Configuración de privilegios de superusuario con sudo
- DESCRIPCIÓN
Familiarícese con los conceptos básicos de la configuración de
sudoy aprenda a delegar privilegios de superusuario consudo. Este artículo proporciona información detallada sobre la configuración desudoy no proporciona ningún consejo sobre cómo crear una política desudointegral y segura. Las directivas relacionadas con la seguridad son muy complejas y dependen en gran medida del entorno para el que se crean.- INTENCIÓN
Algunos comandos requieren privilegios de administrador o de
root. Mediantesudo, puede delegar los privilegios para ejecutar estos comandos a determinados usuarios o grupos.- ESFUERZO
Leer este artículo le llevará unos 20 minutos. Escribir la primera regla de configuración de
sudosolo lleva unos minutos, pero establecer una configuración desudoque funcione en todo el entorno llevará mucho más tiempo, dependiendo de la complejidad de la configuración.- OBJETIVO
Comprender los aspectos básicos de la configuración de
sudo. Abordar casos de uso comunes para la configuración desudo. Aprenda a trabajar con usuarios, grupos de usuarios y alias en las configuraciones desudo. Familiarícese con las mejores prácticas desudoy la resolución de problemas.- REQUISITOS
Conocimientos básicos de
sudo.Privilegios de
root. Para obtener información sobre cómo usarsudocomo usuario normal, consulte https://documentation.suse.com/smart/systems-management/html/sudo-run-commands-as-superuser/index.html.
1 Introducción a la configuración de sudo #
sudo proporciona un medio para delegar de forma segura y eficaz privilegios de superusuario a usuarios o grupos específicos.
Ciertas operaciones de un sistema Linux requieren privilegios de root o de administrador. Los usuarios domésticos que administran su propio sistema no tienen que delegar privilegios de superusuario, ya que el administrador y el usuario normal son la misma persona. Pero tan pronto como un sistema forma parte de un entorno más grande con varios usuarios, grupos y hosts, es esencial mantener el control de quién puede hacer qué y dónde. Al mismo tiempo, es importante proporcionar a todos los usuarios y grupos los privilegios necesarios para llevar a cabo sus tareas.
En la nueva directiva implementada en el paquete sudo-policy-wheel-auth-self, el grupo wheel se utiliza para rastrear si un usuario puede convertirse en root con la contraseña de usuario. El primer usuario creado por el instalador de Agama se añade al grupo wheel.
Además, al ejecutar el comando sudo:
Si forma parte del grupo
wheel, se le pedirá que introduzca su contraseña de usuario.Si no forma parte del grupo
wheel, se le pedirá que introduzca su contraseña de usuarioroot.
sudo proporciona:
- Seguridad del sistema mejorada
sudoofrece un control detallado de los usuarios, grupos, hosts y comandos y, por lo tanto, aumenta la seguridad del sistema al reducir el riesgo de daños malintencionados o accidentales por parte de un intruso o un usuario del sistema.- Seguimiento de auditoría completo
Cada vez que un usuario cambia los privilegios, esto aparece en el registro del sistema y todas las operaciones llevadas a cabo por ese usuario con privilegios elevados se pueden rastrear hasta él.
- Un medio para delegar tareas específicas de
root Con
sudo, los administradores del sistema pueden permitir que usuarios individuales o grupos lleven a cabo determinadas tareas sin necesidad de introducir la contraseña derootni de cambiar a la cuenta deroot.
2 Creación de configuraciones de sudo personalizadas #
Aprenda a crear una configuración de sudo personalizada de ejemplo sencilla y a ampliarla paso a paso. Cree grupos y utilice alias para mantener la configuración personalizada y eficiente.
Al migrar desde SUSE Linux Enterprise Server for SAP applications 15, el archivo /etc/sudoers está presente. El archivo /usr/etc/sudoers se ignora si existe un archivo /etc/sudoers. Siempre que el usuario no haya modificado significativamente el archivo /etc/sudoers, la configuración del directorio /etc/sudoers.d/ se seguirá leyendo.
Al migrar desde SUSE Linux Enterprise Server for SAP applications 15, se recomienda que los usuarios que no hayan modificado el archivo /etc/sudoers lo eliminen. Si un usuario ha modificado el archivo /etc/sudoers, mueva el archivo modificado al directorio /etc/sudoers.d y, a continuación, elimínelo.
Las reglas de ejemplo que se describen a continuación son meramente demostrativas. Utilícelas para comprender la sintaxis general de los archivos de configuración de sudo. No las utilice en configuraciones reales, ya que no reflejan la complejidad de estos entornos.
2.1 Prácticas recomendadas de configuración de sudo #
Antes de empezar, estas son algunas reglas básicas para mantener las configuraciones de sudo:
- Use siempre el comando
visudo -fpara editar el directorio/etc/sudoers.d/ Cualquier cambio a la configuración de
sudose debe hacer con el comandovisudo.visudoes una herramienta personalizada que permite editar los archivos de configuración desudoy ejecutar comprobaciones de sintaxis básicas, lo que garantiza que la configuración permanece intacta y funcional. Una configuración desudodefectuosa puede provocar que un usuario quede bloqueado fuera de su propio sistema.- Cree siempre configuraciones personalizadas en
/etc/sudoers.d/ Las configuraciones personalizadas deben residir en el directorio
/etc/sudoers.d/para quesudolas pueda extraer. Los ajustes de los archivos de configuración personalizados tienen prioridad sobre los de la configuración por defecto de/usr/etc/sudoers.- Tenga siempre en cuenta el orden en el que se leen las configuraciones
Para asegurarse de que las configuraciones personalizadas se leen en el orden correcto, añada números como prefijos. Utilice ceros a la izquierda para establecer el orden en el que se leen los archivos. Por ejemplo,
01_myfirstconfigse analiza antes que10_myotherconfig. Si se ha definido una directiva en un archivo que se lee antes que otro archivo que contiene información en conflicto, se aplica la directiva que se ha leído en último lugar.- Utilice siempre nombres de archivo descriptivos
Utilice nombres de archivo que indiquen lo que hace el archivo de configuración. Esto le ayuda a realizar un seguimiento de lo que se supone que debe hacer la configuración de
sudo.
2.2 Creación de un archivo de configuración específico del usuario #
Cree un archivo de configuración de sudo que permita a un usuario normal (tux) utilizar el comando useradd con su propia contraseña, en lugar de la contraseña de root.
Como administrador del sistema (
root), cree un archivo de configuración personalizado que contenga las nuevas directivas específicas del usuario iniciandovisudo. Utilice tanto numeración como un nombre descriptivo:#visudo -f /etc/sudoers.d/02_usermanagementCree una regla que permita a
tuxejecutar el binario/usr/sbin/useradden todo el entorno al que se aplica esta configuración desudo:tux1 ALL2 = /usr/sbin/useradd3
Especifique el usuario o el grupo. Muestra los usuarios por nombre o
#UID, y los grupos por%GROUPNAME. Si tiene varios elementos, sepárelos con comas. Para negar entradas, utilice!.Especifique uno o varios hosts (separados por comas). Utilice nombres de host (completos) o direcciones IP. Añada
ALLpara aplicar este ajuste globalmente en todos los hosts. Utilice!para las negaciones.Especifique uno o varios ejecutables (separados por comas). Al especificarlos, tenga en cuenta las siguientes reglas:
-
/usr/sbin/useradd Sin opciones adicionales añadidas permite ejecutar todos los comandos
useraddposibles.-
/usr/sbin/useradd -c Si especifica explícitamente una opción, esta será la única permitida. Nada más estará disponible para el usuario especificado anteriormente.
-
/usr/sbin/useradd "" Esto permitiría al usuario invocar simplemente
useraddsin ninguna opción.
En el ejemplo anterior, sería conveniente permitir todas las opciones y subcomandos o limitarlos a unos pocos por motivos de seguridad, pero no tendría sentido prohibir a un usuario especificar ninguna opción en este contexto.
-
Guarde la configuración, salga del editor y abra una segunda shell para comprobar si
sudorespeta la nueva configuración.
2.3 Creación de configuraciones personalizadas agrupando elementos #
Puede modificar la configuración del Ejemplo 1, “Creación de un archivo de configuración específico del usuario” para que un grupo de usuarios con nombre pueda ejecutar el comando useradd sin necesidad de la contraseña de root. Además, añada usermod y userdel a la lista de comandos disponibles para este grupo.
Para modificar la configuración de ejemplo, ábrala como administrador del sistema con
visudo:#visudo /etc/sudoers.d/02_usermanagementAñada más usuarios a la regla en una lista separada por comas:
tux, wilber ALL = /usr/sbin/useradd
Para permitir que los usuarios de la lista ejecuten una lista de comandos, especifique los comandos en una lista separada por comas:
tux, wilber ALL = /usr/sbin/useradd, /usr/sbin/usermod, /usr/sbin/userdel
Guarde la configuración, salga del editor y abra una segunda shell para comprobar si
sudorespeta la nueva configuración.
2.4 Simplificación de configuraciones aplicando alias #
Puede usar alias para simplificar aún más la configuración personalizada del Ejemplo 2, “Creación de configuraciones personalizadas agrupando elementos”. La agrupación de elementos ayuda hasta cierto punto, pero el uso de alias globales para usuarios, comandos y hosts es la forma más eficaz de mantener una configuración de sudo limpia y ajustada.
El uso de alias y grupos en lugar de listas es una forma mucho mejor de abordar los cambios en la configuración. Si un usuario se marcha, basta con eliminarlo de la declaración User_Alias global en su archivo de declaración de alias, en lugar de revisar todos los archivos de configuración personalizados. El mismo procedimiento se aplica a cualquier otro tipo de alias (Host_Alias, Cmnd_Alias y Runas_Alias).
Cree un archivo nuevo para almacenar las definiciones de alias globales:
#visudo /etc/sudoers.d/01_aliasesAñada la siguiente línea para crear el alias
TEAMLEADERS:User_Alias TEAMLEADERS = tux, wilber
Añada la siguiente línea para crear el alias
USERMANAGEMENT:Cmnd_Alias USERMANAGEMENT = /usr/sbin/useradd, /usr/sbin/usermod, /usr/sbin/userdel
Guarde los cambios y salga de
visudo.Como administrador del sistema, inicie
visudopara editar el archivo de configuración de ejemplo:#visudo -f /etc/sudoers.d/02_usermanagementSuprima la regla anterior y sustitúyala por la siguiente que utiliza los alias que acaba de definir:
TEAMLEADERS ALL = USERMANAGEMENT
Guarde la configuración, salga del editor y abra una segunda shell para comprobar si
sudorespeta la nueva configuración.
Encontrará una descripción más detallada de la sintaxis de configuración de sudo en la Sección 7, “Referencia de configuración de sudo” y consulte la página de manual de sudo.
3 Cambio del tiempo límite de solicitud de contraseña de sudo #
Aprenda a cambiar los ajustes de tiempo límite para ejecutar comandos que requieren privilegios de root sin que se le solicite la contraseña de root para cada comando.
Cuando se ejecuta un comando precedido por sudo por primera vez, se le solicita la contraseña de root. Esta contraseña sigue siendo válida durante un período determinado. Una vez que haya caducado, se volverá a solicitar al usuario la contraseña. Para ampliar o reducir el tiempo límite al ejecutar comandos que requieren privilegios de root, realice los siguientes cambios en el archivo de configuración de sudo. Es importante saber que la contraseña de root se pide para usuarios que no forman parte del grupo wheel.
root
Por motivos de seguridad, no otorgue acceso ilimitado a los privilegios de root. En su lugar, establezca un tiempo límite razonable para evitar el uso indebido de la cuenta de root por parte de cualquier intruso.
sudo #Como administrador del sistema, cree un nuevo archivo de configuración de
sudopara la configuración de marca horaria con:#visudo --f=/etc/sudoers.d/timestamp_timeoutDespués de autenticarse correctamente con la contraseña de
root, se abre el archivo.Habilite la edición y añada la línea
timestamp_timeout=. Introduzca un valor para la marca horaria.Por ejemplo, para reducir el tiempo límite a tres minutos, introduzca:
Defaults timestamp_timeout=3
Si la marca horaria se define en cero, se le solicitará la contraseña de
rootcada vez que ejecute un comando desudo.Guarde los cambios y cierre el archivo.
Ha creado un archivo de configuración de sudo y ha reducido el ajuste de tiempo límite para la ejecución de comandos sudo.
4 Inicio de una shell con privilegios de root #
Inicie una shell con privilegios permanentes de root mediante el comando sudo -s o sudo -i. Con ambos comandos, se le pide la contraseña de root solo una vez. Es importante saber que si el usuario forma parte del grupo wheel, se le pedirá su propia contraseña. De lo contrario, se le pedirá la contraseña de root.
4.1 Diferencia entre sudo -s y sudo -i #
Tener que introducir sudo cada vez que se desea ejecutar un comando como root puede resultar tedioso. En su lugar, puede utilizar uno de los mecanismos incorporados para iniciar una shell con privilegios permanentes de root. Para ello, hay dos comandos disponibles:
sudo -slanza la shell con el entorno del usuario actual y ofrece algunas medidas de control de privilegios. Para ejecutar este comando, introduzca la contraseña deroot.sudo -iinicia una shell de inicio de sesión interactiva con un entorno limpio. Para ejecutar este comando, introduzca la contraseña deroot.
Con ambos comandos, la shell se inicia con un nuevo entorno y se inicia sesión como root. Cualquier comando posterior que se ejecute dentro de esa shell se ejecutará con privilegios elevados sin tener que volver a introducir la contraseña. Este entorno finaliza cuando se cierra la shell y se debe volver a introducir la contraseña para otro comando sudo.
4.2 Inicio de una shell con sudo -s #
El comando sudo -s lanza una shell interactiva que no es de inicio de sesión. Después de autenticarse correctamente con la contraseña de root, todos los comandos siguientes se ejecutan con privilegios elevados.
La variable de entorno SHELL o la shell por defecto del usuario especifica qué shell se abre. Si esta variable está vacía, se toma la shell definida en /etc/passwd.
Por defecto, el comando sudo -s se ejecuta desde el directorio del usuario anterior, ya que el usuario de destino hereda el entorno del usuario anterior. El comando también se registra en el historial.
Para iniciar una shell con privilegios elevados permanentemente, introduzca el siguiente comando:
tux:~ >sudo -s[sudo] password for root:root:/home/tux #exittux:~ >
El indicador cambia de > a # .
Ha iniciado una shell con privilegios elevados de forma permanente. Todos los comandos siguientes se ejecutan sin volver a solicitar la contraseña.
4.3 Inicio de una shell con sudo -i #
El comando sudo -i es similar a la opción de línea de comandos sudo
-s, pero lanza una shell de inicio de sesión interactiva. Al utilizar el comando sudo -s, el usuario de destino hereda el entorno del usuario anterior. Puede evitarlo mediante el comando sudo -i, donde el usuario de destino obtiene un entorno limpio y empieza en su propio directorio $HOME.
Para ejecutar un comando con sudo -i, introduzca lo siguiente:
tux:~ >sudo -i[sudo] password for root:root:~ #exittux:~ >
Ha iniciado una shell con privilegios elevados permanentemente y el comando se registra en el historial. Todos los comandos siguientes se ejecutan sin volver a solicitar la contraseña.
5 Prácticas recomendadas de sudo #
Conozca algunas de las prácticas recomendadas de sudo para controlar el acceso al sistema y permitir que los usuarios sean productivos.
- Pruebe y audite exhaustivamente las configuraciones de
sudo Para crear un marco de configuración de
sudorealmente eficaz y seguro, establezca una rutina de pruebas y auditorías periódicas. Identifique posibles lagunas y resuélvalas. No permita que la comodidad se imponga a la seguridad.- Limite el tiempo límite de
sudo Por motivos de seguridad, no otorgue acceso ilimitado a los privilegios de
root. En su lugar, establezca un tiempo límite razonable para evitar el uso indebido de la cuenta derootpor parte de cualquier intruso. Para obtener más información, consulte la Sección 3, “Cambio del tiempo límite de solicitud de contraseña desudo”.- Utilice el comando
visudo Utilice el comando
visudo -fpara editar el archivo de forma segura el archivo/usr/etc/sudoers, ya que comprueba la sintaxis del archivo antes de guardar los cambios. Se trata de una forma preventiva de corregir cualquier error que pueda dañar el sistema. Además de comprobar la sintaxis básica, también puede ejecutar el comandovisudo -cpara comprobar si todo el marco de configuración desudose ha analizado en el orden correcto y sin errores.- Gestione a los usuarios en grupos en lugar de hacerlo individualmente
Mantenga su configuración de
sudolo más sencilla y manejable posible. Gestione los usuarios añadiéndolos a grupos y otorgando privilegios a estos grupos en lugar de a los individuos. Esto permite añadir o eliminar usuarios simplemente cambiando los ajustes del grupo, en lugar de tener que buscar al usuario en la configuración.Esto es una regla de ejemplo que permite a todos los usuarios de un grupo
%admingrpde ejemplo ejecutar todos los comandos:%admingrp ALL = (ALL) ALL
- Restrinja la vía para los binarios
Con la directiva
secure_path, restrinja las áreas donde los usuarios pueden ejecutar comandos. El siguiente ejemplo es el ajuste por defecto que se incluye con SUSE Linux Enterprise Server for SAP applications.Defaults secure_path="/usr/sbin:/usr/bin:/sbin:/bin:/usr/local/bin:/usr/local/sbin"
- Mantenga un registro transparente de
sudo Los registros de
sudose realizan en el archivo de registro estándar, donde las entradas pueden pasarse por alto fácilmente. Añada la siguiente regla a la configuración para especificar un archivo de registro desudodedicado.Defaults logfile=/var/log/sudo.log
6 Solución de problemas #
Aprenda a depurar y solucionar problemas de configuración de sudo.
6.1 Las configuraciones personalizadas en /etc/sudoers.d/ se ignoran #
La directiva #includedir de /etc/sudoers omite los archivos que terminan con el carácter ~ o que contienen el carácter .. El objetivo de esto es evitar problemas con los archivos de configuración proporcionados por el gestor de paquetes (que contiene .), o con los archivos temporales o de copia de seguridad del editor (que terminan en ~). Asegúrese de que los nombres de los archivos de configuración personalizados no contienen ni terminan con estos caracteres. Si es así, cámbieles el nombre.
6.2 Conflicto de directivas personalizadas #
El orden en el que se leen los archivos de configuración determina cuándo se aplica una directiva de configuración de sudo. Las directivas de un archivo ubicado en /etc/sudoers.d/ tienen prioridad sobre las mismas directivas de /etc/sudoers. Si las directivas personalizadas indicadas en /etc/sudoers.d/ no funcionan, compruebe el orden en el que se leen los archivos mediante visudo -c. Ajuste el orden, si es necesario.
6.3 Bloqueo debido a una configuración de sudo incorrecta #
Si ha interrumpido accidentalmente la configuración de sudo del sistema y se ha bloqueado el acceso a sudo, utilice su - y la contraseña de root para iniciar una shell de root. Ejecute visudo -c para comprobar si hay errores y corríjalos mediante visudo.
7 Referencia de configuración de sudo #
Esta sección proporciona una referencia de configuración básica de sudo que le ayudará a comprender y mantener tanto la configuración de sudo por defecto como la personalizada.
7.1 Sintaxis de configuración de sudoers #
Los archivos de configuración de sudoers contienen dos tipos de opciones: cadenas e indicadores. Las cadenas pueden contener cualquier valor, pero los indicadores solo se pueden activar o desactivar. Las estructuras de sintaxis más importantes para los archivos de configuración de sudoers son las siguientes:
# Everything on a line after # is ignored1 Defaults !insults # Disable the insults flag2 Defaults env_keep += "DISPLAY HOME" # Add DISPLAY and HOME to env_keep3 tux ALL = NOPASSWD: /usr/bin/frobnicate, PASSWD: /usr/bin/journalctl4
Hay dos excepciones: | |
Elimine el carácter | |
Especifique una lista de variables de entorno que se deben conservar si | |
Una regla compleja que establece que el usuario |
-
env_reset Si se define,
sudocrea un entorno mínimo conTERM,PATH,HOME,MAIL,SHELL,LOGNAME,USER,USERNAMEySUDO_*. Además, las variables enumeradas enenv_keepse importan desde el entorno de llamada. El valor por defecto es ON.Defaults env_reset # Turn env_reset flag ON
-
env_keep La lista de variables de entorno que se deben conservar cuando el indicador
env_resetestá activado.# Set env_keep to contain EDITOR and PROMPT Defaults env_keep = "EDITOR PROMPT" Defaults env_keep += "JRE_HOME" # Add JRE_HOME Defaults env_keep -= "JRE_HOME" # Remove JRE_HOME
-
env_delete La lista de variables de entorno que se deben eliminar cuando el indicador
env_resetestá desactivado.# Set env_delete to contain EDITOR and PROMPT Defaults env_delete = "EDITOR PROMPT" Defaults env_delete += "JRE_HOME" # Add JRE_HOME Defaults env_delete -= "JRE_HOME" # Remove JRE_HOME
7.2 Reglas básicas de sudoers #
Cada regla sigue el siguiente esquema ([] indica partes opcionales):
#Who Where As whom Tag What User_List Host_List = [(User_List)] [NOPASSWD:|PASSWD:] Cmnd_List
-
User_List Uno o varios identificadores (separados por comas): un nombre de usuario, un grupo con formato
%GROUPNAMEo un ID de usuario con formato#UID. La negación se puede especificar con el prefijo!.-
Host_List Uno o varios identificadores (separados por comas): un nombre de host (completo) o una dirección IP. La negación se puede especificar con el prefijo
!.ALLsuele elegirse como opción paraHost_List.-
NOPASSWD:|PASSWD: Al usuario no se le pide una contraseña al ejecutar comandos que coincidan con
Cmd_Listdespués deNOPASSWD:.PASSWD:es el valor por defecto. Solo es necesario especificarlo si tantoPASSWD:comoNOPASSWD:están en la misma línea:tux ALL = PASSWD: /usr/bin/foo, NOPASSWD: /usr/bin/bar
-
Cmnd_List Uno o varios especificadores (separados por comas): una vía a un ejecutable, seguida de un argumento permitido opcional.
/usr/bin/foo # Anything allowed /usr/bin/foo bar # Only "/usr/bin/foo bar" allowed /usr/bin/foo "" # No arguments allowed
ALL se puede utilizar como User_List, Host_List y Cmnd_List.
7.3 Simplificación de sudoers usando alias #
Los administradores pueden evitar tener que mantener un conjunto de reglas repetitivas e individuales introduciendo alias en los elementos de grupo. Su sintaxis es la misma que la de las reglas. Se admiten los siguientes tipos de alias:
-
User_Alias Una lista de nombres de usuario.
-
Runas_Alias Un grupo de usuarios por UID.
-
Host_Alias Una lista de nombres de host.
-
Cmnd_Alias Una lista de comandos y directorios, y alias.
Considere los alias como listas con nombre de usuarios, grupos, comandos y hosts. Para ilustrar el poder de los alias, tomemos este ejemplo:
Host_Alias WEBSERVERS = www1, www2, www31 User_Alias ADMINS = tux, wilber, suzanne2 Cmnd_Alias REBOOT = /sbin/halt, /sbin/reboot, /sbin/poweroff3 ADMINS WEBSERVERS = REBOOT4
Los tres servidores se agrupan en el Host_Alias | |
Al igual que en los hosts agrupados anteriormente, los usuarios de grupo o incluso los grupos de usuarios (como | |
Especifica un grupo de comandos que se utilizan en el mismo contexto. | |
Todos los alias se agrupan en una sola regla que indica que todos los usuarios especificados por |
En resumen, los alias ayudan a los administradores a mantener la flexibilidad y la gestión de sudoers (y, por lo tanto, su seguridad). Si, por ejemplo, uno de los usuarios ha abandonado la empresa, puede suprimir el nombre de esa persona de la instrucción User_Alias y de cualquier grupo del sistema al que pertenezca una sola vez, en lugar de tener que buscar todas las reglas que incluyan a ese usuario.
8 Información legal #
Copyright© 2006–2025 SUSE LLC y colaboradores. Reservados todos los derechos.
Está permitido copiar, distribuir y modificar este documento según los términos de la licencia de documentación gratuita GNU, versión 1.2 o (según su criterio) versión 1.3. Esta información de copyright y licencia deberán permanecer inalterados. En la sección titulada “GNU Free Documentation License” (Licencia de documentación gratuita GNU) se incluye una copia de la versión 1.2 de la licencia.
Para obtener información sobre las marcas comerciales de SUSE, consulte https://www.suse.com/company/legal/. Todas las marcas comerciales de otros fabricantes son propiedad de sus respectivas empresas. Los símbolos de marcas comerciales (®, ™, etc.) indican marcas comerciales de SUSE y sus filiales. Los asteriscos (*) indican marcas comerciales de otros fabricantes.
Toda la información recogida en esta publicación se ha compilado prestando toda la atención posible al más mínimo detalle. Sin embargo, esto no garantiza una precisión total. Ni SUSE LLC, ni sus filiales, ni los autores o traductores serán responsables de los posibles errores o las consecuencias que de ellos pudieran derivarse.