আপনি যদি স্ক্রিপ্টটিতে পর্যাপ্ত অ্যাক্সেস পেয়েছেন এবং বুদ্ধিমান সাবধানতা অবলম্বন করেন তবে শিকড়ের ক্রন্টব থেকে কিছু চালানো সাধারণত সুরক্ষা ঝুঁকি নয়।
তবে কোনও রুটহীন ব্যবহারকারী সম্পাদনা বা ওভাররাইট করতে পারে এমন কোনও স্ক্রিপ্টটিকে রুট হিসাবে চালাবেন না। এটি ক্রোন থেকে ইন্টারেক্টিভভাবে চালিত কাজের ক্ষেত্রে প্রযোজ্য।
যদি সেই স্ক্রিপ্টে অন্যান্য ফাইলও অন্তর্ভুক্ত থাকে তবে সেগুলিও তাদের জন্য প্রযোজ্য।
সন্দেহ থাকলে সর্বদা ন্যূনতম সুবিধার নীতিটি ব্যবহার করুন। আপনি যদি এখনও অনিশ্চিত থাকেন তবে আপনি সর্বদা ফোরাম এবং আইআরসি-তে নির্দিষ্ট প্রশ্ন জিজ্ঞাসা করতে পারেন।
নন রুট ব্যবহারকারী হিসাবে কিছু চালানোর প্রায় সবসময়ই (প্রায়) উপায় থাকে। অন্য সমস্ত যদি sudo ব্যবহার করে কোনও ব্যবহারকারীকে নির্দিষ্ট কমান্ডের মধ্যে সীমাবদ্ধ করতে ব্যর্থ হয় তবে ক্ষতির সম্ভাবনাও সীমাবদ্ধ করে।
সুতরাং আপনি যে উদাহরণস্বরূপ / ইত্যাদি / apache2 / সাইট-উপলব্ধ উপলব্ধ করেছেন, সেই ফাইলটি যে কেউ ডিফল্টরূপে পঠনযোগ্য, যাতে বোঝা যায় যে এটি কেবলমাত্র মূল দ্বারা লেখার যোগ্য গন্তব্যটিতে অ্যাক্সেস।
আপনি এটি দ্বারা ঠিক করতে পারে
- ব্যাকআপ্যাডমিনস নামে একটি গোষ্ঠী তৈরি করুন (উদাহরণস্বরূপ)
- গন্তব্য ডিরেক্টরিতে গ্রুপটিকে ব্যাকআপএডমিনে সেট করুন set
- ব্যাকআপ ইউজার নামে একটি ব্যবহারকারী যুক্ত করুন (উদাহরণস্বরূপ)
- গ্রুপ ব্যাকআপআডমিনগুলিতে ব্যবহারকারী ব্যাকআপ ব্যবহারকারীকে যুক্ত করুন।
- ব্যাকআপএডমিনস গোষ্ঠী দ্বারা ডিরেক্টরিটি লিখনযোগ্য করে তুলুন
- ব্যাকআপউজারের ক্রন্টব থেকে ক্রোন জব চালান।