Giriş
Rocky Linux 9, Red Hat Enterprise Linux’a (RHEL) dayanan, güvenilir ve kararlı bir işletim sistemidir. Sistem yöneticileri, bazı işlemleri gerçekleştirmek için süper kullanıcı (root) yetkilerine ihtiyaç duyar. Root yetkileri, sistemde tam kontrol sağlar ve bu nedenle dikkatli bir şekilde kullanılmalıdır. Rocky Linux 9 üzerinde root yetkilerine ulaşmanın iki yaygın yolu “sudo” ve “su” komutlarını kullanmaktır. Bu komutların nasıl kullanılacağı ve hangi durumlarda tercih edileceği aşağıda açıklanmıştır.
sudo Nedir?
sudo, “superuser do” ifadesinin kısaltmasıdır. Bu komut, normal bir kullanıcıya, belirli komutları süper kullanıcı olarak çalıştırma yetkisi verir. Yani, bir komutu root yetkileriyle çalıştırmak için kullanıcı terminalinde sudo komutuyla başlayarak ilgili komutu yazmak yeterlidir.
sudo Komutunu Kullanma
1. Kurulum ve Konfigürasyon: Rocky Linux 9 genellikle varsayılan olarak sudo kurulu gelir. Ancak, sudo yetkilerine sahip bağlayıcılara sahip olup olmadığını kontrol etmek için, terminalde aşağıdaki komut kullanılabilir:
“`
sudo -l
“`
Bu komut, kullanıcının hangi sudo yetkilerine sahip olduğunu gösterir.
2. Bir Komutu Sudo Kullanarak Çalıştırma: Örnek bir komut ile bir dosyayı root yetkileriyle düzenlemek için terminalde şu şekilde yazılır:
“`
sudo nano /etc/hosts
“`
Bu komut, nano editörü kullanarak /etc/hosts dosyasını düzenlemek için gerekli yetkileri sağlar.
3. Sudo ile Kimlik Denetimi: Sudo komutunu kullandığınızda, sistem genellikle kullanıcıdan şifre girmesini ister. Bu, yalnızca yönetici tarafından verilen yetkilerin kötüye kullanılmasını önlemek içindir. Şifre girildikten sonra, komut root olarak çalıştırılır.
4. Sudo İle Komut Belirleme: Sudo, komutların hangi kullanıcının yetkileriyle çalışacağını belirleme olanağı da sunar. Örneğin, bir komut belirli bir kullanıcı ile çalıştırmak için aşağıdaki şekilde yazılabilir:
“`
sudo -u kullanıcı_adı komut
“`
Bu komut, belirtilen kullanıcı adına sahip olan yetkilerle komutu çalıştırır.
su Nedir?
su, “substitute user” veya “switch user” teriminin kısaltmasıdır. Bu komut, mevcut kullanıcıdan başka bir kullanıcıya geçiş yapılmasını sağlar. Genellikle kök kullanıcıya (root) geçmek için kullanılır.
su Komutunu Kullanma
1. Kullanıcı Geçişi: Sadece kullanıcı adını yazmak su komutunu çalıştırır. Örneğin:
“`
su kullanıcı_adı
“`
Belirli bir kullanıcıya geçmek için bu komut kullanılabilir. Sırasıyla o kullanıcının şifresi girildiğinde, komutlar o kullanıcı yetkileriyle çalışır.
2. Root Kullanıcıya Geçiş: Root kullanıcıya geçmek için sadece “su” yazmak ve şifre girmek yeterlidir:
“`
su
“`
Bu, mevcut terminal oturumunu root kullanıcısına değiştirecektir. Giriş yapıldığında, sistem kök kullanıcı yetkilerine sahip olur.
3. Kullanıcı Değişikliği ve Shell: “su -” komutu root kullanıcıya geçmenin yanı sıra root kullanıcısının ortam değişkenlerini ve profil ayarlarını da yükler. Bu komut:
“`
su –
“`
şeklinde kullanılır. Böylece, kök kullanıcıya tamamen geçiş yapılır.
4. Çıkış: Root kullanıcıdan çıkmak ve normal kullanıcıya dönmek için “exit” komutu yeterlidir:
“`
exit
“`
Hangisini Tercih Etmeli?
Her iki komut da, sistem yöneticileri ve kullanıcılar için belirli avantajlar sunar. Sudo, daha ince ayarlı yetkilendirme sağlar. Yani, yöneticiler belirli kullanıcıların yalnızca belirli komutları çalıştırmasına izin verebilir. Bu, sistem güvenliğini artırır. Öte yandan, su komutu çoğu durumda hızlı ve kolay bir yol sunar ancak tüm komutların root yetkileriyle çalıştırılmasına neden olur. Sistemin güvenliği ve stabilitesi için gerekli durumlarda sadece sudo kullanılması önerilir.
Güvenlik Riskleri
Root yetkilerine sahip olmak, sistemin güvenliği açısından bazı riskler taşır. Yanlış bir komut çalıştırmak, sistemin kararlılığını bozabilir veya verilerin kaybına yol açabilir. Bu nedenle, yalnızca gerekli görülen durumlarda root yetkileri kullanılmalıdır. Sudo kullanımı, ihtiyaç duyulan komutların belirli kullanıcılarla sınırlı tutulmasına olanak sağlar.
Sonuç
Rocky Linux 9 üzerinde root yetkilerine erişim, sistem yönetimi açısından kritik bir konudur. sudo ve su komutları, bu yetkililere ulaşmanın etkili yöntemleridir. Her iki komutun da kullanımı, yetki sınırlamaları, güvenlik önlemleri ve sistem stabilitesi açısından dikkate alınmalıdır. Bu komutların doğru bir şekilde kullanılması, sistem yönetiminde başarı sağlamak açısından önemlidir.