10 Fakten, die Windows-Admins zu Linux wissen sollten

Selbst eingefleischte Windows-Administratoren müssen zugegeben, dass es durchaus Gründe gibt, ein Linux-System im eigenen Netz einzusetzen. Wir stellen 10 Fakten sowie Kommandos und Einstellungen vor, die helfen können, Linux-Systeme in den Griff zu bekommen. [...]

FAKT 2: VON NUTZERN UND „SUPER-NUTZERN“
Linux ist schon immer – genau wie seine „Urväter“, die verschiedenen Unix-Derivate – ein Multiuser-System gewesen. Weshalb auch das Konzept der Nutzer und Gruppen seit jeher fest im System verankert ist. Unter allen Nutzern sticht aber der Superuser oder „root“ besonders hervor: Er besitzt uneingeschränkte Rechte auf dem System und kann es dadurch durch ein unabsichtlich oder nachlässig abgesetztes Kommando schnell beschädigen oder gar unbrauchbar machen. Zu den Privilegien eines Nutzers mit Root-Rechten gehört es, dass:

  • bestimmte Kommandos wie beispielsweise zum Hinzufügen neuer Nutzer, das Partitionieren von Festplatten oder eine Veränderung der Systemkonfiguration nur mit diesen Rechten ausgeführt werden können.
  • die normalen Schreib-, Lese- und Ausführungsrechte für Dateien, wie sie im Dateisystem gesetzt sind, für einen Nutzer mit diesen Rechten nicht gelten: Er kann beliebig mit den Dateien verfahren (und damit auch entsprechenden Schaden anrichten).  
  • einige Sicherheitsmechanismen, die in Standardkommandos integriert sind und Nutzer vor Fehlbedienungen und Flüchtigkeitsfehler bewahren, für Nutzer mit diesen Rechten nicht gelten: So kann ein Superuser beispielsweise das Passwort eines Nutzers ändern, ohne dass er dazu das alte Passwort eingeben muss.

Schon diese wenigen Besonderheiten des Root-Nutzers machen deutlich, dass es wenig sinnvoll ist, im täglichen Betrieb mit diesen Rechten zu arbeiten. So sollten auch Administratoren in der Regel mit den normalen Nutzerrechten an einem Linux-System arbeiten und nur dann zu den Root-Rechten wechseln, wenn eine spezifische Aufgabe dies erfordert. Dazu stehen auf den Linux-System zwei Kommandos bereit: „su“ (substitude user) und „sudo“ (Super User Do).

Das „su“-Kommando war so schon auf den Unix-Systemen implementiert und verlangt nach dem Start vom Nutzer die Eingabe des Root-Passworts. Danach arbeitet er weiter uneingeschränkt mit diesen Rechten, bis er sich wieder beispielsweise mit dem Kommando „exit“ von diesem Account abmeldet. Da das leicht vergessen werden und zu genannten Problemen führen kann, ist es eindeutig besser, dass auf den Linux-Systeme vorhandene Kommando „sudo“ zu verwenden. Der Nutzer loggt sich dabei mit seinem eigenen Passwort ein und startet dann einen „sudo“-Befehl. Dabei wird er auf einigen Systemen dazu aufgefordert sein Passwort einzugeben, und kann dann so einen Befehl mit Root-Rechten ausführen. Administratoren können im System konfigurieren, welche Befehle mit „sudo“ ausgeführt werden dürfen und welche Nutzer den Befehl einsetzen dürfen. Standardmäßig sind dies die Nutzer der Gruppe „wheel“.

Der Superuser bekommt sein Passwort: Auf einigen Distributionen, wie hier bei Ubuntu, muss dies noch händisch mit Hilfe des

Die Verwendung des „sudo“-Kommandos ist grundsätzlich der bessere Weg, wenn es darum geht, auf einem Linux-System Kommandos auszuführen, bei denen die Rechte eines Administrators – des Superusers – benötigt werden.


Mehr Artikel

News

KI in der Softwareentwicklung

Der “KI Trend Report 2025” von Objectbay liefert Einblicke, wie generative KI entlang des Software Engineering Lifecycle eingesetzt wird. Dafür hat das Linzer Softwareentwicklungs-Unternehmen 9 KI-Experten zu ihrer Praxiserfahrung befragt und gibt Einblicke, wie der Einsatz von KI die IT-Branche verändert wird. […]

News

F5-Studie enthüllt Lücken im Schutz von APIs

APIs werden immer mehr zum Rückgrat der digitalen Transformation und verbinden wichtige Dienste und Anwendungen in Unternehmen. Gerade im Zusammenhang mit kommenden KI-basierten Bedrohungen zeigt sich jedoch, dass viele Programmierschnittstellen nur unzureichend geschützt sind. […]

News

VINCI Energies übernimmt Strong-IT

VINCI Energies übernimmt Strong-IT in Innsbruck und erweitert damit das Leistungsspektrum seiner ICT-Marke Axians. Strong-IT schützt seit mehr als zehn Jahren Unternehmen gegen digitale Bedrohungen, während Axians umfassende IT-Services einbringt. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*