O superusuário
A maioria dos sistemas operacionais tem um superusuário que tem todos os poderes sobre o sistema. No Red Hat Enterprise Linux, é o usuário root. Ele tem o poder de superar privilégios normais no sistema de arquivos, e você pode usá-lo para gerenciar e administrar o sistema. Para executar tarefas como a instalação ou a remoção de software e o gerenciamento de arquivos e diretórios de sistema, é necessário escalonar seus privilégios para o usuário root.
Normalmente, somente o usuário root, entre os usuários normais, pode controlar a maioria dos dispositivos, mas há algumas exceções. Por exemplo, usuários normais podem controlar dispositivos removíveis, como dispositivos USB. Sendo assim, usuários normais podem adicionar e remover arquivos e também para gerenciar um dispositivo removível, mas somente o root consegue gerenciar discos rígidos por padrão.
No entanto, esse privilégio ilimitado exige responsabilidade. O usuário root tem poder ilimitado para danificar o sistema: apagar arquivos e diretórios, apagar contas de usuário, adicionar backdoors etc. Se a conta do usuário root for comprometida, o sistema estará em risco e você poderá perder o controle administrativo. A Red Hat encoraja os administradores do sistema a fazer login como um usuário normal e a escalonar privilégios para root somente quando necessário.
A conta root no Linux equivale em grande parte à conta local Administrator no Microsoft Windows. No Linux, a maioria dos administradores de sistemas faz login no sistema como um usuário sem privilégios e usa várias ferramentas para obter temporariamente privilégios de root.
Nota
Os usuários do Microsoft Windows podem estar familiarizados com a prática de fazer login como o usuário local Administrator para realizar tarefas de administrador do sistema. Hoje, essa prática não é recomendada, os usuários obtêm privilégios para realizar a administração por associações no grupo Administrators. Da mesma forma, no RHEL, a Red Hat recomenda que os administradores de sistema nunca façam login diretamente como root. Em vez disso, os administradores de sistema fazem login como um usuário normal e usam outros mecanismos (su,
sudo
ou PolicyKit, por exemplo) para obter temporariamente privilégios de superusuário.
Ao fazer login como root, todo o ambiente de área de trabalho é executado com privilégios administrativos desnecessariamente. Uma vulnerabilidade de segurança que normalmente pode comprometer apenas uma conta de usuário normal pode comprometer todo o sistema.