En Linux, ciertas tareas administrativas requieren privilegios elevados. Estos privilegios pertenecen a una cuenta especial conocida como el usuario root en Linux. Aunque puedes iniciar sesión directamente como root, a menudo es más seguro y manejable obtener acceso de superusuario temporalmente.
El Comando su
Además del comando sudo, puedes usar su (sustituir usuario) para obtener privilegios de superusuario. Cuando se ejecuta sin un nombre de usuario, su intenta abrir una nueva sesión de shell para el usuario root de linux, pidiéndote la contraseña de root.
su
También puedes usar este comando para cambiar a cualquier otro usuario en el sistema, siempre que conozcas su contraseña.
Riesgos de una Shell Root Persistente
Usar su para abrir una shell root tiene desventajas significativas. Operar continuamente como usuario root aumenta el riesgo de cometer un error crítico que altere el sistema. Además, las acciones realizadas en una shell root no se registran bajo tu cuenta de usuario personal, lo que dificulta auditar los cambios del sistema. Por estas razones, la mejor práctica es usar sudo para comandos individuales que requieran acceso de superusuario.
El Archivo sudoers
Entonces, ¿cómo determina el sistema quién tiene permitido usar sudo? El acceso está controlado por un archivo de configuración ubicado en /etc/sudoers. Este archivo enumera los usuarios y grupos a los que se les concede permiso para ejecutar comandos como superusuario.
Para editar este archivo de forma segura, siempre debes usar el comando visudo. Esta utilidad abre el archivo sudoers en un editor de texto y realiza una verificación de sintaxis antes de guardar, lo que ayuda a prevenir errores de configuración que podrían bloquearte el acceso administrativo.