Sistema: Ejecutar playonlinux como root

Ejecutar playonlinux como root

muchos usuarios (como yo) tenemos la mania de vez en cuando utilizar el sistema operativo con "superpoderes", y hay una mania por las grandes distros (no quiero nombrar a RedHat, Oracle, Ubuntu, SuSE, Mandriva, Icaza por algunas directivas de configuracion de gnome, mas ultimamente Wayland{OSX} y SystemD{oomsDay} ), de separar al usuario de los actividades de control completo del sistema, se la pasan ofuscando directorios de configuracion "automatizando" cosas, y los usuarios van perdiendo la capacidad de personalizar sus computadores. Asi tambien no entiendo en que cabeza cabe apoyar "Secureboot" UEFI, estan condenando a los usuarios a ser esclavos de lo que dictan 2 o 3 compañias, acaso no es un mundo LIBRE ("carcajadas", me parece orientandose a ciertas practicas feudales desterradas hace 800 años, tu haces lo que tu señor permite que hagas).

bien me desquite con lo que queria decir… ahora a lo que iba

playonlinux tiene un control de seguridad para evitar que el usuario root ejecute aplicacion y bloquear asi ejecusiones de aplicaciones maliciosas :| :\
no se supone que si se ejecutan como root… el usuario sabe casi a ciencia cierta las implicaciones de ello… ok
para saltar este bloqueo solo hay que editar 3 archivitos…

#### Ejmplo en debian testing
directorio "/usr/share/playonlinux/"
(prefiero usar mc para buscar la cadena "not supposed to", porque me facilita editar la linea correspondiente
)
archivos:
 
* lib/sources 
comentar aproximadamente lineas 19 a 23
####if [ "$(id -u)" = "0" ] 
####then
####       echo "PlayOnLinux is not supposed to be run as root. Sorry"
####       exit
####fi
 
* python/mainwindow.py
aproximadamente linea 791, yo opte por cambiarle el valor de id "0" por "10" en la estructura de control if
 
                #### Root uid check
                ############# if(os.popen("id -u").read() == "0\n" or os.popen("id -u").read() == "0"):  <-----------original
                if(os.popen("id -u").read() == "10\n" or os.popen("id -u").read() == "10"):
                        wx.MessageBox(_("{0} is not supposed to be run as root. Sorry").format(os.environ["APPLICATION_TITLE"]),_("Err
or"))
                        os._exit(1)
 
* mainwindow.pyc
aproximadamente linea 130 (o 262 mas o menos) (pero es bitecode, o sea, "compilado"), 
no puedo mostrar porque es binario
donde el valor de "id -us       0      t     0s      {0} is not supposed to be run as root. SorryR" 
cambiar por
"id -us       10      t     10s      {0} is not supposed to be run as root. SorryR"

luego de esto ya ejecuta como si fuese usuario normal

Rerefencias
Unless otherwise stated, the content of this page is licensed under GNU Free Documentation License.