El poder del comando Sudo

El poder del comando Sudo

El poder del comando Sudo

VALORACIÓN DEL ARTÍCULO:
5/5


Los nuevos usuarios de Linux (especialmente Ubuntu) eventualmente se darán cuenta del comando Sudo. Muchos usuarios nunca lo utilizan para nada más que para obtener más allá de los mensajes de «permiso denegado» – pero Sudo hace mucho más.

Índice de contenidos

Acerca de Sudo

Una idea errónea común sobre el Sudo es que se utiliza únicamente para proporcionar permisos de root a un usuario normal. De hecho, el comando Sudo le permite ejecutar un comando como any user, siendo generalmente el valor por defecto root.

Cómo conceder permisos de Sudo de usuario

Los usuarios de Ubuntu normalmente dan por sentada la capacidad de ejecutar el comando Sudo. Esto se debe a que, durante la instalación, se crea un usuario predeterminado, y el usuario predeterminado en Ubuntu siempre está configurado con permisos Sudo. Si está usando otras distribuciones o tiene otros usuarios dentro de Ubuntu, sin embargo, es probable que el usuario necesite que se le otorguen permisos para ejecutar el comando Sudo.

Sólo unas pocas personas deberían tener acceso al comando Sudo, y deberían ser administradores del sistema. A los usuarios sólo se les deben dar los permisos que necesitan para realizar su trabajo.

Para conceder permisos de Sudo a los usuarios, sólo tiene que añadirlos al grupo de Sudo. Al crear un usuario, utilice el siguiente comando:

 $ sudo useradd -m -G sudo

El comando anterior creará un usuario con una carpeta de inicio y lo añadirá al grupo Sudo. Si el usuario ya existe, puede agregarlo al grupo de Sudo usando el siguiente comando:

 $ sudo usermod -a -G sudo

Un buen truco de sudo para cuando se te olvida ejecutarlo

He aquí uno de esos trucos de comandos de terminal que puede aprender de expertos experimentados, en este caso, para superar el mensaje de «permiso denegado». Si es un comando largo, puedes subir por la historia y poner Sudo delante de él, puedes escribirlo de nuevo, o puedes usar el siguiente comando simple, que ejecuta el comando anterior usando Sudo:

 $ sudo !!

Cómo cambiar a Usuario Raíz Usando Sudo

El comando Su se utiliza para cambiar de una cuenta de usuario a otra. Al ejecutar el comando Su en su propia cuenta se pasa a la cuenta de superusuario. Por lo tanto, para cambiar a la cuenta de superusuario usando Sudo, simplemente ejecute el siguiente comando:

 $ sudo su

Cómo ejecutar un comando Sudo en segundo plano

Si desea ejecutar un comando que requiere privilegios de superusuario en segundo plano, ejecute el comando Sudo con el parámetro -b, como se muestra aquí:

 $ sudo -b

Tenga en cuenta que, si el comando que se está ejecutando requiere la interacción del usuario, esto no funcionará.

Una forma alternativa de ejecutar un comando en segundo plano es añadir un ampersand al final, como se indica a continuación:

 $ sudo &

Cómo editar archivos usando privilegios de Sudo

La forma obvia de editar un archivo usando privilegios de superusuario es ejecutar un editor como GNU nano, usando Sudo de la siguiente manera:

 $ sudo nano

Alternativamente, puede utilizar la siguiente sintaxis:

 $ sudo -e

Cómo ejecutar un comando como otro usuario usando Sudo

El comando Sudo puede ser usado para ejecutar un comando como cualquier otro usuario. Por ejemplo, si estás conectado como usuario «john» y quieres ejecutar el comando como «terry», entonces ejecutarías el comando Sudo de la siguiente manera:

 $ sudo-u terry

Si quieres probarlo, crea un nuevo usuario llamado «test» y ejecuta el siguiente comando Whoami:

< $ sudo -u test whoami

Cómo validar las credenciales de sudo

Cuando ejecute un comando usando Sudo, se le pedirá su contraseña. Durante un período posterior, puede ejecutar otros comandos usando Sudo sin tener que introducir su contraseña. Si desea extender ese período, ejecute el siguiente comando:

 $ sudo -v

Más sobre Sudo

Hay mucho más en Sudo que simplemente ejecutar un comando como superusuario. Echa un vistazo a nuestro Manual de Sudo para ver algunos de los otros interruptores que puedes usar.

TAMBIÉN TE INTERESA

nuevo mac studio

El nuevo Mac Studio es inalcanzable para cualquier PC de escritorio

Apple ha presentado su equipo de sobremesa más potente hasta la fecha: el nuevo Mac Studio, impulsado por los chips M4 Max y el nuevo M3 Ultra, una auténtica bestia orientada a profesionales de la inteligencia artificial, el diseño, la ingeniería o el desarrollo de software que buscan rendimiento extremo en un formato compacto. Vale,

camara seguridad doble lente de Beans View

Beans View tiene una cámara de seguridad de doble lente a un precio imbatible en Amazon

La seguridad inteligente del hogar da un nuevo paso con la Beans View 220 Dual 3K, la última incorporación al catálogo de la marca especializada en cámaras Wi-Fi. Este nuevo modelo, diseñado para ofrecer una vigilancia integral y precisa en espacios interiores, combina tecnología de doble lente, inteligencia artificial, visión nocturna a color y seguimiento

industria del videojuego

La industria del videojuego ya se mueve por un público muy distinto al de hace años

Durante años, el imaginario colectivo ha situado al jugador de videojuegos en el rincón oscuro de una habitación, joven, solitario, inmóvil frente a una pantalla. Esa imagen está cada vez más lejos de la realidad para la industria del videojuego. La V Radiografía del Gaming en España, elaborada por el ecommerce tecnológico PcComponentes, desmonta con

nuevos powerbanks Ewent

5 powerbanks de Ewent para cada necesidad: seguro que hay uno para ti

Las powerbanks o también llamadas baterías portátiles se han convertido en un aliado para muchas personas que hacen un uso intensivo de sus dispositivos electrónicos. Para los smartphones, estos componentes son ya una extensión de los mismos para muchas personas, sin embargo no solo existen este tipo de gadgets para teléfonos, sino que hay otros

contraseñas

¿Y si los métodos de seguridad en el futuro fueran sin contraseñas?

A pesar de los constantes avances en tecnología y ciberseguridad, los métodos de seguridad más tradicionales, es decir, las contraseñas, siguen siendo la opción predilecta por la mayoría para proteger su información o para acceder a las plataformas. No obstante, las contraseñas son actualmente uno de los grandes eslabones débiles en la protección de identidades