Das Konto mit der höchsten Autorität unter Linux ist root. Root, auch Root-Benutzer genannt, ist der einzige Superuser in Unix- und UNIX-ähnlichen Systemen sowie in Android- und iOS-Mobilgerätesystemen. Wenn das Root-Passwort durchgesickert ist, hat dies zur Folge in den Daten aller Benutzer auf dem gesamten Computer.
Das Konto mit der höchsten Autorität unter Linux ist root.
Root, auch als Root-Benutzer bekannt, ist der einzige Benutzer unter Unix (wie Solaris, AIX, BSD) und UNIX-ähnlichen Systemen (wie Linux, QNX usw.). sowie Android- und iOS-Mobilgerätesysteme Superuser, so genannt, weil es Lese-, Schreib- und Ausführungsvorgänge im Stammverzeichnis ausführen kann.
Es entspricht SYSTEM-Benutzern (XP und niedriger)/TrustedInstaller-Benutzern (Vista und höher) in Windows-Systemen. Es hat die höchste Autorität im System, z. B. das Starten oder Stoppen eines Prozesses, das Löschen oder Hinzufügen von Benutzern, das Hinzufügen oder Deaktivieren von Hardware, das Hinzufügen von Dateien oder das Löschen aller Dateien usw.
Einer der Gründe, warum Root nicht empfohlen wird, sind Sicherheitsgründe.
Root verfügt über alle Berechtigungen des Systems. Wenn das Root-Passwort verloren geht, reicht es aus, dass der gesamte Computer vollständig von der Person kontrolliert wird, die das Root-Passwort stiehlt die Daten aller Benutzer auf diesem Computer.
Einige Aufgaben müssen von Root ausgeführt werden, z. B. das Löschen systemintegrierter Anwendungen.
Aber es wird nicht empfohlen, Root in Unix- oder Linux-Systemen zu verwenden, was einen Widerspruch darstellt. Daher wurde eine Sudo-Methode geboren, bei der bei Bedarf mit su die Berechtigungen erweitert werden, d Befehle zur Verwaltung des Systems.
Standardmäßig ist das Root-Verzeichnis (/root) für andere Benutzer nicht zugänglich, was die Sicherheit des gesamten Systems in gewissem Maße erhöht, jedoch nicht vollständig.
Die Sicherheit von Unix, Linux und Android liegt in ihrem hohen Grad an Konfigurierbarkeit. Mit anderen Worten: Die Sicherheit von Unix oder Linux hängt mehr vom Systemadministrator als vom Unix- oder Linux-System selbst ab.
Das allgemeine Modell lautet: Unix, Linux und Android bieten einen soliden Sicherheitsmechanismus, und der Systemadministrator formuliert entsprechende Sicherheitsrichtlinien entsprechend den tatsächlichen Anforderungen und stellt diese Sicherheitsrichtlinien bereit.
Der „Mechanismus“ ist, was getan werden kann und was nicht, und die „Strategie“ ist, was getan werden sollte und was nicht. Die Sicherheitsrichtlinien und Sicherheitsmechanismen von Windows sind relativ verwirrend. Windows selbst verlässt sich zu sehr auf Sicherheitsrichtlinien, was dazu führt, dass Systemadministratoren in vielen Fällen gebunden sind und die Vorteile die Verluste überwiegen.
Empfohlenes Tutorial: „Linux-Tutorial“
Das obige ist der detaillierte Inhalt vonWelches ist das leistungsstärkste Konto unter Linux?. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!