summaryrefslogtreecommitdiffstats
path: root/tde-i18n-ca/docs/kdebase/userguide/kde-as-root.docbook
blob: 98a4118aec75496b0edff687e63eb993046584f8 (plain)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
<sect1 id="root">

<sect1info>
<authorgroup>
<author
>&Francis.Giannaros; &Francis.Giannaros.mail; </author>
</authorgroup>
</sect1info>


<title
>Usar &kde; com a usuari Root</title>

<para
>Per als sistemes operatius &UNIX; hi ha molts usuaris diferents, que poden tenir privilegis diferents. El mètode convencional és tenir un compte d'usuari normal, amb els fitxers desats generalment a <filename
>/home/nom_usuari</filename
>, i un compte <systemitem class="username"
>root</systemitem
>. El <systemitem class="username"
>root</systemitem
>, o super usuari, compta amb tots els privilegis, sent capaç de modificar qualsevol fitxer del sistema. </para>

<para
>Per això és fàcil realitzar tasques administratives sense problemes, atès que no hi ha restriccions de seguretat que us siguin impostes. Però un error tipogràfic o cap altra errada poden produir un dany irrevocable.</para>

<para
>Alguns dels sistemes operatius que executen &kde; venen amb un sistema d'accés gràfic habilitat per al <systemitem class="username"
>root</systemitem
>. Malgrat això, mai hauríeu d'entrar al &kde; com a <systemitem class="username"
>root</systemitem
>, i mai hauria de caldre. El vostre sistema estaria molt més obert a atacs, sobretot si esteu navegant per Internet com a <systemitem class="username"
>root</systemitem
>, i incrementaria dramàticament la possibilitat de danys al vostre sistema.</para>

<para
>Algunes distribucions &Linux; han intentat restringir aquest punt al màxim deshabilitant del tot el compte de <systemitem class="username"
>root</systemitem
>, usant en lloc seu el model <command
>sudo</command
>. De tota manera, el model de seguretat bàsica de <command
>sudo</command
> és la mateixa que per a <command
>su</command
>, així que, essencialment, compartireu les mateixes fortaleses i debilitats de seguretat.</para>

<para
>Si hauríeu d'executar un programa amb privilegis de super usuari, és recomanable que useu &kdesu;. Des de &konsole; o prement <keycombo action="simul"
>&Alt;<keycap
>F2</keycap
></keycombo
>, introduïu <userinput
>kdesu <replaceable
>aplicació</replaceable
></userinput
>, i l'aplicació s'executarà amb els privilegis adequats de super usuari. </para>

<para
>Encara que si heu configurat el vostre sistema per usar <command
>sudo</command
>, o teniu una distribució que usa <command
>sudo</command
>, com &kubuntu;, hauríeu d'usar &kdesu;. El programa serà adequadament modificat pels desenvolupadors per usar la configuració correcta, de tota manera, mai useu <command
>sudo <replaceable
>aplicació</replaceable
></command
> per executar una aplicació amb permisos de <systemitem class="username"
>root</systemitem
>; això pot malmetre els permisos de certs fitxers de configuració per a un programa. Executar una aplicació gràfica com a <systemitem class="username"
>root</systemitem
> en general no és una bona idea, però usar &kdesu; sempre serà una aposta segura.</para>

<!-- Add links to "further reading" here -->
<itemizedlist>
<title
>Informació relacionada</title>
<listitem
><para
><ulink url="help:kdesu"
>Manual de &kdesu;</ulink
></para>
</listitem>
</itemizedlist>


</sect1>

<!-- Keep this comment at the end of the file
Local variables:
mode: xml
sgml-omittag:nil
sgml-shorttag:nil
sgml-namecase-general:nil
sgml-general-insert-case:lower
sgml-minimize-attributes:nil
sgml-always-quote-attributes:t
sgml-indent-step:0
sgml-indent-data:true
sgml-parent-document:("index.docbook" "book" "sect1")
sgml-exposed-tags:nil
sgml-local-catalogs:nil
sgml-local-ecat-files:nil
End:
-->