Conceptos básicos de administración del sistema Linux: Distinguir entre Sudo, Su y Su –
Durante varias décadas, la gestión de permisos y derechos de acceso ha estado en el centro de la seguridad y la administración del sistema en un entorno Linux. Con la constante evolución de las distribuciones y políticas de seguridad, es necesario comprender la distinción entre comandos sudo, saber Y sabía – se vuelve esencial para cualquier profesional que desee gestionar eficientemente sus sistemas. Estos comandos, a menudo vistos como herramientas de escalada de privilegios, cumplen cada uno una función específica, adaptada a diferentes contextos. Para 2025, este conocimiento profundo no solo garantizará una administración segura y eficiente, sino también una mejor trazabilidad de las acciones realizadas por el usuario.
Exploración detallada del comando su: acceso de superusuario
el orden saber, que significa “Usuario sustituto” o “Cambiar usuario”, juega un papel central en la gestión de la seguridad de Linux. Permite a un usuario iniciar sesión como otro usuario, generalmente el superusuario o raíz. La principal fortaleza de saber radica en su capacidad de proporcionar acceso ininterrumpido a todas las funciones de otro usuario, particularmente uno con derechos administrativos. Sin embargo, este poder conlleva responsabilidades, particularmente en términos de permisos y seguridad. La práctica demuestra que el uso de saber debe ser limitado y controlado, ya que cualquier cambio en el contexto puede potencialmente exponer al sistema a un mayor riesgo si se gestiona mal.
Al ejecutar el comando saber, el sistema normalmente solicita la contraseña del usuario objetivo. Para cambiar a la cuenta raíz, simplemente escriba:
saber
E introduzca la contraseña de administrador. A partir de ese momento, el usuario se beneficia de todos los permisos vinculados al superusuario. La sesión, sin embargo, conserva cierta similitud con la sesión inicial, a menos que se seleccione la opción - se agrega. La diferencia notable con sudo radica en el hecho de que saber no requiere configuración previa en /etc/sudoers, sino únicamente tener la contraseña del usuario objetivo.
Apariencia
saber
sudo
Principio
Cambiar a otro usuario
Ejecutar un comando con los privilegios de otro usuario
Se requiere contraseña
Contraseña del usuario objetivo
Contraseña del usuario inicial o según la regla de sudoers
Seguridad
Menos seguro si se hace un mal uso, porque el acceso completo
Trazabilidad mejorada y más segura
Para una comprensión más profunda, es útil saber que el uso de saber Puede ser problemático si la contraseña se ve comprometida, ya que otorga acceso completo. La práctica recomendada para 2025 recomienda utilizar polkit delegar derechos específicos y limitar el uso de saber.
Diferenciando entre su y su-: la importancia del entorno del usuario
La distinción entre saber Y sabía - no es trivial, ya que influye directamente en la configuración del entorno del usuario después del cambio de contexto. el orden sabía - (con el guion) simula un inicio de sesión completo al cargar el entorno preciso del usuario de destino, incluidas las variables de entorno, los perfiles y las rutas. El simple uso de saber Sin el guión se utiliza para cambiar de usuario sin cargar completamente sus configuraciones, lo que puede generar inconsistencias o errores si el entorno es crítico.
Por ejemplo, después del lanzamiento:
su -
El sistema carga todas las variables de entorno, como CAMINO, HOGAR, o incluso las configuraciones específicas en .perfil. Por otro lado, con:
saber
El entorno inicial permanece intacto, lo que puede ser problemático si los scripts o las configuraciones dependen de variables específicas. La práctica demuestra que para cualquier cambio de contexto completo, el uso de su - Se recomienda encarecidamente garantizar el cumplimiento normativo y la seguridad de las acciones. Además, esta distinción es crucial para gestionar permisos en entornos multiusuario o al implementar políticas empresariales.
Criterios
saber
su -
Cargando el entorno
Parcial
Completo
Variables ambientales
En conserva
Reiniciar
Uso típico
Cambiar de usuario sin reiniciar
Conexión completa con el entorno del usuario objetivo
Concretamente, ¿cómo afecta esto a la seguridad?
En un entorno profesional, especialmente en 2025, respetar la gestión precisa de los entornos evita fugas de información o errores graves de ejecución. La diferencia entre saber Y sabía - Se convierte entonces en una palanca para optimizar la seguridad cargando estrictamente el entorno necesario, evitando así configuraciones incorrectas o permisos no autorizados.
Recomendaciones de seguridad sobre sudo y su: mejores prácticas en 2025
A medida que los sistemas Linux continúan evolucionando, la seguridad sigue siendo una preocupación principal. La práctica recomendada para los administradores de sistemas es limitar el uso de saber y favor sudo Combinado con políticas estrictas en polkit. Para 2025, este enfoque fortalece la capacidad de controlar con precisión qué acciones son posibles y quién puede llevarlas a cabo, manteniendo al mismo tiempo una trazabilidad confiable.
Más concretamente, el uso de sudo viene con configuraciones detalladas en el archivo /etc/sudoers, lo que le permite limitar el acceso a comandos específicos. Por ejemplo :
🔐 Limitar los derechos a scripts específicos
📝 Registra todas las acciones en registros
🔍 Consulta el uso de privilegios en cualquier momento
También es recomendable preservar la práctica de no utilizar sabía sólo en casos excepcionales, cuando sea necesaria una sesión de trabajo completa. Dominar la delegación de derechos con polkit permite asignar derechos específicos a diferentes usuarios, fortaleciendo la seguridad general.