Se você quiser completamente "seguro", qualquer atividade que exija privilégios de root não é para você. O acesso raiz permite que você faça coisas que podem quebrar seu sistema e assume a responsabilidade por suas ações. Não há rede de segurança.
Se você quebrar o fstab, você pode não descobrir até que você não possa inicializar e, em seguida, as únicas opções que você terá para consertá-lo serão a linha de comando ou inicializar a partir da mídia ao vivo. Melhor estar familiarizado com a linha de comando.
Dito isto, se eles ainda estão por aí e na sua distro, então há (ou foram) opções de
As 'regras de segurança' para edição do fstab são bastante simples.
- Faça seu próprio backup antes de iniciar o
sudo cp /etc/fstab /etc/fstab.original
- Não mexa nas montagens de sistema existentes. Em outras palavras, não toque nas entradas em fstab agora (
cat /etc/fstab
) até que você realmente saiba o que está fazendo. - Monte qualquer dispositivo novo (usb?) abaixo de / media / whateverYourUsernameIs /
Se atenha a isso, e qualquer edição que você fizer não quebrará seu sistema.
Erros: Não tenha medo de cometê-los; é assim que aprendemos "O bom julgamento vem da experiência, mas a experiência é o resultado de um julgamento pobre".
Editando fstab do GRUB: Não parece tão inteligente para mim. Você está dando acesso root ao seu sistema para um usuário que ainda não tenha logado ainda ... não na minha máquina, obrigado.
Divirta-se.