A sudo parancs jelentése és működése Unix alapú rendszerekben: részletes útmutató kezdőknek és profiknak

20 perc olvasás

A modern számítástechnikában kevés parancs olyan alapvető jelentőséggel bír, mint a sudo. Ez a látszólag egyszerű négy betű mögött egy összetett biztonsági rendszer áll, amely évtizedek óta biztosítja Unix alapú operációs rendszerek védelmét. A sudo nem csupán egy eszköz – ez egy filozófia a biztonságos rendszeradminisztrációról.

A sudo (substitute user do) egy Unix és Linux alapú rendszerekben használt parancs, amely lehetővé teszi a felhasználók számára, hogy más felhasználók jogosultságaival hajtsanak végre parancsokat, leggyakrabban rendszergazdai (root) jogokkal. Ez a mechanizmus központi szerepet játszik a modern rendszerbiztonsági gyakorlatokban, mivel finoman szabályozható hozzáférést biztosít kritikus rendszerfunkciókhoz anélkül, hogy teljes rendszergazdai hozzáférést kellene adni.

A sudo működése több nézőpontból is megközelíthető: biztonsági szempontból egy védőréteg a rendszer és a felhasználók között, adminisztrációs oldalról pedig egy rugalmas jogosultságkezelési eszköz. Fejlesztői perspektívából a sudo egy elegáns megoldás a Unix jogosultsági modell kiterjesztésére, amely megőrzi az eredeti rendszer egyszerűségét, miközben modern biztonsági igényeknek is megfelel.

Ez az útmutató átfogó képet nyújt a sudo működéséről, konfigurálásáról és gyakorlati alkalmazásáról. Részletesen bemutatjuk a parancs szintaxisát, biztonsági aspektusait és hibaelhárítási technikáit. Konkrét példákkal illusztrált magyarázatok segítik a megértést kezdő és haladó felhasználók számára egyaránt.

A sudo alapjai és történeti háttere

A sudo parancs eredete az 1980-as évekre nyúlik vissza, amikor Bob Coggeshall és Cliff Spencer fejlesztették ki a SUNY/Buffalo egyetemen. Az eredeti koncepció egyszerű volt: lehetővé tenni, hogy bizonyos felhasználók korlátozott rendszergazdai jogosultságokkal rendelkezzenek anélkül, hogy teljes root hozzáférést kapnának.

A név maga a "substitute user do" vagy "super user do" rövidítése, bár a közösségben gyakran tréfásan "sandwich do"-nak is nevezik egy népszerű webcomic alapján. A sudo filozófiája a "principle of least privilege" elvén alapul, amely szerint minden felhasználó és folyamat csak a minimálisan szükséges jogosultságokkal rendelkezzen.

Modern Unix és Linux disztribúciókban a sudo standard komponensnek számít. Ubuntu például alapértelmezetten sudo-alapú adminisztrációt használ, míg a hagyományos root bejelentkezést letiltja. Ez a megközelítés jelentősen javítja a rendszer biztonságát és auditálhatóságát.

Alapvető szintaxis és használat

A sudo parancs alapvető szintaxisa meglehetősen egyszerű, de számos opciót és paramétert támogat. A leggyakoribb használati forma:

sudo [opciók] parancs [argumentumok]

A legfontosabb sudo opciók:

  • -u felhasználó: más felhasználó nevében futtat parancsot
  • -g csoport: megadott csoport jogosultságaival futtat
  • -l: listázza a felhasználó számára elérhető sudo parancsokat
  • -v: megújítja a sudo időbélyegét jelszó kérése nélkül
  • -k: törli a sudo időbélyegét, következő használatkor jelszót kér
  • -s: shell indítása sudo jogosultságokkal
  • -i: interaktív bejelentkezési shell indítása
  • -e: fájl szerkesztése sudo jogosultságokkal (sudoedit)

A sudo működése során először ellenőrzi a /etc/sudoers fájlt, hogy a felhasználó rendelkezik-e a kért művelet végrehajtásához szükséges jogosultságokkal. Ha igen, jelszót kér (alapértelmezetten a felhasználó saját jelszavát), majd végrehajtja a parancsot.

Az időbélyeg mechanizmus fontos biztonsági funkció: sikeres autentikáció után a sudo egy meghatározott ideig (alapértelmezetten 15 perc) nem kér újra jelszót. Ez egyensúlyt teremt a biztonság és a használhatóság között.

A sudoers fájl részletes anatómiája

A /etc/sudoers fájl a sudo konfigurációjának szíve, amely meghatározza, hogy mely felhasználók milyen parancsokat futtathatnak sudo segítségével. Ez a fájl kritikus fontosságú a rendszer biztonsága szempontjából, ezért soha nem szabad közvetlenül szerkeszteni – mindig a visudo parancsot kell használni.

A sudoers fájl alapvető szerkezete logikus és strukturált. Tartalmaz felhasználói aliasokat, parancs aliasokat, host aliasokat és magát a jogosultsági szabályokat. Minden sor egy konkrét szabályt vagy definíciót tartalmaz, és a fájl feldolgozása felülről lefelé történik.

A visudo parancs használata elengedhetetlen, mivel szintaktikai ellenőrzést végez a fájl mentése előtt. Hibás sudoers fájl esetén a sudo teljesen működésképtelenné válhat, ami komoly biztonsági problémákhoz vezethet.

Felhasználói és csoport aliasok

A sudoers fájlban aliasok segítségével csoportosíthatjuk a felhasználókat, parancsokat és hostokat. Ez jelentősen egyszerűsíti a nagy rendszerek adminisztrációját:

# Felhasználói aliasok
User_Alias WEBADMINS = john, jane, webuser
User_Alias DBADMINS = alice, bob, dbuser

# Csoport aliasok
User_Alias DEVELOPERS = %developers, %programmers

A százalékjel (%) csoportokat jelöl, míg a felhasználónevek közvetlenül megadhatók. Az aliasok használata nemcsak áttekinthetőbbé teszi a konfigurációt, hanem karbantartását is megkönnyíti.

Parancs aliasok és korlátozások

A parancs aliasok lehetővé teszik parancscsoportok definiálását, amelyek később hivatkozhatók a jogosultsági szabályokban:

# Parancs aliasok
Cmnd_Alias NETWORKING = /sbin/route, /sbin/ifconfig, /bin/ping
Cmnd_Alias SOFTWARE = /bin/rpm, /usr/bin/up2date, /usr/bin/yum
Cmnd_Alias SERVICES = /sbin/service, /sbin/chkconfig, /usr/bin/systemctl

Fontos megjegyezni, hogy a parancsok teljes elérési útját kell megadni a biztonsági okokból. Ez megakadályozza, hogy rosszindulatú felhasználók hasonló nevű parancsokat helyezzenek el a PATH változóban szereplő könyvtárakban.

Biztonsági megfontolások és best practice-ek

A sudo használata során számos biztonsági szempont figyelembevétele szükséges. A legfontosabb alapelv, hogy mindig a minimálisan szükséges jogosultságokat adjuk meg, és rendszeresen auditáljuk a sudo konfigurációt.

Az egyik leggyakoribb biztonsági hiba a túl általános jogosultságok megadása. A ALL=(ALL) ALL szabály például teljes rendszergazdai hozzáférést biztosít, ami sok esetben nem szükséges és veszélyes lehet.

A sudo naplózási funkciói elengedhetetlenek a biztonság fenntartásához. Minden sudo művelet naplózásra kerül a rendszer log fájljaiban, ami lehetővé teszi a tevékenységek nyomon követését és az esetleges biztonsági incidensek kivizsgálását.

"A sudo nem varázslat – csak egy eszköz. A biztonság a helyes konfigurációtól és a tudatos használattól függ."

Jelszó nélküli sudo konfigurálása

Bizonyos automatizált folyamatok esetén szükséges lehet jelszó nélküli sudo hozzáférés beállítása. Ez azonban fokozott óvatosságot igényel:

# Jelszó nélküli sudo specifikus parancsokhoz
username ALL=(ALL) NOPASSWD: /usr/bin/systemctl restart apache2
username ALL=(ALL) NOPASSWD: /bin/mount, /bin/umount

# Teljes jelszó nélküli hozzáférés (nem ajánlott)
username ALL=(ALL) NOPASSWD: ALL

A NOPASSWD direktíva használatakor különösen fontos a parancsok pontos meghatározása és a rendszeres felülvizsgálat. Automatizált szkriptek esetén érdemes megfontolni alternatív megoldásokat, mint például a systemd szolgáltatások vagy a setuid bitek használata.

Sudo timeout és session kezelés

A sudo timeout mechanizmusa kritikus biztonsági funkció, amely meghatározza, hogy mennyi ideig marad érvényben egy sudo autentikáció. Az alapértelmezett 15 perces timeout általában megfelelő, de szervezeti igények szerint módosítható:

# Timeout módosítása a sudoers fájlban
Defaults timestamp_timeout=5    # 5 perces timeout
Defaults timestamp_timeout=0    # Mindig kér jelszót
Defaults timestamp_timeout=-1   # Soha nem jár le (nem ajánlott)

Gyakorlati példák és használati esetek

A sudo univerzális alkalmazhatósága miatt számtalan gyakorlati használati eset létezik. A leggyakoribb forgatókönyvek között találjuk a rendszerszolgáltatások kezelését, fájlrendszer műveletek végrehajtását és hálózati konfigurációk módosítását.

Webszerverek adminisztrációja során gyakran szükséges Apache vagy Nginx újraindítása konfigurációs változtatások után. A sudo lehetővé teszi, hogy fejlesztők vagy üzemeltetők ezt megtehessék anélkül, hogy teljes root hozzáférést kapnának.

Adatbázis adminisztráció területén a sudo segítségével korlátozható a hozzáférés specifikus adatbázis műveletekre, mint például backup készítése vagy szolgáltatás újraindítása. Ez különösen fontos nagy szervezeteknél, ahol a feladatkörök elkülönítése kritikus.

Rendszerszolgáltatások kezelése

Modern Linux rendszereken a systemctl parancs sudo-val történő használata standard gyakorlat:

# Szolgáltatás állapotának ellenőrzése
sudo systemctl status apache2

# Szolgáltatás újraindítása
sudo systemctl restart mysql

# Szolgáltatás engedélyezése boot időben
sudo systemctl enable nginx

A szolgáltatáskezelés sudo-val történő korlátozása lehetővé teszi, hogy különböző csapatok csak a saját szolgáltatásaikat kezelhessék. Ez csökkenti a hibázás kockázatát és javítja a rendszer stabilitását.

Fájlrendszer műveletek

A sudo használata fájlrendszer műveleteknél gyakran szükséges, különösen rendszerkönyvtárak esetében:

# Rendszerfájl szerkesztése
sudo nano /etc/apache2/apache2.conf

# Könyvtár létrehozása rendszerterületen
sudo mkdir /var/log/myapp

# Fájl tulajdonosának módosítása
sudo chown www-data:www-data /var/www/html/uploads

Fontos megjegyezni, hogy a sudo használata fájlműveleteknél különös figyelmet igényel, mivel egy rossz parancs helyrehozhatatlan károkat okozhat a rendszerben.

Sudo konfigurációs táblázatok

Alapvető sudo direktívák

Direktíva Leírás Példa
timestamp_timeout Jelszó újrakérésének időkorlátja percekben Defaults timestamp_timeout=10
passwd_timeout Jelszó bevitelének időkorlátja másodpercekben Defaults passwd_timeout=5
passwd_tries Jelszó beviteli kísérletek száma Defaults passwd_tries=3
logfile Sudo műveletek naplófájlja Defaults logfile=/var/log/sudo.log
log_input Parancs input naplózása Defaults log_input
log_output Parancs output naplózása Defaults log_output
requiretty TTY megkövetelése sudo használathoz Defaults requiretty
!visiblepw Jelszó elrejtése bevitel közben Defaults !visiblepw

Sudo jogosultsági minták

Minta Jelentés Használati eset
user ALL=(ALL) ALL Teljes sudo hozzáférés Rendszergazda
user ALL=(ALL) NOPASSWD: ALL Jelszó nélküli teljes hozzáférés Automatizált szkriptek
user ALL=(root) /usr/bin/systemctl Specifikus parancs root jogokkal Szolgáltatáskezelés
%group ALL=(ALL) /bin/mount Csoport számára mount parancs Fájlrendszer kezelés
user ALL=(webuser) /var/www/scripts/* Adott felhasználó jogaival szkript futtatás Web alkalmazások
user ALL=NOPASSWD: /usr/bin/apt update Jelszó nélküli csomag frissítés Automatikus frissítések

Hibaelhárítás és gyakori problémák

A sudo használata során fellépő problémák gyakran konfigurációs hibákból vagy jogosultsági problémákból erednek. A leggyakoribb hibák közé tartozik a helytelen sudoers szintaxis, a PATH változó problémái és a fájljogosultsági konfliktusok.

Szintaktikai hibák a sudoers fájlban katasztrofális következményekkel járhatnak, mivel működésképtelenné tehetik a sudo parancsot. Ilyenkor gyakran szükséges single-user módban való rendszerindítás és a sudoers fájl közvetlen javítása.

A PATH változó problémái akkor jelentkeznek, amikor a sudo nem találja a végrehajtani kívánt parancsot. Ez különösen gyakori probléma szkriptek futtatásakor vagy nem standard telepítési helyeken található programok esetében.

"A sudo hibák 90%-a megelőzhető lenne a visudo parancs következetes használatával és a konfigurációs változtatások tesztelésével."

Gyakori hibaüzenetek és megoldásuk

"sudo: command not found" – Ez a hibaüzenet általában azt jelenti, hogy a megadott parancs nem található a rendszer PATH változójában. Megoldás: a parancs teljes elérési útjának megadása vagy a PATH változó konfigurálása a sudoers fájlban.

"user is not in the sudoers file" – A felhasználó nem rendelkezik sudo jogosultságokkal. Megoldás: a felhasználó hozzáadása a sudoers fájlhoz vagy a sudo csoporthoz való hozzárendelése.

"sudo: parse error in /etc/sudoers" – Szintaktikai hiba a sudoers fájlban. Megoldás: visudo használata a fájl javításához, vagy biztonsági mentésből való visszaállítás.

Sudo naplók elemzése

A sudo részletes naplózást végez, ami értékes információkat nyújt a hibaelhárításhoz és a biztonsági auditáláshoz. A naplók általában a /var/log/auth.log vagy /var/log/secure fájlokban találhatók:

# Sudo naplók megtekintése
sudo grep sudo /var/log/auth.log

# Részletes sudo naplózás engedélyezése
echo "Defaults log_input,log_output" | sudo tee -a /etc/sudoers

A naplók elemzése során figyelni kell a sikertelen bejelentkezési kísérletekre, szokatlan parancsok végrehajtására és az időzítési mintázatokra. Ezek mind utalhatnak biztonsági problémákra.

Alternatív megoldások és kiegészítő eszközök

Bár a sudo a de facto standard jogosultságkezelési megoldás Unix rendszerekben, léteznek alternatív és kiegészítő eszközök is. A doas egy egyszerűbb alternatíva OpenBSD-ből, míg a PolicyKit egy modern, desktop-orientált jogosultságkezelési rendszer.

A su parancs a sudo elődjének tekinthető, de kevésbé biztonságos és rugalmas. A su használata során a teljes root jelszót kell megosztani, ami biztonsági kockázatot jelent. A sudo ezzel szemben felhasználónkénti jogosultságkezelést tesz lehetővé.

Vállalati környezetekben gyakran használnak centralizált jogosultságkezelési megoldásokat, mint például a CyberArk vagy a BeyondTrust. Ezek a sudo funkcionális kiterjesztésének tekinthetők enterprise szintű funkciókkal.

"A sudo nem egyedüli megoldás, hanem egy eszköz a jogosultságkezelési stratégia részeként."

A doas mint sudo alternatíva

A doas (dedicated openbsd application subexecutor) egy minimalistább megközelítést képvisel:

# doas konfiguráció (/etc/doas.conf)
permit persist :wheel
permit nopass root
permit :webadmin cmd systemctl args restart apache2

A doas egyszerűbb szintaxisa és kisebb kódbázisa miatt kevésbé hibalehetőségeket rejt magában, de funkcionalitása is korlátozottabb a sudo-hoz képest.

PolicyKit integráció

Modern Linux desktop környezetekben a PolicyKit biztosítja a grafikus alkalmazások jogosultságkezelését. A sudo és PolicyKit együttműködése lehetővé teszi az egységes jogosultságkezelést parancssor és grafikus környezet között.

Speciális sudo funkciók és haladó konfigurációk

A sudo számos haladó funkciót kínál, amelyek specifikus használati esetekben hasznosak. A sudo plugin architektúrája lehetővé teszi egyedi hitelesítési és engedélyezési mechanizmusok implementálását.

A sudo I/O naplózás funkciója teljes audit trail-t biztosít minden végrehajtott parancsról, beleértve a bemeneteket és kimeneteket is. Ez különösen hasznos compliance követelmények teljesítéséhez.

A sudo LDAP integráció lehetővé teszi központosított jogosultságkezelést nagy szervezeteknél. Az LDAP backend használatával a sudoers szabályok központi adatbázisban tárolhatók és kezelhetők.

"A sudo valódi ereje a rugalmasságában és bővíthetőségében rejlik."

Plugin alapú architektúra

A sudo moduláris felépítése lehetővé teszi egyedi pluginek fejlesztését:

  • Authentication pluginek: alternatív hitelesítési módszerek
  • Policy pluginek: egyedi engedélyezési logika
  • I/O pluginek: speciális naplózási és monitoring funkciók
  • Audit pluginek: megfelelőségi és biztonsági auditálás

Környezeti változók kezelése

A sudo gondosan kezeli a környezeti változókat biztonsági okokból. Bizonyos változók automatikusan törlésre kerülnek vagy újrabeállításra:

# Környezeti változók megőrzése
Defaults env_keep += "HTTP_PROXY HTTPS_PROXY"

# Veszélyes változók törlése
Defaults env_delete = "BASH_ENV"

# Új környezeti változók beállítása
Defaults env_set = "PATH=/usr/local/bin:/usr/bin:/bin"

Sudo monitoring és auditálás

A sudo műveletek megfelelő monitoringja és auditálása kritikus fontosságú a rendszerbiztonság fenntartásához. A modern sudo implementációk részletes naplózási lehetőségeket kínálnak, amelyek megfelelnek a legmagasabb biztonsági követelményeknek is.

A sudo session recording funkciója lehetővé teszi teljes sudo session-ök rögzítését, visszajátszását és elemzését. Ez különösen hasznos incident response és forensic vizsgálatok során.

Központosított log management rendszerekkel (mint például ELK stack vagy Splunk) a sudo naplók valós idejű elemzése és riasztások konfigurálása válik lehetővé. Ez proaktív biztonsági monitoring alapját képezi.

"A sudo naplózás nem csak compliance kérdés, hanem a proaktív biztonság alapja."

Valós idejű monitoring

A sudo tevékenységek valós idejű monitoringja több eszközzel megvalósítható:

# Sudo naplók valós idejű követése
sudo tail -f /var/log/auth.log | grep sudo

# Syslog integráció
echo "Defaults syslog=authpriv" | sudo tee -a /etc/sudoers

# JSON formátumú naplózás
echo "Defaults log_format=json" | sudo tee -a /etc/sudoers

Compliance és jelentések

A sudo használat dokumentálása gyakran compliance követelmény. Automatizált jelentések készítése segíti a megfelelőség fenntartását:

  • PCI DSS: sudo hozzáférések auditálása fizetési kártya adatok védelméhez
  • SOX: pénzügyi rendszerek sudo tevékenységeinek dokumentálása
  • HIPAA: egészségügyi adatok védelmét szolgáló sudo monitoring
  • ISO 27001: információbiztonsági irányítási rendszer sudo auditálása

Sudo automatizálás és DevOps integráció

Modern DevOps környezetekben a sudo használata gyakran automatizált folyamatok részét képezi. A Configuration Management eszközök (Ansible, Puppet, Chef) mind támogatják a sudo-t infrastruktúra automatizáláshoz.

A containerizált környezetekben a sudo használata speciális megfontolásokat igényel. Docker containerekben gyakran elkerülik a sudo használatát, de bizonyos esetekben mégis szükséges lehet.

CI/CD pipeline-okban a sudo használata biztonsági kihívásokat vet fel, amelyek megfelelő tervezéssel és konfigurálással kezelhetők. A principle of least privilege elvének követése itt különösen fontos.

"A sudo automatizálása nem jelenti a biztonság feláldozását – sőt, megfelelően konfigurálva javíthatja azt."

Ansible és sudo integráció

Az Ansible széles körű sudo támogatást nyújt:

# Ansible playbook sudo használattal
- name: Install packages
  apt:
    name: nginx
    state: present
  become: yes
  become_method: sudo

# Specifikus felhasználóval való futtatás
- name: Deploy application
  copy:
    src: app.war
    dest: /opt/tomcat/webapps/
  become: yes
  become_user: tomcat

Docker és sudo

Containerekben a sudo használata speciális konfigurációt igényel:

# Dockerfile sudo telepítéssel
FROM ubuntu:20.04
RUN apt-get update && apt-get install -y sudo
RUN useradd -m -s /bin/bash developer
RUN echo "developer ALL=(ALL) NOPASSWD: ALL" >> /etc/sudoers
USER developer

Teljesítmény és skálázhatóság

Nagy rendszerekben a sudo teljesítménye kritikus szempont lehet. A sudo optimalizálása magában foglalja a sudoers fájl struktúrájának optimalizálását, a naplózás finomhangolását és a hálózati hitelesítés konfigurálását.

A sudoers fájl mérete és komplexitása befolyásolja a sudo válaszidejét. Nagyon összetett szabályrendszerek esetén érdemes megfontolni a szabályok optimalizálását vagy alternatív megközelítések alkalmazását.

LDAP backend használata esetén a hálózati késleltetés jelentős hatással lehet a sudo teljesítményére. Caching mechanizmusok és lokális fallback opciók segíthetnek a teljesítmény javításában.

Teljesítmény optimalizálási technikák

Sudoers fájl optimalizálás:

  • Gyakran használt szabályok elhelyezése a fájl elején
  • Komplex regex kifejezések kerülése
  • Alias használata ismétlődő elemek csökkentésére

Naplózás optimalizálás:

  • Szelektív naplózás konfigurálása
  • Log rotation megfelelő beállítása
  • Hálózati log shipping optimalizálása

Hitelesítés optimalizálás:

  • LDAP connection pooling
  • Lokális cache használata
  • Timeout értékek finomhangolása

Milyen különbség van a su és sudo parancsok között?

A su parancs teljes felhasználóváltást végez és a cél felhasználó jelszavát kéri, míg a sudo az aktuális felhasználó jelszavát kéri és csak az adott parancsot futtatja emelt jogosultságokkal. A sudo finomabb jogosultságkezelést és jobb auditálhatóságot biztosít.

Hogyan lehet jelszó nélküli sudo hozzáférést beállítani?

A sudoers fájlban a NOPASSWD direktíva használatával: username ALL=(ALL) NOPASSWD: /path/to/command. Biztonsági okokból csak specifikus parancsokra ajánlott, és rendszeres felülvizsgálatot igényel.

Mit jelent a "sudo: command not found" hibaüzenet?

Ez általában azt jelenti, hogy a sudo nem találja a megadott parancsot a PATH változóban. Megoldás a parancs teljes elérési útjának megadása vagy a secure_path beállítása a sudoers fájlban.

Hogyan lehet visszavonni egy felhasználó sudo jogosultságait?

A felhasználót el kell távolítani a sudoers fájlból vagy a sudo csoportból a deluser username sudo paranccsal. Azonnal hatályos, de a meglévő sudo session-ök továbbra is aktívak maradhatnak.

Miért fontos a visudo parancs használata?

A visudo szintaktikai ellenőrzést végez a sudoers fájl mentése előtt, megakadályozva a hibás konfiguráció mentését, ami működésképtelenné tehetné a sudo rendszert. Emellett fájlzárolást is biztosít egyidejű szerkesztés ellen.

Hogyan lehet naplózni a sudo tevékenységeket?

A sudo alapértelmezetten naplóz a rendszer syslog rendszerébe. További naplózási opciók: log_input, log_output direktívák a sudoers fájlban, vagy külön logfile beállítása a logfile direktívával.

Mi a timestamp_timeout szerepe?

Ez határozza meg, hogy sikeres sudo autentikáció után mennyi ideig (percben) nem kér újra jelszót a sudo. Alapértelmezett érték 15 perc, biztonsági okokból módosítható.

Lehet-e sudo-t használni szkriptekben?

Igen, de óvatosan. Interaktív szkriptek esetén a -S opció használható jelszó stdin-ről való olvasásához. Automatizált környezetekben inkább NOPASSWD konfigurációt vagy kulcs-alapú hitelesítést ajánlott használni.

Megoszthatod a cikket...
Beostech
Adatvédelmi áttekintés

Ez a weboldal sütiket használ, hogy a lehető legjobb felhasználói élményt nyújthassuk. A cookie-k információit tárolja a böngészőjében, és olyan funkciókat lát el, mint a felismerés, amikor visszatér a weboldalunkra, és segítjük a csapatunkat abban, hogy megértsék, hogy a weboldal mely részei érdekesek és hasznosak.