.

Nos primeiros dias do Linux, as coisas eram exponencialmente mais complicadas. As distribuições eram muito menos maduras, mas também exigiam o uso de uma conta de sistema específica para fazer certas coisas. Essa conta era root e, com ela, você tinha poder ilimitado sobre seu sistema operacional.
Também: Este Spin oficial do Ubuntu pode ser apenas a introdução perfeita ao Linux
Para demonstrar o poder da conta root, um truque que você sempre pode usar em usuários desavisados é dizer-lhes para mudar para o usuário root com o comando su e, em seguida, peça-lhes que emitam o seguinte:
O comando rm é usado para excluir arquivos e pastas. Em conjunto com r (recursivo) e f (forçar), você excluiria tudo da pasta raiz (/), tornando seu sistema inutilizável.
Também: Não consegue se lembrar do comando do Linux que você executou anteriormente? Deixe a história se repetir
Naquela época, qualquer comando que exigisse privilégios administrativos era executado pelo usuário root. Para fazer isso, você tinha que mudar para o usuário root (com o comando su) ou fazer login como usuário root. Ambas as opções acabaram sendo consideradas um problema de segurança. Por que? Se você se logasse como usuário root e saísse do seu sistema, qualquer um poderia fazer o que quisesse. O mesmo vale para mudar para o usuário root e deixar uma janela de terminal aberta.
Claro, é muito mais complicado do que isso. Ter acesso ao usuário root significava que, se um hacker obtivesse acesso ao seu sistema, ele poderia mudar para o usuário root e causar estragos na máquina.
Eventualmente, foi decidido que algo tinha que dar. Dessa necessidade, nasceu o sudo. Sudo significa “superusuário do” e efetivamente dá a um usuário regular (um que pertence ao grupo admin) acesso a poderes de administrador. Isso resolveu dois problemas:
- O usuário root pode ser desativado (portanto, não pode ser aproveitado com tanta facilidade).
- Somente os usuários do grupo admin (mais sobre isso daqui a pouco) podem executar tarefas administrativas.
Este foi um passo significativo para o Linux, que não apenas reforçou a segurança do sistema, mas também facilitou para os usuários.
Também: As melhores distribuições Linux para iniciantes
Com o sudo instalado, os usuários não precisavam mais mudar para o usuário root ou fazer login nessa conta para executar comandos administrativos (como instalar software). Os usuários podem executar essas atividades administrativas por meio do sudo com o mesmo efeito como se fossem executadas a partir da conta do usuário root. Além disso, oferecia melhor controle sobre quem poderia fazer o quê em qualquer sistema. Ao tentar executar um comando que exigia privilégios de administrador, o usuário só precisava digitar sua senha de usuário (também chamada de senha sudo) e o comando disparava sem problemas (desde que fosse executado corretamente).
Por exemplo, em vez de primeiro mudar para o usuário root com su e depois emitir os comandos de atualização/atualização em uma distribuição baseada no Ubuntu, você pode simplesmente emitir os comandos:
sudo apt-get update sudo apt-get upgrade -y
Ao executar o apt-get por meio do sudo, o usuário recebe privilégios de administrador temporários e pode emitir esses comandos com êxito.
E os usuários que não estão no grupo admin?
Com relação aos fundamentos do uso do sudo, qualquer usuário que você deseja conceder acesso a esse poder específico deve ser membro do grupo de administradores dessa distribuição. Por exemplo, nas distribuições baseadas no Ubuntu, esse grupo é sudo, enquanto nas distribuições baseadas no Red Hat, esse grupo é chamado de wheel.
Também: Como montar permanentemente uma unidade no Linux (e por que você deveria)
Se você tiver um usuário que não seja membro do grupo admin quando ele tentar executar um comando com o sudo, ele verá algo assim:
olivia is not in the sudoers file. This incident will be reported.
como você conserta aquilo? Você os adiciona ao grupo de administração. Portanto, para uma distribuição baseada no Ubuntu, o comando para adicionar um usuário ao grupo admin seria:
sudo usermod -aG sudo USER
Onde USER é o nome de usuário em questão.
Em uma distribuição baseada em Red Hat (como Fedora), esse comando seria:
sudo usermod -aG wheel USER
Onde USER é o nome de usuário em questão.
Depois de executar o comando, o usuário teria que sair e entrar novamente ou informar o sistema sobre as alterações com o comando:
Depois que um usuário é adicionado ao grupo de administração, ele pode usar o sudo para executar comandos que exigem privilégios de administrador.
Também: Os melhores laptops Linux para consumidores e desenvolvedores
O Sudo tornou o Linux não apenas mais seguro, mas também mais fácil de usar. Não ter mais que mudar para (ou fazer login) a conta de usuário root evita várias armadilhas de segurança sérias e permite que você gerencie o acesso do usuário às tarefas administrativas.
.








