Strona startowa Ludzie pragną czasami się rozstawać, żeby móc tęsknić, czekać i cieszyć się z powrotem.2009-12-23 01:00 3451 3105 Oprogramowanie Systemw Pomiarowych\OSP\KursyNatInst\KursyNatInst\2012_LV Core 3\2012_LV Core 3_Solutions_2\Exercise...Publiczne instytucje finansowe odgryway wan rol w pobudzaniu aktywnoci gospodarczej take w innych krajach Europy, w ktrych sabo systemu finansowego zmuszaa...Spojrzenie na system sowotwrczy w caoci pozwala zobaczy kategorie sowotwrcze w zderzeniu z klasami semantycznymi, ktre intuicyjnie skonni bylibymy uwaa za...  Norma ISO 9001 - jest normą opisującą model systemu zapewnienia jakości , obejmujący największy zakres działalności firmy, a mianowicie :...Drugi pogld nakazuje pojcie orzeczenia kwalifikowa wycznie wedug legis fori: czyli prawa pastwa, w ktrym orzeka si o uznaniu (cilej wedug przepisw...Prawo pracy jest osobn gazi prawa, inn ni prawo cywilne i prawo 13 administracyjne...Jakkolwiek system bezpieczestwa musi obejmowa cay kontynent europejski, to jednak przedsiwzicia regionalne i bilateralne odgrywaj donios rol...Barton-Davis wspominał, że kiedyś dręczyły go koszmary nocne związane z tym systemem, ponieważ „Nie traktowaliśmy poważnie odpowiedzialności za...aparatury nadawczo-odbiorczej o szerokim zakresie częstotliwo­ści, systemu monitoringu trideo i komory dla urządzeń zdalnie sterowanych...zabezpieczeń172Część II  Uszczelnianie systemu Nacisnąć klawisz á, wpisać w pasku wyszukiwania zabez i kliknąć pozycjęCentrum...
 

Ludzie pragną czasami się rozstawać, żeby móc tęsknić, czekać i cieszyć się z powrotem.

Za takimi uprawnieniami idzie jednak duża odpo-wiedzialność: kiedy pracujesz na koncie root, znacząco rośnie prawdopodobieństwo, że system zostanie przypadkowo uszkodzony bądź nawet całkowicie zniszczony, włączając w to potencjalne usunięcie danych, których już nigdy nie będziesz w stanie odzyskać.
W przypadku pracy na komputerze domowym zazwyczaj Ty sam jesteś administratorem swojego systemu i tym samym to właśnie Ty korzystasz z konta root; z kolei jeżeli pracujesz w jakiejś firmie, to taka rola niekoniecznie musi przypaść Tobie.
Ogólnie mówiąc, konto użytkownika root powinno być używane tylko w sytuacjach, gdy jest to absolutnie konieczne. Redukcja zapotrzebowania na używanie konta root w codziennej pracy jest przedmiotem wielu obecnie działających projektów GNU/Linux. Nie zmienia to jednak w niczym faktu, że używanie konta root do normalnych, codziennych zadań jest praktyką niemalże powszechną. Bezpieczeństwo pracy jest oczywiście nie-zmiernie istotnym czynnikiem, ale z drugiej strony wygoda i łatwość pracy z systemem jest również czynnikiem nie bez znaczenia. Za każdym razem, kiedy podczas pracy pojawia się na ekranie komunikat, że nie masz odpowiednich uprawnień do wykonania danej operacji, rośnie prawdopodobieństwo, że będziesz chciał skorzystać z uprawnień konta użytkownika root.
Jeśli już musisz użyć konta root, to zalecanym sposobem postępowania jest jednoczesne prowadzenie gdzieś w pliku szczegółowych notatek na temat przeprowadzanych operacji, tak abyś w momencie, kiedy popełnisz jakiś błąd, miał możliwość sprawdzenia, jakie operacje wykonywałeś ostatnio i w jaki sposób przywrócić funkcjonalność systemu.
Jeżeli w danym systemie pracuje więcej niż jeden administrator, to prowadzenie takiego dziennika operacji na koncie root staje się tym bardziej istotne — pozwala innym admi-nistratorom na sprawdzenie, jakie operacje zostały wykonane przez Ciebie i odwrotnie, pozwala Tobie na zorientowanie się, czego dokonali Twoi zmiennicy.
Szybki doSzyb do obtępSiyb koSzę opyzkopSikę tooz
W zasadzie istnieją dwie główne metody uzyskania uprawnień związanych z kontem użytkownika root: pełna sesja związana z zalogowaniem się na koncie użytkownika root (o której opowiemy bardziej szczegółowo w podrozdziale „Pełna sesja użytkownika root”
w dalszej części rozdziału) lub też chwilowe podniesienie uprawnień na czas wykonania D:\! AAA DZISIAJ\Debian GNU_Linux 3.1. Biblia\10 druk\r05.doc
(06-03-31) 143
144
Część I t Podstawy
pojedynczych poleceń, o czym powiemy za chwilę. Ta ostatnia metoda podnoszenia uprawnień jest bardzo elastyczna i ma liczne bardzo przydatne funkcje, takie jak umożli-wienie śledzenia wykonywanych operacji, pliki konfiguracyjne dostosowane do indywidualnych wymagań poszczególnych administratorów, współdzielenie sesji X11 i wiele innych.
Instalacja i konfiguracja pakietu sudo
Pakiet sudo pozwala administratorowi na zapewnienie sobie (podczas codziennej pracy na normalnym, regularnym koncie) i innym, uprawnionym użytkownikom możliwości uruchamiania poszczególnych poleceń i aplikacji na prawach konta użytkownika root.
Pakiet ten rejestruje również wszystkie polecenia, które zostały wykonane via polecenie sudo, tworząc w ten sposób znakomity dziennik wykonywanych operacji. Wreszcie, korzystanie z polecenia sudo jest bardzo proste. Dzięki temu, że sudo domyślnie zachowuje zmienne środowiskowe takie jak $HOME czy $XAUTHORITY, pakiet sudo jest obecnie jednym z najlepszych i najwygodniejszych sposobów uruchamiania poszczególnych poleceń i aplikacji z poziomu uprawnień użytkownika root.
Aby zainstalować pakiet sudo, powinieneś wykonać polecenie apt-get install sudo.
Instalacja tego pakietu nie wymaga żadnej interakcji ze strony użytkownika, stąd nie zamieszczaliśmy tutaj żadnych komunikatów, jakie mogą pojawiać się w czasie instalacji.
Jedynym komunikatem, o którym warto jednak tutaj wspomnieć, jest komunikat informujący, że właśnie tworzony jest domyślny plik /etc/sudoers. Plik ten jest tak naprawdę plikiem konfiguracyjnym polecenia sudo i odpowiada za to, kto może korzystać z polecenia sudo oraz jakie polecenia może uruchamiać. Ponieważ nawet przypadkowy błąd w tym pliku stanowi poważny problem z punktu widzenia bezpieczeństwa systemu, to plik konfiguracyjny polecenia sudo nie może być normalnie edytowany.