Maison >Opération et maintenance >exploitation et maintenance Linux >Quel est le compte le plus puissant sous Linux ?

Quel est le compte le plus puissant sous Linux ?

烟雨青岚
烟雨青岚original
2020-07-10 10:01:2811937parcourir

Le compte avec le plus d'autorité sous Linux est root. Root, également connu sous le nom d'utilisateur root, est le seul super utilisateur dans les systèmes Unix et de type UNIX ainsi que dans les systèmes d'appareils mobiles Android et iOS ; root dispose de toutes les autorisations du système. Si le mot de passe root est divulgué, cela se produira. dans les données de tous les utilisateurs sur l'ensemble de l'ordinateur Totalement volé.

Quel est le compte le plus puissant sous Linux ?

Le compte avec le plus d'autorité sous Linux est root.

Root, également connu sous le nom d'utilisateur root, est le seul utilisateur sous Unix (tels que Solaris, AIX, BSD) et les systèmes de type UNIX (tels que Linux, QNX, etc.), ainsi que ainsi que les systèmes d'appareils mobiles Android et iOS Superuser, ainsi nommé car il peut effectuer des opérations de lecture, d'écriture et d'exécution sur le répertoire racine.

Il est équivalent aux utilisateurs SYSTEM (XP et inférieurs)/TrustedInstaller (Vista et supérieur) dans les systèmes Windows. Il possède la plus haute autorité dans le système, comme démarrer ou arrêter un processus, supprimer ou ajouter des utilisateurs, ajouter ou désactiver du matériel, ajouter des fichiers ou supprimer tous les fichiers, etc.

L'une des raisons pour lesquelles root n'est pas recommandé est pour des raisons de sécurité.

Root dispose de toutes les autorisations du système. Si le mot de passe root est divulgué, cela suffit pour que l'ensemble de l'ordinateur soit complètement contrôlé par la personne qui vole le mot de passe root, cela signifie avoir tout. les données de tous les utilisateurs sur cet ordinateur.

Certaines tâches doivent être effectuées par root, comme la suppression des applications intégrées au système.

Mais il n'est pas recommandé d'utiliser root dans les systèmes Unix ou Linux, ce qui constitue une contradiction. Ainsi, une méthode sudo est née, qui consiste à utiliser su pour augmenter les privilèges lorsque cela est nécessaire, c'est-à-dire pour accorder une partie des autorisations de gestion du système aux utilisateurs ordinaires, et seulement lorsque ces utilisateurs ont besoin d'autorisations plus élevées, ces utilisateurs sont autorisés à utiliser temporairement root. commandes pour gérer le système.

Par défaut, le répertoire racine de root (/root) n'est pas accessible aux autres utilisateurs, ce qui améliore dans une certaine mesure la sécurité de l'ensemble du système, mais pas complètement.

La sécurité d'Unix, Linux et Android réside dans son haut degré de configurabilité. En d'autres termes, la sécurité d'Unix ou Linux dépend davantage de l'administrateur système que du système Unix ou Linux lui-même.

Le modèle général est le suivant : Unix, Linux et Android fournissent un mécanisme de sécurité solide, et l'administrateur système formule les politiques de sécurité correspondantes en fonction des besoins réels et déploie ces politiques de sécurité.

Le « mécanisme » est ce qui peut et ne peut pas être fait, et la « stratégie » est ce qui devrait et ne devrait pas être fait. Les politiques de sécurité et les mécanismes de sécurité de Windows sont relativement déroutants. Windows lui-même s'appuie trop sur les politiques de sécurité, ce qui oblige les administrateurs système dans de nombreux cas, et les gains dépassent les pertes.

Tutoriel recommandé : "Tutoriel Linux"

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Déclaration:
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn