Privilegi di amministrazione: differenze tra le versioni

Vai alla navigazione Vai alla ricerca
trasformata in una mini guida
mNessun oggetto della modifica
(trasformata in una mini guida)
Riga 1: Riga 1:
{{Versioni compatibili}}
== Introduzione ==
I privilegi di amministratore permettono di svolgere qualsiasi operazione nel sistema. E su sistemi operativi Unix e Unix-like, come lo è GNU/Linux Debian, questi privilegi sono assegnati all'utente con [[UID]] pari a '''0''', ossia tradizionalmente all'utente [[root]].
I privilegi di amministratore permettono di svolgere qualsiasi operazione nel sistema. E su sistemi operativi Unix e Unix-like, come lo è GNU/Linux Debian, questi privilegi sono assegnati all'utente con [[UID]] pari a '''0''', ossia tradizionalmente all'utente [[root]].


È '''altamente sconsigliato''' accedere al sistema come tale utente per effettuare attività ordinarie, per via dei privilegi associati. Pertanto andrebbe utilizzato esclusivamente per lo stretto necessario a svolgere attività di amministrazione, quali per esempio l'installazione, l'aggiornamento o la rimozione di software tramite [[APT]], o per cambiare i file di configurazione del sistema.
È '''altamente sconsigliato''' accedere al sistema come tale utente per effettuare attività ordinarie, per via dei privilegi associati. Pertanto andrebbe utilizzato esclusivamente per lo stretto necessario a svolgere attività di amministrazione, quali per esempio l'installazione, l'aggiornamento o la rimozione di software tramite [[APT]], o per cambiare i file di configurazione del sistema.


Inoltre si raccomanda di:
# '''non''' eseguire applicazioni sconosciute come amministratore;
# '''non''' installare software esterno ad [[APT]], in qualsiasi forma (anche di [[pacchetto|paccheto Debian]]), senza essersi accertati della sua autenticità;
# '''non''' inserire la password usata per svolgere attività di amministrazione in un account compromesso, non sicuro o non fidato.


== Con account ''root'' ==
Con le impostazioni di default l'account dell'utente '''root''' è abilitato, e la sua password è richiesta per svolgere attività di amministrazione.
È comunque possibile non abilitarlo durante l'installazione, o anche disabilitarlo in seguito. In tal caso '''non''' si possono utilizzare i metodi esposti in questa sezione per ottenere i '''privilegi di amministratore'''.
=== Utilizzo di ''su'' ===
Una volta effettuato il login con il proprio utente '''non''' privilegiato, il metodo classico su Debian per poter diventare [[root]] ed avere quindi la possibilità di svolgere operazioni di amministrazione, è quello di eseguire il comando <code>su</code> ('''''S'''witch '''U'''ser''):
Una volta effettuato il login con il proprio utente '''non''' privilegiato, il metodo classico su Debian per poter diventare [[root]] ed avere quindi la possibilità di svolgere operazioni di amministrazione, è quello di eseguire il comando <code>su</code> ('''''S'''witch '''U'''ser''):
<pre>
<pre>
su -
su -
</pre>
</pre>
Verrà richiesta la password di '''root''' e sarà eseguito l’accesso. È necessario però che il suo account sia attivo, e lo è con un'installazione con le impostazioni di default.
Verrà richiesta la password di '''root''' e sarà eseguito l’accesso.


Noterete che il prompt della [[shell]] è cambiato, passando da:
Noterete che il prompt della [[shell]] è cambiato, passando da:
Riga 35: Riga 47:
Nei comandi riportati in tutta questa Wiki, e in generale nella documentazione di tutti i sistemi Unix, il prompt è riportato prima di ogni comando da digitare per indicare se richiede o meno i '''privilegi di amministratore'''.
Nei comandi riportati in tutta questa Wiki, e in generale nella documentazione di tutti i sistemi Unix, il prompt è riportato prima di ogni comando da digitare per indicare se richiede o meno i '''privilegi di amministratore'''.


 
=== Login diretto come utente ''root'' ===
Un'altra possibilità è effettuare direttamente un login come [[root]] per lo stretto necessario a eseguire i comandi che richiedono i privilegi di amministratore. Ovviamente anche questo metodo richiede che l'account di '''root''' sia attivo.
Un'altra possibilità è effettuare direttamente un login come [[root]] per lo stretto necessario a eseguire i comandi che richiedono i privilegi di amministratore.


È '''sconsigliato''' effettuare un login da interfaccia grafica, per via dell'elevato numero di applicazioni che riceverebbero i privilegi di amministratore. Si può invece passare a una console virtuale non utilizzata (per esempio '''/dev/tty2'''), effettuare il login come '''root''', eseguire i soli comandi per cui sono necessari i privilegi di amministratore e poi effetuare subito dopo il logout, ritornando alla propria console virtuale o comunque a quella utilizzata dal server grafico.
È '''sconsigliato''' effettuare un login da interfaccia grafica, per via dell'elevato numero di applicazioni che riceverebbero i privilegi di amministratore. Si può invece passare a una console virtuale non utilizzata (per esempio '''/dev/tty2'''), effettuare il login come '''root''', eseguire i soli comandi per cui sono necessari i privilegi di amministratore e poi effetuare subito dopo il logout, ritornando alla propria console virtuale o comunque a quella utilizzata dal server grafico.
Riga 50: Riga 62:
Questo metodo, anche se molto più laborioso degli altri, è l'unico sempre '''sicuro''' anche se l'account dell'utente utilizzato per eseguire <code>su</code> o <code>sudo</code> fosse stato compromesso, perché ha il vantaggio di appoggiarsi unicamente sulla sicurezza del sistema.
Questo metodo, anche se molto più laborioso degli altri, è l'unico sempre '''sicuro''' anche se l'account dell'utente utilizzato per eseguire <code>su</code> o <code>sudo</code> fosse stato compromesso, perché ha il vantaggio di appoggiarsi unicamente sulla sicurezza del sistema.


== Senza account ''root'' ==
Se durante l'installazione si ha disabilitato l'account '''root''', il primo utente creato è stato automaticamente aggiunto al gruppo '''sudo'''. In tal caso l'unico modo per ottenere '''privilegi di amministratore''' è tramite [[sudo]].


Come ultima alternativa, è possibile anche ricorrere a [[sudo]] allo scopo di eseguire un comando come utente [[root]], che di default chiede la propria password, contrariamente a <code>su</code>. Solitamente, se installato e configurato, si scrive [[sudo]] prima di ogni comando da eseguire come amministratore.
In presenza di più persone con incarichi di amministrazione è fondamentale, per non dover condividere la stessa password, mentre in presenza di un unico utente è soltanto un modo per doversi ricordare un'unica password.


Se durante l'installazione si ha disabilitato l'account '''root''', l'utente creato è stato automaticamente aggiunto al gruppo '''sudo''' e questo è l'unico modo per ottenere '''privilegi di amministratore'''.
=== Utilizzo di ''sudo'' ===
'''Sudo''' può essere usato per eseguire un comando come utente [[root]], tramite la richiesta della password dell'utente che esegue il comando, se ha i permessi necessari.


Solitamente, se installato e configurato, si scrive [[sudo]] prima di ogni comando da eseguire come amministratore. <br/>
Per esempio:
Per esempio:
<pre>
<pre>
Riga 63: Riga 79:
$ sudo id -u
$ sudo id -u
</pre>
</pre>
dopo la richiesta della propria password restituisce '''0''' (l'[[UID]] di '''root''') ed è equivalente a:
dopo la richiesta della propria password restituisce '''0''' (l'[[UID]] di '''root''') ed è quasi equivalente a:
<pre>
<pre>
$ su -
$ su -
Riga 69: Riga 85:
# exit
# exit
</pre>
</pre>
dove <code>su</code> chiede la password dell'utente [[root]], che deve essere abilitato.
con la differenza che <code>su</code> chiede la password dell'utente [[root]], il cui account deve essere abilitato, e <code>sudo</code> di default permette un nuovo comando senza richiesta di password per 15 minuti dall'ultima richiesta.
 
Per maggiori informazioni si rimanda alla guida: [[Configurare SUDO per gestire le attività degli amministratori]]


[[Categoria:Glossario]]
{{Autori
|Autore=[[Utente:HAL 9000|HAL 9000]]
|Verificata_da=
|Numero_revisori=0
|Estesa_da=
}}
[[Categoria:Debian e sicurezza]]
3 581

contributi

Menu di navigazione