summaryrefslogtreecommitdiffstats
path: root/tde-i18n-pl/docs/tdebase/userguide/tde-as-root.docbook
diff options
context:
space:
mode:
Diffstat (limited to 'tde-i18n-pl/docs/tdebase/userguide/tde-as-root.docbook')
-rw-r--r--tde-i18n-pl/docs/tdebase/userguide/tde-as-root.docbook73
1 files changed, 10 insertions, 63 deletions
diff --git a/tde-i18n-pl/docs/tdebase/userguide/tde-as-root.docbook b/tde-i18n-pl/docs/tdebase/userguide/tde-as-root.docbook
index aaff0cff258..87b41c421ba 100644
--- a/tde-i18n-pl/docs/tdebase/userguide/tde-as-root.docbook
+++ b/tde-i18n-pl/docs/tdebase/userguide/tde-as-root.docbook
@@ -2,82 +2,29 @@
<sect1info>
<authorgroup>
-<author
->&Francis.Giannaros; &Francis.Giannaros.mail; </author>
+<author>&Francis.Giannaros; &Francis.Giannaros.mail; </author>
</authorgroup>
</sect1info>
-<title
->Używanie &kde; jako administrator</title>
+<title>Używanie &kde; jako administrator</title>
-<para
->W systemach typu &UNIX; często znajduje się większa ilość użytkowników, którzy mogą mieć różne uprawnienia. Zwykle w systemie znajduje się konto zwykłego użytkownika, którego pliki są zwykle składowane w <filename
->/home/nazwa_użytkownika</filename
->, a także konto <systemitem class="username"
->roota (administratora)</systemitem
->. Konto <systemitem class="username"
->roota</systemitem
-> posiada nieograniczone uprawnienia, więc można z niego zmodyfikować każdy plik w systemie. </para>
+<para>W systemach typu &UNIX; często znajduje się większa ilość użytkowników, którzy mogą mieć różne uprawnienia. Zwykle w systemie znajduje się konto zwykłego użytkownika, którego pliki są zwykle składowane w <filename>/home/nazwa_użytkownika</filename>, a także konto <systemitem class="username">roota (administratora)</systemitem>. Konto <systemitem class="username">roota</systemitem> posiada nieograniczone uprawnienia, więc można z niego zmodyfikować każdy plik w systemie. </para>
-<para
->Chociaż oznacza to, że możesz przeprowadzić wszystkie zadania administracyjne bez uprzykrzania sobie życia, oznacza także, że to konto nie posiada żadnych ograniczeń. A więc drobna literówka lub inny błąd może spowodować nieodwracalne uszkodzenie systemu.</para>
+<para>Chociaż oznacza to, że możesz przeprowadzić wszystkie zadania administracyjne bez uprzykrzania sobie życia, oznacza także, że to konto nie posiada żadnych ograniczeń. A więc drobna literówka lub inny błąd może spowodować nieodwracalne uszkodzenie systemu.</para>
-<para
->Niektóre z systemów, w których znajduje się &kde;, posiadają graficzny menedżer logowania, w którym istnieje możliwość zalogowania jako <systemitem class="username"
->root</systemitem
->. Mimo to, nie należy logować się do &kde; jako <systemitem class="username"
->root</systemitem
-> i zwykle nie ma takiej potrzeby. Twój system jest o wiele bardziej narażony na ataki, gdy przeglądasz zasoby Internetu jako <systemitem class="username"
->root</systemitem
-> i dramatycznie zwiększają się szanse na uszkodzenie systemu.</para>
+<para>Niektóre z systemów, w których znajduje się &kde;, posiadają graficzny menedżer logowania, w którym istnieje możliwość zalogowania jako <systemitem class="username">root</systemitem>. Mimo to, nie należy logować się do &kde; jako <systemitem class="username">root</systemitem> i zwykle nie ma takiej potrzeby. Twój system jest o wiele bardziej narażony na ataki, gdy przeglądasz zasoby Internetu jako <systemitem class="username">root</systemitem> i dramatycznie zwiększają się szanse na uszkodzenie systemu.</para>
-<para
->Niektóre dystrybucje &Linux-dopelniacz; próbowały uwydatnić ten problem tak bardzo, że zablokowały całkowicie konto <systemitem class="username"
->roota</systemitem
->, a w zamian używają polecenia <command
->sudo</command
->. Mimo to, podstawowy model bezpieczeństwa w <command
->sudo</command
-> jest identyczny, jak w <command
->su</command
->, a więc metody te mają zasadniczo te same wady i zalety.</para>
+<para>Niektóre dystrybucje &Linux-dopelniacz; próbowały uwydatnić ten problem tak bardzo, że zablokowały całkowicie konto <systemitem class="username">roota</systemitem>, a w zamian używają polecenia <command>sudo</command>. Mimo to, podstawowy model bezpieczeństwa w <command>sudo</command> jest identyczny, jak w <command>su</command>, a więc metody te mają zasadniczo te same wady i zalety.</para>
-<para
->Jeśli kiedykolwiek zaistnieje potrzeba uruchomienia programu z prawami superużytkownika, zawsze zalecane jest użycie w tym celu &tdesu;. Z &konsole-dopelniacz; lub okienku, które pojawi się po naciśnięciu klawiszy <keycombo action="simul"
->&Alt;<keycap
->F2</keycap
-></keycombo
->, wpisz <userinput
->tdesu <replaceable
->nazwa_programu</replaceable
-></userinput
->. Spowoduje to uruchomienie programu z prawami superużytkownika. </para>
+<para>Jeśli kiedykolwiek zaistnieje potrzeba uruchomienia programu z prawami superużytkownika, zawsze zalecane jest użycie w tym celu &tdesu;. Z &konsole-dopelniacz; lub okienku, które pojawi się po naciśnięciu klawiszy <keycombo action="simul">&Alt;<keycap>F2</keycap></keycombo>, wpisz <userinput>tdesu <replaceable>nazwa_programu</replaceable></userinput>. Spowoduje to uruchomienie programu z prawami superużytkownika. </para>
-<para
->Nawet, jeśli Twój system jest skonfigurowany do używania <command
->sudo</command
-> lub pracujesz w dystrybucji &Linux-dopelniacz;, która używa <command
->sudo</command
->, jak np. &kubuntu;, ciągle powinieneś użyć &tdesu;. Program będzie odpowiednio zmodyfikowany przez programistów, więc będzie działał poprawnie. Mimo to, nie używaj nigdy <command
->sudo <replaceable
->nazwa_programu</replaceable
-></command
-> w celu uruchomienia programu z prawami <systemitem class="username"
->roota</systemitem
->, ponieważ może to rozstroić uprawnienia w różnych plikach konfiguracyjnych tego programu. Uruchamianie graficznych programów jako <systemitem class="username"
->root</systemitem
-> jest ogólnie złym pomysłem, ale użycie &tdesu; jest z założenia najbezpieczniejszym sposobem.</para>
+<para>Nawet, jeśli Twój system jest skonfigurowany do używania <command>sudo</command> lub pracujesz w dystrybucji &Linux-dopelniacz;, która używa <command>sudo</command>, jak np. &kubuntu;, ciągle powinieneś użyć &tdesu;. Program będzie odpowiednio zmodyfikowany przez programistów, więc będzie działał poprawnie. Mimo to, nie używaj nigdy <command>sudo <replaceable>nazwa_programu</replaceable></command> w celu uruchomienia programu z prawami <systemitem class="username">roota</systemitem>, ponieważ może to rozstroić uprawnienia w różnych plikach konfiguracyjnych tego programu. Uruchamianie graficznych programów jako <systemitem class="username">root</systemitem> jest ogólnie złym pomysłem, ale użycie &tdesu; jest z założenia najbezpieczniejszym sposobem.</para>
<!-- Add links to "further reading" here -->
<itemizedlist>
-<title
->Dodatkowe informacje</title>
-<listitem
-><para
-><ulink url="help:tdesu"
->Podręcznik &tdesu;</ulink
-></para>
+<title>Dodatkowe informacje</title>
+<listitem><para><ulink url="help:tdesu">Podręcznik &tdesu;</ulink></para>
</listitem>
</itemizedlist>