:

  • Кто-то использует ваш компьютер (или мобильное устройство), возможно, под видом проверки своей электронной почты или какой-то подобной безобидной цели. Здесь они все еще могут причинить вред - например, они могут изменить или удалить ваши документы. Однако они не могут администрировать систему, поскольку не могут ввести ваш пароль.
  • Программы, которые не должны администрировать систему, не смогут этого сделать, если вы не введете свой пароль. Например, если ваш веб-браузер скомпрометирован ошибкой в ​​системе безопасности и выполняет вредоносный код, он по-прежнему не может выполнять административные задачи. Он не может создавать и удалять пользователей, изменять программы, установленные как root(что включает в себя все, что установлено менеджером пакетов, например LibreOffice), или изменять систему на глубоком уровне.

Я слышал о su. Что это такое? Могу ли я использовать это?

suаутентифицируется как другой пользователь и запускает команду (или запускает интерактивную оболочку). Можно ограничить круг лиц, которым разрешено использовать su, но suаутентификация выполняется с использованием пароля целевой учетной записи, а не пароля пользователя, который работает.

Например, работает как имя пользователя , так же, как .su username -c 'command...'command...sudo -u username command...

Но когда вы запускаете команду как usernameс sudo, вы вводите свой пароль . Когда вы запускаете команду как usernameс su, вы вводите usernameпароль .

Так как suвыполняет аутентификацию для целевого пользователя , suвы можете запускать команды только в качестве пользователей, чьи учетные записи включены .

rootСчет (как www-dataи nobody) по умолчанию отключена. Там нет пароля, который будет работать, чтобы войти как root. Таким образом, вы не можете использовать suдля запуска команд как root.

Вы можете использовать suдля запуска команд в качестве другого пользователя, который может войти (который обычно включает в себя все учетные записи пользователей в вашей системе, которые представляют людей).

Когда вы вошли как гость, вы не можете использовать suвообще.

Сочетание suиsudo

Кто-то, кто не является администратором, может даже suработать sudoкак администратор. (Это нормально , хотя, как они нуждаются пароль администратора для запуска команды в качестве администратора.) То есть, ограниченный пользователь может использовать suдля запуска , sudoчтобы запустить команду как root. Это может выглядеть так:

su username -c 'sudo command...'

(Запуск графических программ таким образом требует особого внимания .)

Не suбудет ли более безопасный способ запуска команд как root?

Возможно нет.

Что делать, если пользователю нельзя позволять действовать root?

Сделайте их ограниченным пользователем вместо администратора.

Что делать, если программа, выполняемая от имени администратора, пытается это sudoсделать root?

Если вы не перенастроили sudoего на успешное выполнение без пароля, произойдет сбой.

Разве не может быть запущена программа, которая не должна запускаться как rootнедавняя sudoкоманда, поэтому пароль не требуется?

Это вряд ли получится. В настоящее время большинство операционных систем (включая Ubuntu) sudoнастроены по умолчанию так, что их временные метки применяются только в определенном контексте.

Например, если я запустился sudo ...на одной вкладке «Терминал» и успешно sudoпрошел аутентификацию, на другой вкладке (или запущенной не связанной программой с графическим интерфейсом, или запущенной с виртуальной консоли или сеанса SSH) все равно будет запрашиваться пароль. Даже если он запускается сразу после этого.

Разве программа, работающая как пользователь X, не имеет доступа к паролю пользователя X?

Нет.

Если вредоносная программа может запускаться от имени администратора, не может ли она «прослушать» то, что вводится, когда администратор проходит проверку подлинности с помощью sudoили с помощью polkit?

Потенциально да. Но тогда он мог «прослушать» пароль, введенный для su.

Если я скажу кому-то свой пароль

Не говорите людям свой пароль.

Что если кто-то должен знать мой пароль, чтобы что-то сделать от моего имени, но я не хочу позволять им администрировать систему?

В идеале у них должна быть отдельная учетная запись, которая позволяет им делать то, что им нужно. Например, может обмениваться файлами между учетными записями, позволяя нескольким пользователям писать в них, при этом отказывая в доступе другим пользователям.

Однако в ситуации, когда менее доверенному лицу может быть разрешено использовать вашу учетную запись, она должна быть ограниченной учетной записью пользователя. Вы можете создать для этого отдельную учетную запись (что имеет смысл - если это учетная запись для вас и кого-то еще, кому вы хотите иметь разные возможности, это должна быть другая учетная запись).

Итак, самая безопасная вещь - запретить sudoи то, suи заставить людей входить в систему как rootвручную?

Нет, потому что есть серьезные недостатки, связанные с тем, что люди могут входить в систему rootвообще. По возможности, должно быть предпринято как можно меньше действий root. Даже большинство действий, связанных непосредственно с администрированием системы (например, просмотр настроек пользователей и чтение журналов), обычно не требуют rootпривилегий.

Кроме того, точно так же, как потенциально вредоносная программа может наблюдать за тем, что кто-то печатает при запуске, sudoили su, или создавать запрос на ввод в заблуждение sudo/ suпароль, потенциально вредоносная программа может также создавать поддельный экран входа в систему.

Что делает пользователя администратором?

Членство в группах.

В Ubuntu 12.04 и более поздних версиях администраторы являются членами вызываемой группы sudo.

В Ubuntu 11.10 и более ранних версиях администраторы являются членами вызываемой группы admin.

Когда система Ubuntu до 12.04 обновляется до 12.04 или более поздней, adminгруппа сохраняется для обратной совместимости (и продолжает предоставлять административные полномочия пользователям в ней), но sudoгруппа также используется.

Ограниченные учетные записи пользователей

Могу ли я использовать учетную запись с ограниченными правами вместо учетной записи администратора?

Если вам нравится, конечно. Создайте ограниченную учетную запись пользователя в « Системные настройки» > « Учетные записи пользователей» и войдите в систему как этот пользователь.

Могу ли я сделать свою учетную запись администратора ограниченной учетной записью пользователя?

Да, просто удалите его из sudoи adminгрупп (см . Выше)

Но вы должны убедиться, что есть хотя бы одна другая учетная запись администратора, чтобы вы могли администрировать свою систему. Если его нет, вам придется загрузиться в режиме восстановления или на live CD и снова сделать какого-то пользователя администратором . (Это похоже на сброс утерянного пароля администратора .)

Графические инструменты для администрирования пользователей и групп обычно удерживают вас от создания системы без администраторов или, по крайней мере, предупреждают вас. Инструменты командной строки обычно не будут (полагая, что вы знаете, что делаете).

Элия ​​Каган
источник
2
@ EliahKagan - еще один тупой :) Я приведу аналогию - Root похож на родителя, а любой пользователь - на ребенка. Старшие дети (администраторы) имеют больше привилегий. Ребенок (пользователь) никогда не может быть Родителем (Корнем). 12-летний ребенок может делать неопасные вещи в доме (OS / Ubuntu), такие как использование холодильника и прочего. Ему не разрешается трогать деньги в сейфе. Но 18-летний (администратор) может, используя «sudo» или разрешение родителя, получить доступ к этим деньгам. Но оба не имеют права трогать пистолет в другом сейфе. Только корень (родитель) может сделать это. Имеет смысл ?
Фамилия Фамилия
1
@FirstNameLastName Учетные записи администраторов представляют реальных пользователей, которые в реальном мире обладают всеми возможностями. Администраторы могут "сделать rootчто-нибудь" с помощью sudoPolicyKit. Администратор может даже активировать rootучетную запись и войти в нее. Если вы абстрагируете учетную запись пользователя как комбинацию механистических и осознанных действий, пользователи-люди имеют как пользователей, так и не людей, в том числе rootдействуют чисто механистически. Если вы понимаете, как все это работает, то, если ваша аналогия подтверждает это, прекрасно! Но я не думаю, что это действительно отражает отношения root-admin.
Элия ​​Каган
7
@FirstNameLastName Мне кажется, лучшая аналогия такова: администраторы похожи на Брюса Уэйна и rootпохожи на Бэтмена. Разница полностью зависит от сконструированной идентичности. Брюс Уэйн может стать Бэтменом, когда захочет, и делать почти все, но он всегда будет Брюсом Уэйном под маской. Тем не менее, Бэтмен больше, кто он есть на самом деле - личность Брюса Уэйна - устройство, которое защищает его от последствий того, что он Бэтмен. Представляя себя Уэйном в повседневной жизни, он часто может защитить себя и своих близких от собственных ошибок, недостатков в системе и вредоносного ПО Готэм-сити.
Элия ​​Каган
4

Нет такой вещи, как тупой вопрос;)

Надеюсь, это немного прояснит ситуацию:

В Ubuntu могут создаваться учетные записи двух разных типов: стандартные учетные записи и учетные записи администратора . Разница между ними: стандартной учетной записи не разрешено вносить какие-либо важные изменения в вашу систему путем получения root-доступа, тогда как учетная запись администратора может использовать свой пароль для внесения изменений в качестве пользователя root. Корневой пользователь сам является одним из многих пользователей, которых создала система, и которых вы обычно не видите или не замечаете, и вы не можете войти в систему как он (по умолчанию, в любом случае). Если вы вошли в систему под учетной записью администратора, вы можете стать этим пользователем Root сsudo введите команду в терминале, и вы сможете ввести свой пароль для установки программного обеспечения, внесения изменений в систему и т. д. Если вы вошли в систему как обычный пользователь, вы не сможете этого сделать.

Ричард
источник
Если администратор может стать пользователем root, просто запустив команду, может ли кто-то другой / хакер запустить ее удаленно и стать пользователем root?
FirstName LastName
@FirstNameLastName Они должны быть уже авторизованы удаленно как один из других пользователей, чтобы иметь возможность работатьsudo
Izkata
@FirstNameLastName также sudo запрашивает имя пользователя и пароль, прежде чем предоставить root-доступ.
Дестриктор
@Destrictor - да, это так. на самом деле, это то, что смутило меня. Я нахожусь внутри учетной записи администратора и поставил пароль администратора для входа в систему как root. если пароль и имя пользователя совпадают для администратора и пользователя root, зачем использовать две учетные записи?
FirstName LastName
@FirstNameLastName Основная причина, по которой вам нужно вводить пароль при использовании sudo, - для регистрации. Это в основном по соображениям безопасности (что-то случилось, и ваш ИТ-отдел выясняет, кто / что / где)
Destrictor
3

Во всех системах Linux Для внесения каких-либо изменений в систему нам необходимо пройти проверку подлинности как пользователь root, а также чтобы применить все изменения, мы должны быть пользователем root.

Обычные пользователи не могут применять изменения в масштабе всей системы. Это преимущество для Linux по сравнению с Windows.

Если какая-либо атака будет выполнена, это приведет к тому, что в системе Linux / Unix будет действовать только эта область, потому что для атаки или изменения оставшихся областей требуются права доступа root, но в Windows, если атаковано одно место, это повлияет на всю систему.

Вот почему только во многих вопросах, если какой-либо пользователь не запрашивает пароль root, мы предупреждаем его, так как это не рекомендуется из соображений безопасности, и оставляем выбор за ними.

Если вы хотите стать пользователем root, вам может помочь sudo.

sudo -i 

Если вы хотите запустить приложение как пользователь root, вы можете sudo.

sudo <app_name>

Всегда лучше запускать систему как пользователь без полномочий root.

rɑːdʒɑ
источник
3

Учетная запись, созданная во время установки, является учетной записью администратора .

В Ubuntu учетная запись root не имеет пароля и, как следствие, вы не можете войти в систему как rootпользователь. Есть способы обойти это, но это настройка по умолчанию.

Учетная запись администратора в Ubuntu означает, что пользователь добавлен в группу sudo, что дает учетной записи право получать привилегии временно с помощью sudoкоманды. PolicyKit может запросить повышение привилегий, запрашивая пароль администратора. (Вам необходимо выбрать пользователя с правами администратора и указать пароль этой учетной записи.)

Чтобы подтвердить, что это правда:

  • Откройте терминал и попытайтесь обновить индекс программного пакета. apt-get updateкоманда используется , чтобы сделать это , и это требует , чтобы быть запущен как корень. Он работает только тогда, когда вы входите в систему как root или выполняете его как root, используя повышение привилегий. Администратор может запускаться sudo apt-get updateпутем аутентификации в sudoмеханизме, который позволяет запускать команды от имени любого пользователя. Обычный пользователь не сможет это сделать.

  • Откройте учетные записи пользователей в настройках системы и попытайтесь добавить нового пользователя. Используемый здесь механизм защиты - PolicyKit. Администраторам будет разрешено аутентифицировать и повышать привилегии, но обычные пользователи будут заблокированы. Для продолжения требуется пароль администратора.

Вот как вы можете проверить, является ли ваша учетная запись администратором или нет:

  • Откройте учетные записи пользователей в настройках системы.
  • Выберите свою учетную запись в левом столбце.
  • Вы должны увидеть Administratorпод именем учетной записи в обеих панелях для учетных записей администратора и Standardдля обычных пользователей.
Махеш
источник
2

Нет.

пользователь, с которым вы входите в Ubuntu, не является администратором (пользователь-администратор в терминологии Linux называется root)

Tomodachi
источник
6
Это в лучшем случае вводит в заблуждение. Пользователь без полномочий root, созданный во время установки, является администратором. Не root, а администратор (в основном это означает, что они могут выполнять действия как rootс sudoPolicyKit).
Элия ​​Каган
@EliahKagan - хорошо, тогда в чем разница между учетной записью администратора и root? Я новичок в Linux, а также в компьютерных науках, поэтому, пожалуйста, потерпите меня.
FirstName LastName
@EliahKagan Не совсем, просто пытаюсь применить терминологию Windows к Linux. sudoдоступ может быть ограничен тем, какую программу вы пытаетесь запустить от имени пользователя root, что делает его более размытым.
Изката
@FirstNameLastName Есть пользователь, который на самом деле называется «root» (обычно; я слышал, что это можно изменить, но я не знаю как). У него есть доступ ко всему.
Изката
2
@Izkata Нет, администратор имеет особое значение в Ubuntu. Просто неправильно говорить, что созданная во время установки учетная запись пользователя не является администратором. Что касается разрешения выполнения определенных команд как rootс sudo, это не имеет значения. Администраторы могут выполнить любую команду, как rootс sudo. По умолчанию другие не могут запускать какие-либо команды как root(или любой другой пользователь) с sudo. Кроме того, sudoэто всего лишь один механизм для выполнения действий с правами суперпользователя - в настоящее время люди склонны думать, что на sudoсамом деле это часто PolicyKit.
Элия ​​Каган