Difference between revisions of "Su (Español)"

From ArchWiki
Jump to: navigation, search
m (Updated spanish names to related articles)
m (TranslationStatus antes de Related.)
(4 intermediate revisions by the same user not shown)
Line 1: Line 1:
 
{{Lowercase title}}
 
{{Lowercase title}}
 
[[Category:Security (Español)]]
 
[[Category:Security (Español)]]
 +
[[Category:Command-line (Español)]]
 
[[en:Su]]
 
[[en:Su]]
 
[[fa:su]]
 
[[fa:su]]
Line 6: Line 7:
 
[[ja:su]]
 
[[ja:su]]
 
[[zh-hans:Su]]
 
[[zh-hans:Su]]
 +
{{TranslationStatus (Español)|su|2018-08-09|516603}}
 
{{Related articles start (Español)}}
 
{{Related articles start (Español)}}
 
{{Related2|Users and Groups (Español)|Usuarios y grupos}}
 
{{Related2|Users and Groups (Español)|Usuarios y grupos}}
Line 11: Line 13:
 
{{Related articles end}}
 
{{Related articles end}}
  
La orden '''su''' ('''s'''ubstitute '''u'''ser) se utiliza para asumir la identidad de otro usuario en el sistema, normalmente root. Esto ahorra tener que cerrar la sesión en curso y volver a iniciarla después como usuario normal. En su lugar, puede iniciar sesión como otro usuario '''durante''' su sesión, iniciando una especie de «subsesión», y, luego, cerrar esta última sesión, para volver a la anterior, cuando haya terminado.
+
El comando '''su''' (del inglés '''s'''ubstitute '''u'''ser, o usuario sustituto) se usa para asumir la identidad de otro usuario en el sistema, el superusuario ''(root)'' por defecto.
 +
 
 +
Consulte [[PAM|PAM]] para ver las formas de configurar el comportamiento de '''su'''.
  
 
== Instalación ==
 
== Instalación ==
Line 19: Line 23:
 
Para asumir el inicio de sesión de otro usuario, pase el nombre de usuario que desea convertir a su, como sigue:
 
Para asumir el inicio de sesión de otro usuario, pase el nombre de usuario que desea convertir a su, como sigue:
  
  # su nombre_usuario
+
  # su ''usuario''
 +
 
 +
Se le pedirá la contraseña del usuario que está invocando.
 +
 
 +
Si no se pasa ningún nombre de usuario, su asume que es el superusuario ''(root)'' y la contraseña por la que se le preguntará será la de superusuario.
  
Se le pedirá la contraseña del usuario al que está invocando.
+
== Sudo, una alternativa ==
  
Si no se pasa ningún nombre de usuario, su asume que el usuario es root y la contraseña por la que se le preguntará será la de root.
+
{{Merge|sudo|Esto debe estar documentado en la página de [[sudo (Español)|sudo]].}}
 +
{{Merge|Security#Use_sudo_instead_of_su|El mismo tema también se describe en la página [[Security]].}}
  
== Seguridad ==
+
[[sudo (Español)|sudo]] es un programa más configurable que puede proporcionar una funcionalidad similar a su, y puede ser un reemplazo para su, según los requisitos específicos y los modelos de amenaza. El sistema sudo le pedirá su propia contraseña, o ninguna si está configurado de esa manera, en lugar de la del usuario objetivo (la cuenta de usuario que está intentando usar). De esta forma, no tiene que compartir contraseñas entre los usuarios, y si alguna vez necesita excluir a un usuario que tiene acceso de administrador (o acceso a cualquier otra cuenta, según el caso), no tiene que cambiar la contraseña del superusuario, que es una inconveniencia para todos los demás; solo necesita revocar el acceso de sudo de dicho usuario.
Desde una perspectiva de seguridad, podría decirse que es mejor establecer y utilizar [[sudo (Español)|sudo]] en lugar de su. El sistema sudo le mostrará un prompt que tiene su propia contraseña –o ninguna, si está configurado así– en lugar de la del usuario de destino (la cuenta del usuario que está intentando utilizar). De esta manera no tiene que compartir contraseñas entre los usuarios, y si alguna vez necesita evitar que un usuario tenga acceso como root (o el acceso a cualquier otra cuenta, para el caso), no tendrá que cambiar la contraseña de root, que es una molestia que afecta a los demás usuarios; bastará con revocar el acceso a sudo de ese usuario.
 
  
Si sudo se ha configurado para permitir al usuario ejecutar la shell de root, el usuario puede ejecutar {{ic|sudo -s}} o {{ic|sudo -i}} para imitar {{ic|su}} o {{ic|su -}}, respectivamente, y proporcionando su propia contraseña o sin contraseña, en lugar de la contraseña de root. Del mismo modo, {{ic|sudo -u john -i}} imita a {{ic|su - john}} si tiene permitido ejecutar la shell de john.
+
Si sudo ha sido configurado para permitir al usuario ejecutar el shell de superusuario, el usuario puede ejecutar {{ic|sudo -s}} o {{ic|sudo -i}} para imitar a {{ic|su}} o {{ic|su -l}} respectivamente, y proporcionando su propia contraseña (o ninguna) en lugar de la contraseña del superusuario. Del mismo modo, {{ic|sudo -u john -i}} imita a {{ic|su -l john}} si tiene permiso para ejecutar el shell de John.
  
 
== Consejos y trucos ==
 
== Consejos y trucos ==
Line 38: Line 46:
 
* A veces puede ser ventajoso para un administrador del sistema utilizar la cuenta shell de un usuario normal y no la suya propia. En particular, a veces, la manera más eficiente para resolver el problema de un usuario, es iniciar sesión en la cuenta de ese usuario a fin de reproducir o depurar el problema.
 
* A veces puede ser ventajoso para un administrador del sistema utilizar la cuenta shell de un usuario normal y no la suya propia. En particular, a veces, la manera más eficiente para resolver el problema de un usuario, es iniciar sesión en la cuenta de ese usuario a fin de reproducir o depurar el problema.
  
* Sin embargo, en muchas situaciones no es deseable, o incluso puede ser peligroso para el usuario root, estar operando desde la cuenta de la shell de un usuario normal y con las variables del entorno de esa cuenta, más que desde las suyas propias. Podría darse el caso de que, sin intención, desde la cuenta shell de un usuario normal, root instalara un programa o hiciera cambios en el sistema que no tendrían el mismo resultado que si se hicieran durante el uso de la cuenta de root. Por ejemplo, podría instalar un programa de modo que el mismo le diera al usuario normal el poder para dañar accidentalmente el sistema u obtener acceso no autorizado a determinados datos.
+
* Sin embargo, en muchas situaciones no es deseable, o incluso puede ser peligroso para el superusuario, estar operando desde la cuenta de la shell de un usuario normal y con las variables del entorno de esa cuenta, más que desde las suyas propias. Podría darse el caso de que, sin intención, desde la cuenta shell de un usuario normal, el superusuario instalara un programa o hiciera cambios en el sistema que no tendrían el mismo resultado que si se hicieran durante el uso de la cuenta del superusuario. Por ejemplo, podría instalar un programa de modo que el mismo le diera al usuario normal el poder para dañar accidentalmente el sistema u obtener acceso no autorizado a determinados datos.
  
Por lo tanto, es aconsejable que los usuarios administradores, así como cualquier otro usuario que está autorizado a utilizar su (y se sugiere que sean pocos, si los hay) adquieran el hábito de utilizar la orden su con un espacio y un guión. El guión tiene dos efectos:
+
Por lo tanto, es aconsejable que los usuarios administradores, así como cualquier otro usuario que está autorizado a utilizar su (y se sugiere que sean pocos, si los hay) adquieran el hábito de utilizar la orden su con la opción {{ic|-l}}/{{ic|--login}}. Esto tiene dos efectos:
# Cambiar desde el directorio en curso al directorio home del nuevo usuario (por ejemplo, a {{ic|/root}} en el caso de que el usuario destinatario sea root) para ''acceder'' como ese usuario.
+
# Cambiar desde el directorio en curso al directorio home del nuevo usuario (por ejemplo, a {{ic|/root}} en el caso de que el usuario destinatario sea el superusuario) para ''acceder'' como ese usuario.
 
# Cambiar las variables del entorno a las del nuevo usuario según lo indicado en su propio archivo {{ic|~/.bashrc}}. Es decir, si el primer argumento que se pasa a su es un guión, el directorio y el entorno en curso cambiarán a los que se obtendrían si el nuevo usuario hubiera iniciado su propia sesión en realidad (en lugar de hacerse cargo de la sesión ya existente).
 
# Cambiar las variables del entorno a las del nuevo usuario según lo indicado en su propio archivo {{ic|~/.bashrc}}. Es decir, si el primer argumento que se pasa a su es un guión, el directorio y el entorno en curso cambiarán a los que se obtendrían si el nuevo usuario hubiera iniciado su propia sesión en realidad (en lugar de hacerse cargo de la sesión ya existente).
 
Por lo tanto, los administradores, generalmente, deben utilizar su de la siguiente manera :
 
Por lo tanto, los administradores, generalmente, deben utilizar su de la siguiente manera :
  $ su -
+
  $ su -l
  
Un resultado idéntico se produce añadiendo el nombre de usuario root:
+
Un resultado idéntico se produce añadiendo el nombre del superusuario:
  $ su - root
+
  $ su -l root
  
 
Del mismo modo, lo anterior se puede hacer con cualquier otro usuario (por ejemplo, para un usuario llamado archie):
 
Del mismo modo, lo anterior se puede hacer con cualquier otro usuario (por ejemplo, para un usuario llamado archie):
  # su - archie
+
  # su -l archie
  
 
Es posible que desee añadir un alias en {{ic|~/.bashrc}} como sigue:
 
Es posible que desee añadir un alias en {{ic|~/.bashrc}} como sigue:
  
  alias su='su -'
+
  alias su='su -l'
  
 
=== su y wheel ===
 
=== su y wheel ===
su de BSD permite únicamente a los miembros del [[Users and groups (Español)|grupo]] «wheel» asumir la identidad de root por defecto. Este no es el comportamiento por defecto de su en GNU, pero dicho comportamiento puede ser imitado usando PAM. Descomente la línea apropiada en {{ic|/etc/pam.d/su}}:
+
su de BSD permite únicamente a los miembros del [[Users and groups (Español)|grupo]] «wheel» asumir la identidad del superusuario por defecto. Este no es el comportamiento por defecto de su en GNU, pero dicho comportamiento puede ser imitado usando [[PAM (Español)|PAM]]. Descomente la línea apropiada en {{ic|/etc/pam.d/su}} y {{ic|/etc/pam.d/su-l}}:
  
 
  auth required pam_wheel.so use_uid
 
  auth required pam_wheel.so use_uid

Revision as of 17:52, 10 August 2018

Estado de la traducción: este artículo es una versión traducida de su. Fecha de la última traducción/revisión: 2018-08-09. Puedes ayudar a actualizar la traducción, si adviertes que la versión inglesa ha cambiado: ver cambios.

El comando su (del inglés substitute user, o usuario sustituto) se usa para asumir la identidad de otro usuario en el sistema, el superusuario (root) por defecto.

Consulte PAM para ver las formas de configurar el comportamiento de su.

Instalación

su es parte del paquete util-linux, que se instala por defecto en Arch como miembro del grupo base.

Utilización

Para asumir el inicio de sesión de otro usuario, pase el nombre de usuario que desea convertir a su, como sigue:

# su usuario

Se le pedirá la contraseña del usuario que está invocando.

Si no se pasa ningún nombre de usuario, su asume que es el superusuario (root) y la contraseña por la que se le preguntará será la de superusuario.

Sudo, una alternativa

Merge-arrows-2.pngThis article or section is a candidate for merging with sudo.Merge-arrows-2.png

Notes: Esto debe estar documentado en la página de sudo. (Discuss in Talk:Su (Español)#)

Merge-arrows-2.pngThis article or section is a candidate for merging with Security#Use_sudo_instead_of_su.Merge-arrows-2.png

Notes: El mismo tema también se describe en la página Security. (Discuss in Talk:Su (Español)#)
sudo es un programa más configurable que puede proporcionar una funcionalidad similar a su, y puede ser un reemplazo para su, según los requisitos específicos y los modelos de amenaza. El sistema sudo le pedirá su propia contraseña, o ninguna si está configurado de esa manera, en lugar de la del usuario objetivo (la cuenta de usuario que está intentando usar). De esta forma, no tiene que compartir contraseñas entre los usuarios, y si alguna vez necesita excluir a un usuario que tiene acceso de administrador (o acceso a cualquier otra cuenta, según el caso), no tiene que cambiar la contraseña del superusuario, que es una inconveniencia para todos los demás; solo necesita revocar el acceso de sudo de dicho usuario.

Si sudo ha sido configurado para permitir al usuario ejecutar el shell de superusuario, el usuario puede ejecutar sudo -s o sudo -i para imitar a su o su -l respectivamente, y proporcionando su propia contraseña (o ninguna) en lugar de la contraseña del superusuario. Del mismo modo, sudo -u john -i imita a su -l john si tiene permiso para ejecutar el shell de John.

Consejos y trucos

Shell de inicio de sesión

El comportamiento predeterminado de su es permanecer dentro del directorio vigente y de mantener las variables del entorno del usuario original (en lugar de cambiar a los del nuevo usuario).

Consideraciones importantes a tener en cuenta:

  • A veces puede ser ventajoso para un administrador del sistema utilizar la cuenta shell de un usuario normal y no la suya propia. En particular, a veces, la manera más eficiente para resolver el problema de un usuario, es iniciar sesión en la cuenta de ese usuario a fin de reproducir o depurar el problema.
  • Sin embargo, en muchas situaciones no es deseable, o incluso puede ser peligroso para el superusuario, estar operando desde la cuenta de la shell de un usuario normal y con las variables del entorno de esa cuenta, más que desde las suyas propias. Podría darse el caso de que, sin intención, desde la cuenta shell de un usuario normal, el superusuario instalara un programa o hiciera cambios en el sistema que no tendrían el mismo resultado que si se hicieran durante el uso de la cuenta del superusuario. Por ejemplo, podría instalar un programa de modo que el mismo le diera al usuario normal el poder para dañar accidentalmente el sistema u obtener acceso no autorizado a determinados datos.

Por lo tanto, es aconsejable que los usuarios administradores, así como cualquier otro usuario que está autorizado a utilizar su (y se sugiere que sean pocos, si los hay) adquieran el hábito de utilizar la orden su con la opción -l/--login. Esto tiene dos efectos:

  1. Cambiar desde el directorio en curso al directorio home del nuevo usuario (por ejemplo, a /root en el caso de que el usuario destinatario sea el superusuario) para acceder como ese usuario.
  2. Cambiar las variables del entorno a las del nuevo usuario según lo indicado en su propio archivo ~/.bashrc. Es decir, si el primer argumento que se pasa a su es un guión, el directorio y el entorno en curso cambiarán a los que se obtendrían si el nuevo usuario hubiera iniciado su propia sesión en realidad (en lugar de hacerse cargo de la sesión ya existente).

Por lo tanto, los administradores, generalmente, deben utilizar su de la siguiente manera :

$ su -l

Un resultado idéntico se produce añadiendo el nombre del superusuario:

$ su -l root

Del mismo modo, lo anterior se puede hacer con cualquier otro usuario (por ejemplo, para un usuario llamado archie):

# su -l archie

Es posible que desee añadir un alias en ~/.bashrc como sigue:

alias su='su -l'

su y wheel

su de BSD permite únicamente a los miembros del grupo «wheel» asumir la identidad del superusuario por defecto. Este no es el comportamiento por defecto de su en GNU, pero dicho comportamiento puede ser imitado usando PAM. Descomente la línea apropiada en /etc/pam.d/su y /etc/pam.d/su-l:

auth required pam_wheel.so use_uid