På Linux er Root-brukeren tilsvarer Administrator-brukeren på Windows. Men mens Windows lenge har hatt en kultur av gjennomsnittlige brukere som logger inn som administrator, bør du ikke logge på som root på Linux.
Microsoft prøvde å forbedre Windows-sikkerhetspraksis med UAC - du bør ikke logge på som root på Linux av samme grunn bør du ikke deaktivere UAC på Windows.
Å frata brukere fra å kjøre som root er en av grunnene til at Ubuntu bruker sudo i stedet for su. Som standard er root-passordet låst på Ubuntu, så gjennomsnittlige brukere kan ikke logge på som root uten å gå ut av veien for å aktivere rotkontoen.
På andre Linux-distribusjoner har det historisk vært mulig å logge på som rot fra det grafiske innloggingsskjermbildet, og få et rotstasjon, selv om mange applikasjoner kan klage (og til og med nekte å kjøre som rot, som VLC gjør). Brukere som kommer fra Windows bestemte seg noen ganger for å logge på som root, akkurat som de brukte administratorkontoen på Windows XP.
Med sudo kjører du en bestemt kommando (prefixed av sudo) som får root-privilegier. Med su, vil du bruke su-kommandoen til å få et rotskall, hvor du vil kjøre kommandoen du vil bruke før (forhåpentligvis) forlate rotskallet. Sudo hjelper til med å håndheve beste praksis, og kjører bare kommandoer som må kjøres som root (for eksempel programvareinstallasjonskommandoer) uten at du forlater deg på et rotskjell der du kan være logget inn eller kjøre andre programmer som root.
Når du logger på som din egen brukerkonto, er programmer som du kjører, begrenset fra å skrive til resten av systemet - de kan bare skrive til hjemmemappen. Du kan ikke endre systemfiler uten å få root-tillatelser. Dette bidrar til å holde datamaskinen trygg. Hvis for eksempel Firefox-nettleseren hadde et sikkerhetshull, og du kjørte det som rot, kunne en skadelig nettside skrive til alle filer på systemet, lese filer i andre brukerkontos hjemmemapper og erstatte systemkommandoer med kompromittert seg. I kontrast, hvis du er logget inn som en begrenset brukerkonto, ville den ondsinnede nettsiden ikke kunne gjøre noen av disse tingene - det ville bare kunne forårsake skade i hjemmemappen. Selv om dette fortsatt kan forårsake problemer, er det mye bedre enn å ha hele systemet kompromittert.
Dette hjelper også deg med å beskytte deg mot ondsinnede eller rettferdige buggy-applikasjoner. Hvis du for eksempel kjører et program som bestemmer deg for å slette alle filer, har det tilgang til (kanskje det inneholder en ekle feil), vil applikasjonen tørke ut din hjemmemappe. Dette er dårlig, men hvis du har sikkerhetskopier (som du burde!), Er det ganske enkelt å gjenopprette filene i hjemmemappen. Men hvis applikasjonen hadde root-tilgang, kan den slette hver enkelt fil på harddisken din, noe som krever full installasjon.
Mens eldre Linux-distribusjoner kjørte hele systemadministrasjonsprogrammer som rot, moderne Linux-skrivebord bruk PolicyKit for enda mer finkornet kontroll av tillatelsene et program mottar.
For eksempel kan et program for programvarehåndtering kun gis tillatelse til å installere programvare på systemet ditt via PolicyKit. Programmets grensesnitt vil kjøre med de begrensede brukerkontoens tillatelser, bare den delen av programmet som installerte programvaren ville få forhøyede tillatelser - og den delen av programmet ville bare kunne installere programvare.
Programmet ville ikke ha full root-tilgang til hele systemet ditt, som kan beskytte deg hvis et sikkerhetshull er funnet i applikasjonen. PolicyKit tillater også at begrensede brukerkontoer gjør noen systemadministrasjonsendringer uten å få full roten tilgang, noe som gjør det enklere å kjøre som en begrenset brukerkonto med mindre stress.
Linux lar deg logge inn på et grafisk skrivebord som rot - akkurat som det vil tillate deg å slette hver eneste fil på harddisken mens systemet kjører eller skrive tilfeldig støy direkte til harddisken din, utrydde filsystemet ditt - men det er ikke en god ide. Selv om du vet hva du gjør, er systemet ikke designet for å bli kjørt som root - du omgår mye av sikkerhetsarkitekturen som gjør Linux så trygt.
Slik bruker du en Raspberry Pi som en nettverksmaskinstasjon for din Mac
Hvorfor bruke $ 300 på en AirPort Time Capsule når du kan lage en selv med en Raspberry Pi og en ekstern harddisk ? Det tar litt tilpasning, men når det er satt opp, vil Macen din sikkerhetskopiere automatisk uten noen anstrengelse fra din side. Ikke lenger å koble til en stasjon i datamaskinen. Enda bedre: Når det kommer tid for å gjenopprette filer, kan du koble fra harddisken fra Pi og koble den direkte til Macen din, slik at du kan gjenopprette fra et totalt system Feil ved hjelp av Systemgjenoppretting.
Slik installerer og flytter du Android-apper til SD-kortet.
Hvis du har en Android-telefon eller -tablett med en liten lagringsplass, fortsetter du å avinstallere apper for å få plass til andre. Men det er en måte å utvide lagringen av en Android-enhet om den har et SD-kortspor. Som standard installerer Android-apper til telefonens interne lagring, som kan være ganske liten.