Na grande maioria dos casos não. O kernel padrão da instalação do Conectiva Linux já possui suporte a grande maioria de equipamentos e periféricos do mercado, ou inerente ou como módulo.
A recompilação do kernel é um processo não tão intuitivo e requer uma leitura na documentação para fazê-la de maneira correta.
Os motivos pelos quais se precisaria recompilar o kernel são:
Todos os pacotes atualizados do Conectiva Linux estão na página
http://www.conectiva.com.br/atualizacoes
Basta baixar e instalar todos os pacotes que lá estão e que também se encontram instalados em sua máquina.
Modo gráfico: gnorpm, kpackage, managerpm
Modo texto:
[root@localhost]# rpm -qa # ver os instalados
[root@localhost]# rpm -e nome-do-pacote # desinstalar
[root@localhost]# rpm -qi nome-do-pacote # obter informações
Para instalar a partir do CD: Coloque o CD do Conectiva Linux no drive de CDROM Monte-o:
[root@localhost]# mount /dev/cdrom /mnt/cdrom
Vá até o diretório das RPMs
Marumbi, Parolin:
[root@localhost]# cd /mnt/cdrom/RedHat/RPMS
Guarani e posteriores:
[root@localhost]# cd /mnt/cdrom/conectiva/RPMS
Execute o comando de instalação
[root@localhost]# rpm -ivh nome-do-pacote.rpm
Para atualizar um pacote: Faça o mesmo procedimento acima, e execute o rpm da seguinte maneira:
[root@localhost]# rpm -Uvh nome-do-pacote.rpm
Suas permissões podem ser identificadas por: 4,r read leitura 2,w write gravação 1,x execute execução E podem haver combinações como 3 ou w+x, que significam permissão de execução e gravação. No caso de combinações alfabéticas é necessário colocar qual o tipo de usuário que terá a permissão especificada, no caso: a= todos a permissão u= o dono do arquivo terá a permissão g= o grupo do dono terá a permissão o= todos os outros terão a permissão especificada. Com o comando chmod, seguido do nível de permissão na ordem ugo(Usuário, seu Grupo e Outros) e o nome do arquivo, o sr. poderá a alterar os níveis de permissões, do arquivo citado. Ex.: [root@localhost /tmp]$ chmod 771 teste ou [root@obi-wan /root]# chmod ug=rwx teste [root@obi-wan /root]# chmod o=x teste Define permissão total, no aquivo teste, para o dono e os usuários do seu grupo, e para todos que não são do mesmo grupo que o dono, limita a permissão em somente execução. Já o comando chown, seguido de usuário:grupo e o nome do arquivo, o, fazem a alteração do dono do usuário. Ex.: [root@localhost /tmp]$ chown renato.users teste Mudará o arquivo teste para dono: renato e grupo.users. Ao digitar ls -l aparecerá: [root@locahost /etc]$ ls -l -rw-r--r-- 1 root root 640 Jan 4 09:41 /etc/passwd |\_/\_/\_/ \__/ \__/ \_/ \__________/ \_________/ | | | | | | | | | | | | | Usuário | Tamanho | Nome | | | | Grupo do Usuário Data da última alteração | | | | | | | Permissão de outros grupos, com excessão do root | | Permissão dos usuários que pertencem ao grupo root | Permissão que o usuário root possui | Tipo: Arquivo, Diretório, Link Mais informações em: man chown man chmod man ls
É aconselhável.
O ideal é criar-se um usuário normal, e trabalhar normalmente com esse usuário e apenas utilizar o superusuário em casos onde o usuário normal não tem permissão para executar determinada ação ou comando.
Assim diminuem-se drasticamente as chances de se executar um comando de derrube ou até mesmo destrua o sistema Linux, o que o superusuário tem condições plenas de fazer. muito, mas muito cuidado com o
[root@localhost]# rm -rf *
Pense cinco vezes antes de executá-lo como superusuário.
Para se criar um usuário normal:
[root@localhost]# adduser nome-do-usuário
[root@localhost]# passwd nome-do-usuário
Assim se cria e se define uma senha a um usuário normal.
Senhas com suporte a shadow é, além de esconder as senhas encriptadas dos usuários normais, colocando-as em /etc/shadow, dar mais funcionalidades às contas de usuários, como senhas e contas com validade, que têm data de expiração (vide linuxconf).
Para ativar/desativar o suporte a shadow, execute
[root@localhost]# authconfig
#### servidor 1.0 e anteriores ####
Para ativar o suporte a shadow
[root@localhost]# pwconv
para desativar
[root@localhost]# pwunconv
Existem várias maneiras permanentes, como criar um usuário com o id 0, tornar um arquivo executável suid, etc., mas o mais prático e seguro é utilizar o aplicativo sudo.
Nele pode-se definir determinados comandos para um usuário normal executá-los com permissões de superusuário.
A vantagem pricipal de se utilizar o sudo é que poder-se definir os comandos EXATOS (expressões regulares funcionam) que CADA usuário poderá executar com superpoderes.
O comando de edição das regras do sudo é:
[root@localhost]# visudo
Ele abre o arquivo de configuração do sudo no vi, e ao, sair e salvar, ele faz checagens de possíveis erros de sintaxe.
Como exemplo, deixar o usuário normal carlos executar o quake e instalar/atualizar pacotes:
carlos ALL=NOPASSWD:\ /usr/bin/quake, \ /bin/rpm -[iUvh] *.rpm
Depois, basta executar os comandos com o sudo na frente:
[usuario@localhost]$ sudo rpm -ivh /mnt/cdrom/conectiva/RPMS/quake-*
[usuario@localhost]$ sudo quake