Вы упускаете из виду, что find
не нуждается в списке файлов в качестве входных данных. Проблема в том, что glob /var/log/arc/*
расширяется до слишком большого количества файлов. Однако, find
по умолчанию выполняет поиск в подкаталогах, поэтому нет необходимости использовать glob вообще:
find /var/log/arc/ -type f -mtime +500 -delete
-delete
- это нестандартный предикат. Если ваша реализация find
не поддерживает его, вы можете использовать:
find /var/log/arc/ -type f -mtime +500 -exec rm -f {} +
вместо него.
Корневой терминал: Терминал для пользователя root, его можно открыть, щелкнув Корневой терминал или с lxterminal
через gksu lxterminal
( LXDE) или gksu konsole
(KDE) после запроса пароля root
.
LXTerminal используется как root, так и пользователями, пользователям будет предложено ввести sudo
пароль
Разницу можно увидеть так: когда вы используете права root, вы можете делать "все что угодно", включая установку вредоносных программ, удаление важных или критических файлов и т.д.
Вход в систему в качестве обычного пользователя хорош тем, что ваши права (а значит, и ущерб) ограничены. Вы можете потерять все свои документы, но не испортить (слишком сильно) свою систему.
Думайте о sudo как о владении короной (ака, привилегиями root) в течение ограниченного времени. Вы король, пока у вас есть корона (т.е. вы root, пока действует sudo), но до и после этого вы обычный пользователь, с ограниченными правами и ограниченными возможностями повредить что-то, кроме ваших собственных файлов.
С точки зрения безопасности это предпочтительнее, чем открытый root-терминал, где вам придется быть очень внимательным к каждой команде, которую вы вводите, в любое время.
Sudo позволяет выполнять команды, когда это необходимо, и быстрее вернуться к работе с обычным пользователем.
Однако корневой терминал может быть полезен, если вы собираетесь выполнять множество команд от имени root. Но для обычных пользователей это почти никогда не случается.
(вход в систему как root еще хуже: тогда каждая вещь, которую вы запускаете (браузер и т.д.), запускается как root, и злоумышленник (или ошибка) в любой из этих программ может установить руткит, или удалить больше, чем следует)
Из справочной страницы sudo
:
sudo позволяет разрешенному пользователю выполнять команду как суперпользователь или другой пользователь, как указано в политике безопасности. Реальный (не эффективный) идентификатор пользователя вызывающего пользователя используется для определения имени пользователя, с помощью которого следует запрашивать политику безопасности.
В этом случае sudo
- это инструмент, а root
- пользователь.
и когда вы используете корневой терминал, это означает, что вы входите в систему с пользователем root.
и когда вы запускаете команду с помощью sudo
, вы фактически просите root (по умолчанию) запустить ее за вас, и есть журнал, в котором регистрируются все вызовы для sudo
в /var/log/auth.log
, поэтому в конце они оба запускают команду от имени пользователя root.