Stehe nun kurz vor der Erstinstallation von Debian Buster, und möchte es mir von Grund auf einrichten.
Hierzu habe ich gewählt: https://cdimage.debian.org/cdimage/unof ... 64/iso-cd/
Bin jetzt bei der Installation an dem Punkt, an dem der Rechnername und ggf. root-Passwort vergeben wird.
Ich möchte jetzt nicht den Hundertsten Thread zum Thema sudo vs su anstoßen, jedoch nach Lesen vieler Threads zu dem Thema möchte ich einfach sichergehen, dass ich es richtig verstehe.
So wie es hier erklärt wird: viewtopic.php?t=174146
habe ich jetzt zwei Optionen:
kein root-Passwort bei Installation vergeben
- dann müsste ich mir bei allen Anleitungen und Empfehlungen im Netz, die sudo vorne dranhaben, in einem extra Terminalfenster mit
Code: Alles auswählen
su
- weiters müsste ich mir dann bei "sudo-Anleitungen" das sudo vorne dran dann ersparen, da ich ja dem ganzen Terminalfenster sozusagen schon root-rechte verpasst habe
root-Passwort vergeben
- dies würde ich dann, da nur ich den Rechner nutze, identisch zu dem Passwort meines Nutzers wählen
- somit gäbe es dann "sudo" so wie ich es von Ubuntu kenne, einfach nichtmehr sofern ich es nicht nachträglich aktiviere
- das würde dann auch bedeuten, dass ich nichtmehr "befehlsspezifisch" root-rechte via sudo erhalte, sondern einfach bevor ich etwas am System verändern möchte, im entsprechenden Terminalfenster einmal
Code: Alles auswählen
su
Sollte ich alles soweit richtig verstanden haben:
Mir sind beide Varianten gleich sympathisch. Die sudo-Variante, weil ich einfach befehlsspezifisch entscheiden kann, und nicht "vergessen" kann, dass ich ja gerade als root unterwegs bin.(was aber ohnehin sehr unwahrscheinlich ist)
Die su-Variante auch deshalb, weil es vielleicht auch bequemer ist, und sudo in der debian-Welt so wie ich es verstehe eher als "Ubuntu-Macke" angesehen wird, und daher wahrscheinlich auch Hilfestellungen von euch immer ohne sudo kommen werden.
Wenn ich also jetzt intuitiv root-Passwort und mein Nutzerpasswort identisch setze spare ich mir das sudo Ding und kann loslegen, oder?
Oder untergrabe ich dann in irgendeiner Art und Weise einen Sicherheitsaspekt und baue mir damit dann eine "eigene Sicherheitslücke"?
Zur Info:
Nur ich nutze den Rechner, es gibt keine mehreren User.