10 Fakten, die Windows-Admins zu Linux wissen sollten

Selbst eingefleischte Windows-Administratoren müssen zugegeben, dass es durchaus Gründe gibt, ein Linux-System im eigenen Netz einzusetzen. Wir stellen 10 Fakten sowie Kommandos und Einstellungen vor, die helfen können, Linux-Systeme in den Griff zu bekommen. [...]

FAKT 2: VON NUTZERN UND „SUPER-NUTZERN“
Linux ist schon immer – genau wie seine „Urväter“, die verschiedenen Unix-Derivate – ein Multiuser-System gewesen. Weshalb auch das Konzept der Nutzer und Gruppen seit jeher fest im System verankert ist. Unter allen Nutzern sticht aber der Superuser oder „root“ besonders hervor: Er besitzt uneingeschränkte Rechte auf dem System und kann es dadurch durch ein unabsichtlich oder nachlässig abgesetztes Kommando schnell beschädigen oder gar unbrauchbar machen. Zu den Privilegien eines Nutzers mit Root-Rechten gehört es, dass:

  • bestimmte Kommandos wie beispielsweise zum Hinzufügen neuer Nutzer, das Partitionieren von Festplatten oder eine Veränderung der Systemkonfiguration nur mit diesen Rechten ausgeführt werden können.
  • die normalen Schreib-, Lese- und Ausführungsrechte für Dateien, wie sie im Dateisystem gesetzt sind, für einen Nutzer mit diesen Rechten nicht gelten: Er kann beliebig mit den Dateien verfahren (und damit auch entsprechenden Schaden anrichten).  
  • einige Sicherheitsmechanismen, die in Standardkommandos integriert sind und Nutzer vor Fehlbedienungen und Flüchtigkeitsfehler bewahren, für Nutzer mit diesen Rechten nicht gelten: So kann ein Superuser beispielsweise das Passwort eines Nutzers ändern, ohne dass er dazu das alte Passwort eingeben muss.

Schon diese wenigen Besonderheiten des Root-Nutzers machen deutlich, dass es wenig sinnvoll ist, im täglichen Betrieb mit diesen Rechten zu arbeiten. So sollten auch Administratoren in der Regel mit den normalen Nutzerrechten an einem Linux-System arbeiten und nur dann zu den Root-Rechten wechseln, wenn eine spezifische Aufgabe dies erfordert. Dazu stehen auf den Linux-System zwei Kommandos bereit: „su“ (substitude user) und „sudo“ (Super User Do).

Das „su“-Kommando war so schon auf den Unix-Systemen implementiert und verlangt nach dem Start vom Nutzer die Eingabe des Root-Passworts. Danach arbeitet er weiter uneingeschränkt mit diesen Rechten, bis er sich wieder beispielsweise mit dem Kommando „exit“ von diesem Account abmeldet. Da das leicht vergessen werden und zu genannten Problemen führen kann, ist es eindeutig besser, dass auf den Linux-Systeme vorhandene Kommando „sudo“ zu verwenden. Der Nutzer loggt sich dabei mit seinem eigenen Passwort ein und startet dann einen „sudo“-Befehl. Dabei wird er auf einigen Systemen dazu aufgefordert sein Passwort einzugeben, und kann dann so einen Befehl mit Root-Rechten ausführen. Administratoren können im System konfigurieren, welche Befehle mit „sudo“ ausgeführt werden dürfen und welche Nutzer den Befehl einsetzen dürfen. Standardmäßig sind dies die Nutzer der Gruppe „wheel“.

Der Superuser bekommt sein Passwort: Auf einigen Distributionen, wie hier bei Ubuntu, muss dies noch händisch mit Hilfe des

Die Verwendung des „sudo“-Kommandos ist grundsätzlich der bessere Weg, wenn es darum geht, auf einem Linux-System Kommandos auszuführen, bei denen die Rechte eines Administrators – des Superusers – benötigt werden.


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*