summaryrefslogtreecommitdiffstats
path: root/tde-i18n-ca/docs/tdebase/khelpcenter/userguide/tde-as-root.docbook
diff options
context:
space:
mode:
Diffstat (limited to 'tde-i18n-ca/docs/tdebase/khelpcenter/userguide/tde-as-root.docbook')
-rw-r--r--tde-i18n-ca/docs/tdebase/khelpcenter/userguide/tde-as-root.docbook32
1 files changed, 32 insertions, 0 deletions
diff --git a/tde-i18n-ca/docs/tdebase/khelpcenter/userguide/tde-as-root.docbook b/tde-i18n-ca/docs/tdebase/khelpcenter/userguide/tde-as-root.docbook
new file mode 100644
index 00000000000..948601ea1ce
--- /dev/null
+++ b/tde-i18n-ca/docs/tdebase/khelpcenter/userguide/tde-as-root.docbook
@@ -0,0 +1,32 @@
+<sect1 id="root">
+
+<sect1info>
+<authorgroup>
+<author>&Francis.Giannaros; &Francis.Giannaros.mail; </author>
+</authorgroup>
+</sect1info>
+
+
+<title>Usar &kde; com a usuari Root</title>
+
+<para>Per als sistemes operatius &UNIX; hi ha molts usuaris diferents, que poden tenir privilegis diferents. El mètode convencional és tenir un compte d'usuari normal, amb els fitxers desats generalment a <filename>/home/nom_usuari</filename>, i un compte <systemitem class="username">root</systemitem>. El <systemitem class="username">root</systemitem>, o super usuari, compta amb tots els privilegis, sent capaç de modificar qualsevol fitxer del sistema. </para>
+
+<para>Per això és fàcil realitzar tasques administratives sense problemes, atès que no hi ha restriccions de seguretat que us siguin impostes. Però un error tipogràfic o cap altra errada poden produir un dany irrevocable.</para>
+
+<para>Alguns dels sistemes operatius que executen &kde; venen amb un sistema d'accés gràfic habilitat per al <systemitem class="username">root</systemitem>. Malgrat això, mai hauríeu d'entrar al &kde; com a <systemitem class="username">root</systemitem>, i mai hauria de caldre. El vostre sistema estaria molt més obert a atacs, sobretot si esteu navegant per Internet com a <systemitem class="username">root</systemitem>, i incrementaria dramàticament la possibilitat de danys al vostre sistema.</para>
+
+<para>Algunes distribucions &Linux; han intentat restringir aquest punt al màxim deshabilitant del tot el compte de <systemitem class="username">root</systemitem>, usant en lloc seu el model <command>sudo</command>. De tota manera, el model de seguretat bàsica de <command>sudo</command> és la mateixa que per a <command>su</command>, així que, essencialment, compartireu les mateixes fortaleses i debilitats de seguretat.</para>
+
+<para>Si hauríeu d'executar un programa amb privilegis de super usuari, és recomanable que useu &tdesu;. Des de &konsole; o prement <keycombo action="simul">&Alt;<keycap>F2</keycap></keycombo>, introduïu <userinput>tdesu <replaceable>aplicació</replaceable></userinput>, i l'aplicació s'executarà amb els privilegis adequats de super usuari. </para>
+
+<para>Encara que si heu configurat el vostre sistema per usar <command>sudo</command>, o teniu una distribució que usa <command>sudo</command>, com &kubuntu;, hauríeu d'usar &tdesu;. El programa serà adequadament modificat pels desenvolupadors per usar la configuració correcta, de tota manera, mai useu <command>sudo <replaceable>aplicació</replaceable></command> per executar una aplicació amb permisos de <systemitem class="username">root</systemitem>; això pot malmetre els permisos de certs fitxers de configuració per a un programa. Executar una aplicació gràfica com a <systemitem class="username">root</systemitem> en general no és una bona idea, però usar &tdesu; sempre serà una aposta segura.</para>
+
+<!-- Add links to "further reading" here -->
+<itemizedlist>
+<title>Informació relacionada</title>
+<listitem><para><ulink url="help:tdesu">Manual de &tdesu;</ulink></para>
+</listitem>
+</itemizedlist>
+
+
+</sect1>