В зависимости от того, что Вы пытаетесь сделать, корректный способ выполнить задачи, поскольку корень должен использовать sudo
или использовать su
или вход в систему как корень.
То, что Вы, кажется, сделали, добавляет Ваш пользователь к adm
и root
группы. Это, отдельно, не делает Ваш корень учетной записи.
Существует два распространенных способа быть администратором в системах Unix: * любой знает пароль для root
пользователь и вызов su
к командам выполнения как корень; * или быть зарегистрированным как sudoer и вызов sudo
к командам выполнения как корень.
Способ зарегистрироваться как sudoer состоит в том, чтобы быть перечислен в sudoers
файл (который можно отредактировать путем выполнения visudo
как корень — никогда не обновляют этот файл вручную, или демоны съедят Ваши детские души). Sudo может быть создан так, чтобы все члены определенной группы были sudoers; например, на Ubuntu, всех членах admin
группа является sudoers.
Если у Вас уже было разрешение работать sudo
, изменения, которые Вы внесли, не сделают ничего полезного. Я рекомендую тщательно отменить их: это всегда - плохая идея испортить с настройками безопасности, которые Вы не понимаете.
Добавление префикса команд для выполнения как корень с su
или sudo
нормальный путь состоит в том, чтобы сделать вещи под Unix. Если Вы чувствуете, что необходимо делать это слишком часто, это, вероятно, означает занятие некоторой проблемой неправильный путь. Если Вы не администрируете многопользовательскую машину или сервер мультииспользования, немного общих задач требуют явно рабочих команд как корня.
Группа root
(gid=0
) не имеет практически никакого значения.
Вы могли создать нового пользователя, который совместно использует то же uid=0
с root
, и Вы могли даже дать ему другой пароль и оболочку и homedir, также. Некоторые инструменты не справляются хорошо с many-one user-to-uid отображение, все же.
Исторически, члены группы wheel
позволяют su
для укоренения, и большинство дистрибутивов настраиваются, чтобы позволить членам wheel
и/или adm
кому: sudo
. Это - намного лучший механизм, чем попытка даровать Вашу учетную запись с постоянным uid=0
полномочия.
Редактирование /etc/passwd
, /etc/shadow
, /etc/group
, /etc/gshadow
, и т.д. вручную простой способ повредить Вашу систему.