Section: User Commands (1)
Updated: Utilidades Shell de GNU
Index Return to Main
Contents
su - ejecuta una shell con identificadores de grupo y de usuario distintos
[-flmp] [-c comando] [-s shell] [--login] [--fast] [--preserve-environment] [--command=comando] [--shell=shell] [-] [--help] [--version] [usuario [arg...]]
Este documento ya no es mantenido y puede ser impreciso o incompleto. La documentación de Texinfo es ahora la fuente de información recomendada.
Esta página del manual documenta la versión GNU de su. su permite a un usuario convertirse temporalmente en otro usuario. Se ejecuta una shell con los identificadores reales y efectivos, el identificador de grupo, y los identificadores suplementarios del grupo del USUARIO. Si no se especifica ningún USUARIO, por defecto se usa root, el superusuario. La shell a ejecutar se toma de la entrada correspondiente al USUARIO en el fichero de passwords, o /bin/sh si no se especifica ninguna en dicho fichero. Si el USUARIO tiene password, su lo solicitará, a menos que sea ejecutado por el usuario con identificador real 0 (el superusuario).
Por defecto, su no cambia el directorio actual. su modifica las variables de entorno `HOME' y `SHELL' de acuerdo con la entrada del fichero de passwords correspondiente al USUARIO, y si el USUARIO no es el superusuario, coloca en las variables `USER' y `LOGNAME' el valor de USUARIO. Por defecto, la shell ejecutada no es una shell de entrada al sistema.
Si se facilitan uno o más ARGs, estos son pasados como argumentos adicionales a la shell ejecutada.
su no ejecuta de manera especial /bin/sh u otras shells (colocando en argv[0] el valor "-su", pasando -c únicamente a algunas shells, etc.).
En sistemas que utilicen syslog, su puede ser compilado para reportar fallo, y opcionalmente éxito en syslog. su intentará utilizar syslog.
Este programa no soporta el grupo "wheel", el cual restringe quien podrá ejecutar su hacia la cuenta de root (el superusuario) ya que esta política podría ayudar a los administradores de máquinas a facilitar un uso inadecuado a otros usuarios.
A veces, algunos listillos intentan hacerse con el poder total sobre el resto de usuarios. Por ejemplo, en 1984, un grupo de usuarios del laboratorio de Inteligencia Artificial del MIT decidieron tomar el poder cambiando el password de operador del sistema Twenex y manteniendolo secreto para el resto de usuarios. (De todas maneras, hubiera sido posible desbaratar la situación y devolver el control a los usuarios legítimos parcheando el kernel, pero no sabría como realizar esta operación en un sistema Unix.)
Sin embargo, casualmente alguien contó el secreto. Mediante el uso habitual de su una vez que alguien conoce el password de root puede contarselo al resto de usuarios. El grupo "wheel" hará que esto sea imposible, protegiendo así el poder de los superusuarios.
Yo estoy del lado de las masas, no de los superusuarios. Si eres de los que estan de acuerdo con los jefes y los administradores de sistemas en cualquier cosa que hagan, al principio encontrarás esta idea algo extraña.
This document was created by man2html, using
the manual pages.
Time: 20:28:07 GMT, January 21, 2005