Certifique-se de poder efetuar login como root. Algumas distribuições desabilitam o login como root diretamente, mas você pode habilitar simplesmente atribuindo uma senha à conta root. Isso não é inseguro (basta escolher uma senha que seja pelo menos tão strong quanto a da sua conta). Claro que não use um shell experimental na conta root (você não deveria estar fazendo coisas complexas nessa conta de qualquer maneira).
Para mais segurança, você pode criar uma entrada adicional no banco de dados do usuário para o mesmo usuário. Você pode ter várias entradas em /etc/passwd
com o mesmo ID de usuário (portanto, é o mesmo usuário), mas nomes de usuário diferentes (para que sejam distinguidos no prompt de login), diretórios iniciais diferentes e diferentes shells de login. Para criar essa entrada, edite /etc/passwd
executando o comando vipw
, duplique a entrada da sua conta e altere o nome de usuário e o shell de login para a segunda entrada. Em seguida, execute vipw -s
para alterar o arquivo de senha ( /etc/shadow
); duplicar a entrada da sua conta e alterar o nome de usuário, mas deixar a senha em sigilo.
Por exemplo, estas são as duas primeiras linhas do meu /etc/passwd
( sash
é um shell vinculado estaticamente com alguns recursos adicionais, bons para o reparo do sistema):
root:x:0:0:root:/root:/not/bin/sh
sashroot:x:0:0:root:/root:/bin/sash