<sect1 id="root"> <sect1info> <authorgroup> <author >&Francis.Giannaros; &Francis.Giannaros.mail; </author> </authorgroup> </sect1info> <title >Користування &kde; від імені адміністратора (root)</title> <para >У операційних системах &UNIX; часто існує декілька користувачів, які у свою чергу мають різні права доступу. Зручно мати один звичайний обліковий запис користувача, файли якого, загалом кажучи, зберігаються у каталозі <filename >/home/користувач</filename >, і, крім того, мати обліковий запис <systemitem class="username" >root</systemitem >. Обліковий запис <systemitem class="username" >root</systemitem > або обліковий запис суперкористувача має загальносистемний доступ, користувач цього запису може змінювати будь-які файли у системі. </para> <para >Хоча це і означає, що цей користувач може виконувати завдання з адміністрування без зайвих проблем з доступом, одночасно, цей обліковий запис немає ніяких обмежень з точки зору безпеки. Отже, невеличка друкарська помилка або помилка іншого роду може призвести до незворотного пошкодження системи.</para> <para >Деякі з операційних систем, до складу яких входить &kde;, постачаються з можливістю входу до облікового запису <systemitem class="username" >root</systemitem > за допомогою графічного інтерфейсу. Незважаючи на це, вам ніколи не слід входити до &kde; від імені користувача <systemitem class="username" >root</systemitem >, оскільки це вам не знадобиться. Ваша система буде значно вразливішою до зовнішніх нападів, зокрема коли ви працюватимете у інтернеті, якщо ви працюватимете від імені <systemitem class="username" >root</systemitem >, крім того, фантастично зростає ймовірність того, що ви пошкодите систему.</para> <para >У деяких дистрибутивах &Linux; зроблено спробу зовсім усунути цю проблему: у них зовсім вимкнено обліковий запис <systemitem class="username" >root</systemitem >, а замість нього використовується модель <command >sudo</command >. Проте, базова модель безпеки у випадку <command >sudo</command > є тією самою, що і випадку <command >su</command >, а отже у безпеки таких систем є ті самі сильні і слабкі сторони.</para> <para >Якщо вам колись потрібно буде запустити програму від імені суперкористувача, рекомендуємо вам скористатися &kdesu;. За допомогою &konsole; або комбінації клавіш <keycombo action="simul" >&Alt;<keycap >F2</keycap ></keycombo > відкрийте вікно, у яке введіть команду <userinput >kdesu <replaceable >програма</replaceable ></userinput >. Програму «програма» буде запущено з правами доступу суперкористувача. </para> <para >Навіть якщо у вашій системі налаштовано використання <command >sudo</command > або встановлено дистрибутив, який використовує <command >sudo</command >, наприклад, &kubuntu;, вам все одно слід скористатися &kdesu;. Цю програму буде належно змінено розробниками, щоб вона використовувала правильні параметри запуску. Крім того, вам ніколи не слід запускати програму з привілеями користувача <systemitem class="username" >root</systemitem > командою <command >sudo <replaceable >програма</replaceable ></command >, — подібний запуск може призвести до порушення надання дозволів у деяких файлах налаштувань для програми. Запуск програм з графічним інтерфейсом від імені користувача <systemitem class="username" >root</systemitem >, загалом кажучи, не дуже гарна ідея, але використання &kdesu; буде найбезпечнішим способом зробити це.</para> <!-- Add links to "further reading" here --> <itemizedlist> <title >Супутня інформація</title> <listitem ><para ><ulink url="help:kdesu" >Підручник з &kdesu;</ulink ></para> </listitem> </itemizedlist> </sect1> <!-- Keep this comment at the end of the file Local variables: mode: xml sgml-omittag:nil sgml-shorttag:nil sgml-namecase-general:nil sgml-general-insert-case:lower sgml-minimize-attributes:nil sgml-always-quote-attributes:t sgml-indent-step:0 sgml-indent-data:true sgml-parent-document:("index.docbook" "book" "sect1") sgml-exposed-tags:nil sgml-local-catalogs:nil sgml-local-ecat-files:nil End: -->