বেশিরভাগ অংশে রিমোট রুট লগইনগুলি বাস্তবে অক্ষম করে কিছুটা অর্জন করা যায়। এটি প্রান্তিকভাবে এমন একটি নীতি কার্যকর করতে সহায়তা করে যা প্রশাসকদের তাদের নিজস্ব অ্যাকাউন্টের মাধ্যমে লগ ইন করে এবং su
প্রয়োজনীয় হিসাবে রুট করতে (বা sudo
সম্ভবত sudosh
আপনার নীতিগুলির উপর নির্ভর করে ব্যবহার করুন)।
অত্যন্ত দীর্ঘ এবং জটিল রুট পাসওয়ার্ড তৈরি করা (এতক্ষণ কার্যকর যে আপনি এখনও আপনার পাসওয়ার্ডগুলির জন্য প্রাচীন ডিইএস + 12-বিট লবণের হ্যাশিং ব্যবহার করছেন না) এই জাতীয় নীতি প্রয়োগের ক্ষেত্রে প্রায় কার্যকর is
আমি পরিচিত এমন একটি সাইটের একটি সিস্টেম ছিল যার মাধ্যমে অনন্য পাসওয়ার্ডগুলি এলোমেলোভাবে প্রতিটি হোস্টের জন্য তৈরি করা হয়েছিল, একটি ডাটাবেসে সংরক্ষণ করা হয়েছিল এবং সিস্টেমে ঠেলাঠেলি করা হয়েছিল। প্রশাসকদের ssh
তাদের সাধারণ অ্যাকাউন্টগুলির সাথে এবং sudo
বেশিরভাগ ক্রিয়াকলাপের জন্য ব্যবহার করা প্রয়োজন । তবে, এসএসএল ভিত্তিক অভ্যন্তরীণ ওয়েব পরিষেবাদির মাধ্যমে মূল পাসওয়ার্ডটি তাদের কাছে অ্যাক্সেসযোগ্য ছিল (যার জন্য তাদের আরএসএ সিকিউরিড টোকেন এবং পিন প্রয়োজন) required একটি রুট পাসওয়ার্ড প্রাপ্তি একটি ন্যায়সঙ্গত প্রবেশ করানো অন্তর্ভুক্ত (সাধারণত একটি প্রতিকার (টিএম) টিকিট সংখ্যার একটি লিঙ্ক) এবং পর্যায়ক্রমে নিরীক্ষিত হয় যেখানে অ্যাক্সেস করে। রুট পাসওয়ার্ড সরাসরি ব্যবহারের কয়েকটি গ্রহণযোগ্য কারণগুলির মধ্যে একটি হ'ল fsck
বুট প্রক্রিয়া চলাকালীন যে কোনও সিস্টেমে সিস্টেম বন্ধ করা হয়েছিল ... এবংsulogin
ফাইল সিস্টেম চেক এবং মেরামতের প্রক্রিয়াগুলি ম্যানুয়ালি চালানোর জন্য একটি আসল রুট পাসওয়ার্ডের প্রয়োজন ছিল। (এটির জন্য বিকল্প পদ্ধতির বিষয়ে কিছু আলোচনা ছিল --- যা লিনাক্সের জন্য তুলনামূলক সহজ, তবে আপনি অনেকগুলি উত্তরাধিকার এইচপি-ইউএক্স, এআইএক্স এবং পুরানো সুনোস এবং সোলারিস সিস্টেমগুলির জন্য অ্যাকাউন্টের জন্য আপনার পদ্ধতিগুলি প্রসারিত করার চেষ্টা করার পরে আরও জটিল হয়ে উঠছেন যে এখনও সেই পরিবেশে উত্পাদন ছিল)।
এমন কোণার কেস রয়েছে যেখানে একটি মূল পাসওয়ার্ড প্রয়োজন --- বা কমপক্ষে সর্বোত্তম উপলব্ধ বিকল্প। আপনি যে ধরণের হুমকির মুখোমুখি হতে পারেন তার বিরুদ্ধে যথেষ্ট শক্তিশালী করার সময় এটি উপলব্ধ রাখা আপনার পক্ষে সাধারণত আপনার সেরা কৌশল।
আমি জানি যে অন্য একটি সাইটের বিকেন্দ্রীভূত অ্যাকাউন্ট পরিচালনার জন্য বরং মার্জিত পদ্ধতির রয়েছে। তাদের ব্যবহারকারীর * এবং sudo- * প্যাকেজ রয়েছে (RPMs মনে করুন) যা সাধারণ প্যাকেজ পরিচালনা পদ্ধতি এবং অটোমেশন অবকাঠামো ব্যবহার করে সিস্টেমে ইনস্টল করা থাকে। তাদের ক্ষেত্রে sudo- * প্যাকেজের সংশ্লিষ্ট ব্যবহারকারী- * প্যাকেজের উপর নির্ভরতা রয়েছে। এটি দুর্দান্ত কারণ এটি আপনাকে স্থানীয় অ্যাকাউন্টগুলির সাথে সমস্ত মেশিনের ক্লাস্টার রাখতে দেয় (সমস্ত অ্যাকাউন্টগুলি প্রশাসক, বিকাশকারী, সহায়তা কর্মী বা "হেডলেস" অ্যাকাউন্ট) এবং এলডিএপি / এনআইএস বা অন্যান্য নেটওয়ার্ক পরিচয় এবং প্রমাণীকরণ পরিষেবাদির উপর নির্ভরতা দূর করে। (এটি সিস্টেমের মধ্যে সংযুক্তিকে হ্রাস করে তাদের উল্লেখযোগ্যভাবে আরও শক্তিশালী করে তোলে)।
আমি মনে করি যে এই পদ্ধতির বিষয়ে আমি পছন্দ করি তা হ'ল এটি নমনীয়তা দেয়। sudo
অ্যাক্সেস সহ যে কেউ সাধারণ ব্যবহারকারী বা অন্য কোনও sudo
ব্যবহারকারী অ্যাকাউন্ট যুক্ত করার জন্য একটি আদেশ জারি করতে পারে । সুতরাং, আমি যদি টিকিটে কাজ করে থাকি তবে ইতিমধ্যে একটি সিস্টেমে অ্যাক্সেস থাকা লোকদের মধ্যে কেউ আমাকে সহজেই অ্যাক্সেস দিতে পারে। কিছু কেন্দ্রীয় ডাটাবেসে আমাকে কিছু অ্যাক্সেস কন্ট্রোল তালিকায় যুক্ত করার জন্য কোনও টিকিট কিছু কেন্দ্রীভূত অনুমোদনের প্রক্রিয়াটির মাধ্যমে গ্রিন্ড হয় এবং অবশেষে প্রশ্নে সিস্টেমে ফিরে আসা পরিবর্তনটি প্রচার করে। sudo
সিস্টেমে অনুমোদিত কোনও -রাই আমাকে অ্যাক্সেস দিতে এবং পরে আমাকে সরাতে পারে। (হ্যাঁ আমি যদি খারাপ হয়ে থাকি এবং তারা আমাকে খেলায়sudo
অ্যাক্সেস বজায় রাখার জন্য আমি দূষিতভাবে জিনিসগুলি সংশোধন করতে পারি ... আসলে এমন কিছু জিনিস রয়েছে যা আমি সাধারণ ব্যবহারকারী হিসাবে এ জাতীয় অপসারণের অতীত অ্যাক্সেস ধরে রাখতে পারি do যাইহোক, এটি হুমকি নয় যা তারা উদ্বিগ্ন। আমার অ্যাক্সেস এখনও অপেক্ষাকৃত কম সংখ্যক সিস্টেমের মধ্যে সীমাবদ্ধ; সুতরাং আপত্তিজনক অ্যাকাউন্টের প্রভাব আমার দেখা সেরকম বেশিরভাগ স্কিমের চেয়ে এখনও সীমাবদ্ধ।