10 Fakten, die Windows-Admins zu Linux wissen sollten

Selbst eingefleischte Windows-Administratoren müssen zugegeben, dass es durchaus Gründe gibt, ein Linux-System im eigenen Netz einzusetzen. Wir stellen 10 Fakten sowie Kommandos und Einstellungen vor, die helfen können, Linux-Systeme in den Griff zu bekommen. [...]

FAKT 2: VON NUTZERN UND „SUPER-NUTZERN“
Linux ist schon immer – genau wie seine „Urväter“, die verschiedenen Unix-Derivate – ein Multiuser-System gewesen. Weshalb auch das Konzept der Nutzer und Gruppen seit jeher fest im System verankert ist. Unter allen Nutzern sticht aber der Superuser oder „root“ besonders hervor: Er besitzt uneingeschränkte Rechte auf dem System und kann es dadurch durch ein unabsichtlich oder nachlässig abgesetztes Kommando schnell beschädigen oder gar unbrauchbar machen. Zu den Privilegien eines Nutzers mit Root-Rechten gehört es, dass:

  • bestimmte Kommandos wie beispielsweise zum Hinzufügen neuer Nutzer, das Partitionieren von Festplatten oder eine Veränderung der Systemkonfiguration nur mit diesen Rechten ausgeführt werden können.
  • die normalen Schreib-, Lese- und Ausführungsrechte für Dateien, wie sie im Dateisystem gesetzt sind, für einen Nutzer mit diesen Rechten nicht gelten: Er kann beliebig mit den Dateien verfahren (und damit auch entsprechenden Schaden anrichten).  
  • einige Sicherheitsmechanismen, die in Standardkommandos integriert sind und Nutzer vor Fehlbedienungen und Flüchtigkeitsfehler bewahren, für Nutzer mit diesen Rechten nicht gelten: So kann ein Superuser beispielsweise das Passwort eines Nutzers ändern, ohne dass er dazu das alte Passwort eingeben muss.

Schon diese wenigen Besonderheiten des Root-Nutzers machen deutlich, dass es wenig sinnvoll ist, im täglichen Betrieb mit diesen Rechten zu arbeiten. So sollten auch Administratoren in der Regel mit den normalen Nutzerrechten an einem Linux-System arbeiten und nur dann zu den Root-Rechten wechseln, wenn eine spezifische Aufgabe dies erfordert. Dazu stehen auf den Linux-System zwei Kommandos bereit: „su“ (substitude user) und „sudo“ (Super User Do).

Das „su“-Kommando war so schon auf den Unix-Systemen implementiert und verlangt nach dem Start vom Nutzer die Eingabe des Root-Passworts. Danach arbeitet er weiter uneingeschränkt mit diesen Rechten, bis er sich wieder beispielsweise mit dem Kommando „exit“ von diesem Account abmeldet. Da das leicht vergessen werden und zu genannten Problemen führen kann, ist es eindeutig besser, dass auf den Linux-Systeme vorhandene Kommando „sudo“ zu verwenden. Der Nutzer loggt sich dabei mit seinem eigenen Passwort ein und startet dann einen „sudo“-Befehl. Dabei wird er auf einigen Systemen dazu aufgefordert sein Passwort einzugeben, und kann dann so einen Befehl mit Root-Rechten ausführen. Administratoren können im System konfigurieren, welche Befehle mit „sudo“ ausgeführt werden dürfen und welche Nutzer den Befehl einsetzen dürfen. Standardmäßig sind dies die Nutzer der Gruppe „wheel“.

Der Superuser bekommt sein Passwort: Auf einigen Distributionen, wie hier bei Ubuntu, muss dies noch händisch mit Hilfe des

Die Verwendung des „sudo“-Kommandos ist grundsätzlich der bessere Weg, wenn es darum geht, auf einem Linux-System Kommandos auszuführen, bei denen die Rechte eines Administrators – des Superusers – benötigt werden.


Mehr Artikel

Rüdiger Linhart, Vorsitzender der Berufsgruppe IT der Fachgruppe UBIT Wien. (c) WeinwurmFotografie
Interview

IT-Berufe im Fokus: Innovative Lösungen gegen den Fachkräftemangel

Angesichts des anhaltenden IT-Fachkräftemangels ist schnelles Handeln gefordert. Die Fachgruppe IT der UBIT Wien setzt in einer Kampagne genau hier an: Mit einem breiten Ansatz soll das vielfältige Berufsbild attraktiver gemacht und innovative Ausbildungswege aufgezeigt werden. IT WELT.at hat dazu mit Rüdiger Linhart, Vorsitzender der Berufsgruppe IT der Fachgruppe UBIT Wien, ein Interview geführt. […]

News

ISO/IEC 27001 erhöht Informationssicherheit bei 81 Prozent der zertifizierten Unternehmen

Eine Umfrage unter 200 Personen verschiedener Branchen und Unternehmensgrößen in Österreich hat erstmals abgefragt, inwiefern der internationale Standard für Informationssicherheits-Managementsysteme (ISO/IEC 27001) bei der Bewältigung von Security-Problemen in der Praxis unterstützt. Ergebnis: Rund 81 Prozent der zertifizierten Unternehmen gaben an, dass sich durch die ISO/IEC 27001 die Informationssicherheit in ihrem Unternehmen erhöht hat. […]

News

Public Key Infrastructure: Best Practices für einen erfolgreichen Zertifikats-Widerruf

Um die Sicherheit ihrer Public Key Infrastructure (PKI) aufrecht zu erhalten, müssen PKI-Teams, sobald bei einer Zertifizierungsstelle eine Sicherheitslücke entdeckt worden ist, sämtliche betroffenen Zertifikate widerrufen. Ein wichtiger Vorgang, der zwar nicht regelmäßig, aber doch so häufig auftritt, dass es sich lohnt, PKI-Teams einige Best Practices für einen effektiven und effizienten Zertifikatswiderruf an die Hand zu geben. […]

News

UBIT Security-Talk: Cyberkriminalität wächst unaufhaltsam

Jedes Unternehmen, das IT-Systeme nutzt, ist potenziell gefährdet Opfer von Cyberkriminalität zu werden, denn die Bedrohung und die Anzahl der Hackerangriffe in Österreich nimmt stetig zu. Die Experts Group IT-Security der Wirtschaftskammer Salzburg lädt am 11. November 2024 zum „UBIT Security-Talk Cyber Defense“ ein, um Unternehmen in Salzburg zu unterstützen, sich besser gegen diese Bedrohungen zu wappnen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*