Según informes de medios extranjeros, Linus · Linus Torvalds se quejó recientemente en Google+ de que el mecanismo de seguridad de openSUSE es demasiado molesto, y su hija llamó a la escuela para pedir la contraseña de Root. Esta es la única forma de configurar una ruta de impresión escolar para su computadora portátil MacBook Air.
Tovarz cree que cambiar la zona horaria, agregar nuevas redes inalámbricas o configuraciones es una tarea diaria, y establecer la contraseña de Root para estas tareas es "estúpido e incorrecto". Para el desarrollador establecido de esta manera, tuiteó: "Por favor, suicidarse ahora, para que el mundo mejore". "
En vista de la popularidad de Tovarz, sus palabras rápidamente atrajeron miles de comentarios y causaron grandes repercusiones en la industria.
Tovaz cree que este problema se debe a dos conceptos de Linux: por un lado, como hijo de los sistemas Unix, Linux es un verdadero sistema multiusuario; por otro lado, los sistemas de PC tradicionales permiten El usuario tiene control total sobre su computadora personal.
El concepto de control multiusuario requiere necesariamente que el sistema limite el control del sistema por parte del usuario, evitando así efectos negativos en otros usuarios, como la restricción de algunas operaciones generales, incluida la instalación de software nuevo, la eliminación de las cuentas de usuario existentes y la configuración del curso. O quitar la impresora. De acuerdo con la tradición de Unix, todas estas tareas solo permiten operaciones de cuenta raíz.
En contraste, los sistemas operativos de PC generalmente están diseñados para un solo usuario, por lo que los usuarios tienen un control total sobre el sistema. Para usuarios de sistemas de PC multiusuario, deben controlar cuidadosamente el sistema.
Para los dos conceptos anteriores, la forma más sencilla de comprometerse es iniciar sesión en Linux como usuario root. Luego, el usuario puede hacer lo que quiera, como agregar un espacio en el lugar equivocado o limpiar todo el disco duro directamente.
Ahora, hay un nuevo método llamado sudo: el primer usuario se crea durante la instalación del sistema, y el usuario se almacenará en /etc /sudoers como " ALL = (ALL) ALL ". El usuario puede realizar cualquier operación restringida de raíz, pero solo necesita ingresar un secreto personal en lugar de una contraseña de raíz. Por ejemplo, Ubuntu usa un grupo de administración dedicado. Cuando se agregan nuevos usuarios, el administrador puede decidir si otorgar a los nuevos usuarios " sudo privilegios ".
Sin embargo, sudo no puede resolver los problemas encontrados por Tovarz y su hija, "ejecuta todas las operaciones" (usando sudo) y "no realiza ninguna operación" (no sudo) todavía hay un vacío . Lo que Towaz espera es que un sistema pueda restringir las operaciones peligrosas al tiempo que le permite a su hija realizar operaciones diarias simples, como configurar una conexión de red o una impresora. Además, los departamentos de TI deben ocuparse de las operaciones que amenazan la seguridad del sistema, y las operaciones diarias como la configuración de impresoras deben ser realizadas por usuarios comunes.
Por ejemplo, el sistema debería permitir que todos los usuarios configuren la impresora, pero no pueden eliminar la configuración de la impresora de otros usuarios, los usuarios pueden cargar controladores para tarjetas de sonido USB, pero no pueden dañar el sistema al cargar por la fuerza los controladores maliciosos; Puede seguir el programa, pero no puede eliminar el archivo /usr /bin /git.
El mecanismo tradicional de Unix puede ser difícil de resolver. Pero Linux ha estado mejorando constantemente: extendiendo los atributos de los archivos, el Control de acceso obligatorio de SELinux y PolicyKit. Linux carece de un modelo de usuario: las plataformas de PC y portátiles suelen ser utilizadas por un solo usuario, pero otros usuarios también pueden convertirse en "administradores básicos", mientras que el modo multiusuario tradicional de Unix no es adecuado para esta plataforma.
En este sentido, el modo Android es aún más apropiado: los usuarios pueden cambiar la zona horaria, conectar dispositivos a la nueva red, configurar impresoras de red e instalar software a voluntad. Sin embargo, los usuarios de Android no pueden eliminar el kernel e instalar programas que afectan la funcionalidad de otros programas.
Si la hija de Tovaz no realiza todas las operaciones del dispositivo Android en la MacBook Air, se resolverán muchos problemas. Por supuesto, el problema de inicio de sesión de la contraseña raíz aún debe resolverse
Noticias de la tienda de computadoras: Recientemente, se informó que Tencent detuvo el desarrollo de
Microsoft lanzó seis parches de seguridad en marzo para corregir siete vulnerabilidades de seguridad
Noticias de la tienda de computadoras: En este momento, el equipo de Microsoft Bing China lanzó ofic
Noticias de la tienda de computadoras: Según informes de medios extranjeros, nadie sospechará que la
WP8.1 actualización de escritorio remoto, experiencia detallada actualización
WP? 8.1 GDR2 nueva función antirrobo: restablecer la protección del cepillo
WP8.1 asistente de voz Cortana re-revelada, nombrada personalizable
El botón de inicio de Windows 8 sigue cambiando de posición
Microsoft: Compañeros de equipo de Flash /Java enfrentados, el riesgo de Win8.1 aumentó
Versión WP8 de la cartera Alipay pospuesta hasta junio
98 yuanes Win7 actualizar Win8 terminación mañana!
Win8 ofrece a los usuarios más excelente entretenimiento de video /audio
Cómo crear una tarjeta de red virtual en el sistema Windows 8 /8.1
Microsoft o ha comenzado una estrategia de actualización recomendada para Windows 10 más agresiva
Win7 Eternal Tower de 32 bits cómo soltar ping
Después de instalar win7, debe prestar atención a qué <30>
Los empleados de Microsoft y Silicon Valley forman un consenso sobre el nuevo CEO
Método de reparación del menú de arranque del sistema dual Win7-win8
Sistema Win7 no puede eliminar la solución del navegador Baidu
¿Cómo actualizar y actualizar win10 build 9865? Win10 9865 descarga actualización tutorial
Hay cuatro formas de ver el número de versión del sistema Win8.1.
¿Configurar el tiempo para iniciar? Use CMOS
Resumen de cómo recuperar archivos eliminados (1)
Análisis de los factores que afectan la vida del disco duro del sistema Vista