als anderer Nutzer arbeiten

Hi
eine echte root-shell hat den Vorteil das man nicht den Überblick verliert in welcher shell man gerade welchen Prozess verwaltet oder an welchen Konfig-Dateien man gerade arbeitet. Wenn man kurze Arbeiten(Wartungsarbeiten) hat, dann ist sudo bestimmt ausreichend. Wenn man allerdings gerade an Servern arbeitet oder Services konfiguriert oder Service-Programmierung usw, ist es manchmal doch gut als root dauerhaft arbeiten zu können. Die Gefahren zwischen sudo und root sind ja schon ausreichend geklärt worden. Über ssh ist meistens eh nur erst mal ein Anmelden als User möglich und dann kann man sich erst als root einloggen.
Wer so am System werkelt und vielleicht sogar entwickelt sollte aber eh über Risiken bescheid wissen. Jeder kann so bewusst wählen ob er root freischaltet oder nicht und das ist gut so.
Das ist der Vorteil von OSX oder Unix/Linux, das man viele Möglichkeiten und die Freiheit zur Auswahl hat, wie man arbeit.
 
Ich stimme Dir voll und ganz zu, glotis.
Aber um eine root-shell zu erhalten muss man eigentlich auch nicht root freischalten.
Es genügt ein beherztes "sudo -s"
Insofern sehe ich immer noch keinen wirklichen Grund "root" zu aktivieren.
Zumal ein Bewusstsein über die Risiken auch nicht immer vor zu schnellen Fingern schützen ;)
 
Root oder nicht -----

Das muß glaube ich jeder für sich selbst entscheiden.

Grundsätzlich ist es weder vorteil - noch unvorteilhaft den Benutzer Root zu aktivieren. Fremdaktionen oder Applicationen die zum Schaden des Systems ausgeführt werden sollen, benötigen keinen Root-Account, sie kommen auch mit einer Sudo-Umgebung aus eines Users der Gruppe admin.

Der Root-Account als solcher ist auch nicht wirklich weg wenn man diesen deaktiviert, sondern er wird lediglich nur für einen direkten Login in der Shell sowie in der GUI-Anmeldung abgeschaltet. Root existiert im System selbstverständlich weiter, könnten doch sonst die vielen Hintergrundprozesse des Systems und mit ihm verwandte Applicationen gar nicht mehr korrekt funktionieren.

Root zu deaktivieren ist also nur so eine Art VorsichselbstSchutz. Sicher für einige Leute sehr empfehlenswert und angebracht.

Es gibt aber tatsächlich einige Tätigkeiten die man ohne Root im System nicht ausführen kann. Da hilft dann auch kein Trixen und auch kein sudo mehr.

Man muß auf Grund dieses User-Accounts weder Angst verbreiten noch grundlos abraten. Eigentlich ist es ein User im System wie jeder andere, nur eben mit Sonderrechten (mit allen Rechten) mit denen man einfach nur umgehen können sollte. Es ist der erste User im System mit einer UID und GID von 0. Für das Root-Kennwort wird wie auch für andere User ein ShadowHash angelegt. So eine Verschlüsselung ist durch nichts und niemanden mehr nachzuvollziehen, also völlig sicher. Daher kann man das Kennwort nur wissen oder man weiß es eben nicht. Eine andere Option gibt es nicht. Und wenn ich ein Kennwort eines Users nicht kenne, kann ich in seinem Namen auch keinen Schaden anrichten. Daraus folgt wie auch sonst für User-Accounts üblich:

Der Root-Account ist so sicher wie sein eigenes Passwort.

Daß man auch das Root-Kennwort mit dem Recoverprogramm der Installations-CD (X) eines jeden Rechners neu bestimmen kann, dieses Risiko muß jeder Systembesitzer für sich selbst einschätzen können. Ansonsten ist aber auch der Root-Account ein sehr sicherer Account wie jeder andere mit dem man wenn nicht anders durchaus auch auf dem eigenen Rechner täglich normal arbeiten könnte. Dabei kommt es nur auf das eigene Verhalten drauf an und wie man damit umgeht.
 
Wenn du das Programm immer als anderer User starten willst, kannst du auch das Sticky Bit setzen

wenn ich es richtig verstanden habe, kann man damit ein programm als anderer user starten, aber noch versuche ich selber zu verstehen, wie ich das richtig setzten muss


Hat sich erledigt, das Sticky ist für was anderes

dann bleibt doch nur der weg über sudo
 
Zuletzt bearbeitet:
Man kann das SUID-Bit setzen um ein Programm als andere User zu starten.
Nur sollte man damit vorsichtig umgehen; vor allem wenn man das SUID-Bit auf root setzt.
 
jup, jetzt habe ich es auch gefunden

Eine spezielle Bedeutung haben S- und T-Bits. Bei Ausführung einer Datei mit gesetztem S-Bit wird für den gestarteten Prozeß die Gruppen- oder uid-Zugehörigkeit der Datei übernommen, je nachdem wo das S-Bit gesetzt wurde (chmod g+s oder u+s). Ein solches Programm ist zum Beispiel xterm, das wegen bestimmter Operationen kurzzeitig Superuser-Privilegien (d.h. uid 0) braucht.

Paketinhalt des Programms anzeigen lassen, dort in MacOS das Programm mit chown auf den gewünschten User setzen, dann das S-Bit sitzen chmod u+s

Wenn man dann die Anwendung startet, wird sie unter dem Besitzer gestartet
 
Zurück
Oben Unten