একাধিক লিনাক্স সিসাদমিনগুলি মূল হিসাবে কাজ করে


40

আমাদের দলে আমাদের তিনটি সিজনযুক্ত লিনাক্স সিসাদমিন রয়েছে যা কয়েক ডজন ডজন দেবিয়ান সার্ভার পরিচালনা করতে পারে। পূর্বে আমরা সবাই এসএসএইচ পাবলিক কী প্রমাণীকরণ ব্যবহার করে রুট হিসাবে কাজ করেছি। তবে সেই দৃশ্যের জন্য সেরা অনুশীলনটি কী তা নিয়ে আমরা আলোচনা করেছি এবং কোনও বিষয়েই একমত হতে পারি না।

প্রত্যেকের এসএসএইচ পাবলিক কীটি ~ রুট / .ssh / अधिकृत_keys2 এ রাখা হয়েছে

  • সুবিধা: ব্যবহার করা সহজ, এসএসএইচ এজেন্ট ফরোয়ার্ডিং খুব সহজে কাজ করে, সামান্য ওভারহেড
  • অসুবিধা: নিখোঁজ নিরীক্ষণ (আপনি কখনই জানেন না কোন "মূল" পরিবর্তন করেছে), দুর্ঘটনার সম্ভাবনা বেশি থাকে

ব্যক্তিগতকৃত অ্যাকাউন্ট এবং sudo ব্যবহার করে

এইভাবে আমরা এসএসএইচ পাবলিক কী ব্যবহার করে ব্যক্তিগতকৃত অ্যাকাউন্টগুলিতে লগইন করব এবং রুট অনুমতি নিয়ে একক কাজ করতে সুডো ব্যবহার করব । এছাড়াও আমরা আমাদের "অ্যাডম" গ্রুপটি দিতে পারি যা আমাদের লগ ফাইলগুলি দেখতে দেয়।

  • সুবিধা: ভাল নিরীক্ষণ, সুডো খুব সহজেই বৌদ্ধিক কাজগুলি করা থেকে বিরত রাখে
  • অসুবিধা: এসএসএইচ এজেন্ট ফরওয়ার্ডিং বিরতি, এটি একটি ঝামেলা কারণ অ-রুট হিসাবে সবেমাত্র কিছু করা যায়

একাধিক ইউআইডি 0 ব্যবহারকারীর ব্যবহার

এটি একটি সিসাদমিনের একটি খুব অনন্য প্রস্তাব। তিনি / / etc / পাসডাব্লুতে ইউআইডি 0 থাকা ভিন্ন ভিন্ন লগইন নামের তিনটি ব্যবহারকারী তৈরি করার পরামর্শ দেন। তিনি দাবি করেন যে এটি আসলে নিষিদ্ধ নয় এবং প্রত্যেককে ইউআইডি 0 হওয়ার অনুমতি দেয় তবে তবুও নিরীক্ষণ করতে সক্ষম হয়।

  • সুবিধা: এসএসএইচ এজেন্ট ফরওয়ার্ডিংয়ের কাজ করে, অডিটিংয়ের কাজ হতে পারে (অচিহ্নিত), কোনও সুডোর ঝামেলা নেই
  • অসুবিধা: বেশ নোংরা অনুভব করে - এটি অনুমোদিত উপায় হিসাবে কোথাও নথিভুক্ত করতে পারেনি

তুমি কি পরামর্শ দাও?


2
আপনার "এটিকে কোনও অনুমোদিত উপায় হিসাবে নথিভুক্ত করা যায়নি" সম্পর্কে বিবৃতি: ম্যানুয়াল পৃষ্ঠায় -oপতাকাটি দেখুন useradd। একই পতাকাটি একাধিক ব্যবহারকারীকে ভাগ করে নেওয়ার জন্য এই পতাকাটি রয়েছে।
jlliagre

6
দ্বিতীয় বিকল্পটিতে "এসএসএইচ এজেন্ট ফরওয়ার্ডিং ব্রেক" বলতে কী বোঝাতে চেয়েছেন আপনি কি তা ব্যাখ্যা করতে পারেন? আমরা এটি আমার কাজে ব্যবহার করি এবং এসএএস এজেন্ট ফরওয়ার্ডিং ঠিক কাজ করে।
প্যাট্রিক

4
আপনার নিজের অ-রুট অ্যাকাউন্ট থেকে সুডোর মধ্যে থেকে বের হওয়া উচিত।
র্যান্ডম 832

4
সুডো পদ্ধতির আরেকটি পরিণতি: আপনি আর রুট হিসাবে এসসিপি / এফটিপি রাখতে পারবেন না। যে কোনও ফাইল স্থানান্তরকে প্রথমে ব্যক্তির হোম ডিরেক্টরিতে স্থানান্তরিত করতে হবে এবং তারপরে টার্মিনালে অনুলিপি করতে হবে। দৃষ্টিভঙ্গির উপর নির্ভর করে এটি একটি সুবিধা এবং অসুবিধা।
ব্যবহারকারী 606723

1
পুতুল / শেফ / উত্তরীয় ধরণের সিস্টেমগুলি কেন বিবেচনা করা হচ্ছে না?
অ্যালেক্স হলস্ট

উত্তর:


64

দ্বিতীয় বিকল্পটি সেরা এক আইএমএইচও। ব্যক্তিগত অ্যাকাউন্ট, sudo অ্যাক্সেস। সম্পূর্ণরূপে এসএসএইচ এর মাধ্যমে রুট অ্যাক্সেস অক্ষম করুন। আমাদের কয়েক শ সার্ভার এবং অর্ধ ডজন সিস্টেম অ্যাডমিন রয়েছে, আমরা এটি এটিই করি।

এজেন্ট ফরওয়ার্ডিং ঠিক কীভাবে ভাঙবে?

এছাড়াও, যদি sudoপ্রতিটি কাজের সামনে এই জাতীয় ঝামেলা ব্যবহার করে আপনি একটি সুডো শেলটি ব্যবহার করতে পারেন sudo -sবা একটি রুট শেলের সাথে স্যুইচ করতে পারেনsudo su -


10
সম্পূর্ণরূপে এসএসএইচ দ্বারা রুট অ্যাক্সেস অক্ষম করার পরিবর্তে, আমি এসএসএইচ দ্বারা রুট অ্যাক্সেস করার পরামর্শ দিচ্ছি কীগুলি দরকার, খুব শক্তিশালী কীফ্রেসের সাহায্যে একটি কী তৈরি করা উচিত এবং কেবল জরুরী ব্যবহারের জন্য এটিকে লক করে রাখা। আপনার যদি স্থায়ী কনসোল অ্যাক্সেস থাকে তবে এটি কম কার্যকর তবে আপনি যদি তা না করেন তবে এটি খুব কার্যকর হতে পারে।
এইটবিটটনি

17
আমি সুরক্ষা উদ্দেশ্যে এসএসএইচে রুট লগইন অক্ষম করার প্রস্তাব দিই। আপনার যদি সত্যিই রুট হিসাবে লগ ইন করতে হয় তবে একটি অ-রুট ব্যবহারকারী হিসাবে লগ ইন করুন এবং su su
তাজ

+1 .. আমি "দ্বিতীয় বিকল্পটি সেরা" বলার চেয়ে আরও এগিয়ে যেতে চাই। আমি এটা একমাত্র যুক্তিসঙ্গত বিকল্প। বিকল্পগুলির এক এবং তিনটি বহিরাগত আক্রমণ এবং ভুল উভয় থেকেই সিস্টেমের সুরক্ষাকে ব্যাপকভাবে হ্রাস করে। এছাড়াও, # 2 হল কীভাবে সিস্টেমটি প্রাথমিকভাবে ব্যবহারের জন্য ডিজাইন করা হয়েছিল ।
বেন লি

2
দয়া করে বিস্তারিত বলুন sudo -s। আমি কী বুঝতে পারছি যে সরল রুট লগইনের তুলনায় অতিরিক্ত লগ এন্ট্রি বাদ দিয়ে মূল হিসাবে লগ ইন করা বা মূলত লগইন sudo -iকরার কোনও পার্থক্য নেই su -? যদি এটি সত্য হয় তবে কীভাবে এবং কেন এটি সরল রুট লগইনের চেয়ে ভাল?
পিএফ

9

useradd -o -u userXXX@Jlliagre দ্বারা প্রস্তাবিত বিকল্পগুলির প্রত্যক্ষ কৌশল ব্যতীত তৃতীয় প্রস্তাবিত কৌশল সম্পর্কিত, আমি একই ইউআইডি হিসাবে একাধিক ব্যবহারকারীকে চালনার সাথে পরিচিত নই। (অতএব আপনি যদি এটির সাথে এগিয়ে যান তবে আপনি আগ্রহী হবেন যদি আপনি উত্থাপিত কোনও সমস্যা (বা sucesses) নিয়ে পোস্টটি আপডেট করতে পারেন ...)

আমার অনুমানটি প্রথম বিকল্পটি সম্পর্কে "আমার প্রত্যেকের এসএসএইচ পাবলিক কীটি ~ মূল / .ssh / अधिकृत_keys2" তে স্থাপন করা হয়েছে "সম্পর্কিত প্রথম পর্যবেক্ষণটি হ'ল যদি আপনি একেবারে অন্য কোনও সিস্টেমে কাজ না করেন;

  1. তারপরে কমপক্ষে কিছু সময় আপনাকে ব্যবহারকারী অ্যাকাউন্ট এবং এর সাথে কাজ করতে হবেsudo

দ্বিতীয় পর্যবেক্ষণটি হ'ল, আপনি যদি এইচআইপিএ, পিসিআই-ডিএসএস সম্মতি, বা সিএপিপি এবং ইএল এর মতো স্টাফগুলিতে আগ্রহী এমন সিস্টেমে কাজ করেন তবে আপনাকে সুডোর ইস্যুগুলি নিয়ে কাজ করতে হবে কারণ;

  1. এটি অ-রুট স্বতন্ত্র ব্যবহারকারীর অ্যাকাউন্টগুলি সরবরাহ করার একটি শিল্প মান , যা সাধারণত কিছু কেন্দ্রীভূত ব্যবহারকারীর ডাটাবেস ব্যবহার করে নিরীক্ষণ, অক্ষম, মেয়াদোত্তীর্ণ ইত্যাদি করা যায়।

এরূপই ব্যক্তিগতকৃত অ্যাকাউন্ট এবং sudo ব্যবহার করে

এটি দুর্ভাগ্যজনক যে সিসাদমিন হিসাবে, রিমোট মেশিনে আপনাকে যা করতে হবে তার প্রায় প্রতিটি কিছুর জন্য কিছু উন্নত অনুমতি প্রয়োজন হবে, তবে এটি বিরক্তিকর যে এসএসএইচ ভিত্তিক বেশিরভাগ সরঞ্জাম এবং ইউটিলিটিগুলি যখন আপনি প্রবেশ করছিলেন তখন এটি ব্যষ্ট হয় sudo

অতএব আমি কিছু কৌশল ব্যবহার করতে পারি যা আমি sudoআপনাকে উল্লেখ করেছি এর বিরক্তি ঘিরে কাজ করতে পারি। প্রথম সমস্যাটি হ'ল যদি রুট লগইনটি ব্যবহার করে অবরুদ্ধ করা হয় PermitRootLogin=noবা ssh কী ব্যবহার করে আপনার রুট নেই, তবে এটি এসসিপি ফাইলগুলিকে পিআইটিএর কিছু তৈরি করে।

সমস্যা 1 : আপনি দূরবর্তী দিক থেকে ফাইলগুলি স্ক্রিপ করতে চান তবে তাদের রুট অ্যাক্সেসের প্রয়োজন, তবে আপনি সরাসরি রুট হিসাবে দূরবর্তী বাক্সে লগইন করতে পারবেন না।

বিরক্তিকর সমাধান : হোম ডিরেক্টরিতে ফাইলগুলি অনুলিপি করুন, ডাউন করুন এবং স্ক্যাপ ডাউন করুন।

ssh userXXX@remotesystem, sudo su -ইত্যাদি, cp /etc/somefilesথেকে /home/userXXX/somefiles, chown -R userXXX /home/userXXX/somefilesদূরবর্তী থেকে ফাইলগুলি পুনরুদ্ধার করতে scp ব্যবহার করুন।

সত্যিই খুব বিরক্তিকর।

কম বিরক্তিকর সমাধান : sftp -s sftp_serverপতাকাটিকে সমর্থন করে , অতএব আপনি নিম্নলিখিতগুলির মতো কিছু করতে পারেন (যদি আপনি পাসওয়ার্ড-কম সুডো কনফিগার করেছেন /etc/sudoers);

sftp  -s '/usr/bin/sudo /usr/libexec/openssh/sftp-server' \
userXXX@remotehost:/etc/resolv.conf 

(আপনি এসএসএফএস সহ এই হ্যাক-এর আশেপাশেও ব্যবহার করতে পারেন তবে আমি এটির প্রস্তাবিত তা নিশ্চিত নই ... ;-)

যদি আপনার কাছে পাসওয়ার্ড-কম সুডোর অধিকার না থাকে বা কোনও কনফিগার কারণে যে উপরের পদ্ধতিটি নষ্ট হয়ে গেছে, দূরবর্তী রুট ফাইলগুলি অ্যাক্সেস করার জন্য আমি আরও একটি কম বোরিং ফাইল স্থানান্তর পদ্ধতি প্রস্তাব করতে পারি।

পোর্ট ফরওয়ার্ড নিনজা পদ্ধতি :

দূরবর্তী হোস্টে লগইন করুন তবে নির্দিষ্ট করুন যে রিমোট পোর্ট 3022 (যে কোনও কিছুই নিখরচায় হতে পারে, এবং অ্যাডমিনিদের জন্য અનામત নয়, যেমন> 1024) স্থানীয় দিকে 22 পোর্টে ফরোয়ার্ড করতে হবে।

 [localuser@localmachine ~]$ ssh userXXX@remotehost -R 3022:localhost:22
Last login: Mon May 21 05:46:07 2012 from 123.123.123.123
------------------------------------------------------------------------
This is a private system; blah blah blah
------------------------------------------------------------------------

স্বাভাবিক ফ্যাশনে শিকড় পান ...

-bash-3.2$ sudo su -
[root@remotehost ~]# 

এখন আপনি ফাইলগুলির মধ্যবর্তী অনুলিপি করার বিরক্তিকর বোরিং পদক্ষেপ এড়িয়ে অন্যদিকে ফাইলগুলি স্ক্যাপ করতে পারেন;

[root@remotehost ~]#  scp -o NoHostAuthenticationForLocalhost=yes \
 -P3022 /etc/resolv.conf localuser@localhost:~
localuser@localhost's password: 
resolv.conf                                 100%  
[root@remotehost ~]#  

 

 

সমস্যা 2: এসএসএইচ এজেন্ট ফরওয়ার্ডিং : আপনি যদি রুট প্রোফাইল লোড করেন, যেমন লগইন শেল নির্দিষ্ট করে, এসএসএইচ এজেন্ট ফরওয়ার্ডিংগুলির জন্য প্রয়োজনীয় পরিবেশের ভেরিয়েবল যেমন SSH_AUTH_SOCKরিসেট করা হয়, সুতরাং এসএসএইচ এজেন্ট ফরওয়ার্ডিং "ভাঙ্গা" এর নিচে sudo su -

অর্ধ বেক উত্তর :

রুট শেলটি যথাযথভাবে লোড করা যে কোনও কিছু, পরিবেশকে যথাযথভাবে পুনরায় সেট করতে চলেছে, তবে আপনার যখন দুটি রুট অনুমতি প্রয়োজন হবে এবং একই সময়ে এসএসএইচ এজেন্ট ব্যবহার করার ক্ষমতা প্রয়োজন হবে তখন আপনার ব্যবহার করতে পারেন কিছুটা কাজ

এটি এক ধরণের চিমের প্রোফাইল অর্জন করে, এটি সত্যিই ব্যবহার করা উচিত নয়, কারণ এটি একটি বাজে হ্যাক , তবে যখন আপনাকে অন্য কোনও দূরবর্তী হোস্টের কাছে দূরবর্তী হোস্ট থেকে এসসিপি ফাইলগুলি দরকার হয় তখন কার্যকর হয়।

যাইহোক, আপনি সক্ষম করতে পারেন যে আপনার ব্যবহারকারী তাদের এএনভি ভেরিয়েবলগুলি সংরক্ষণ করতে পারবেন, নিম্নোক্তগুলিতে সেট করে;

 Defaults:userXXX    !env_reset

এটি আপনাকে এর মতো বাজে হাইব্রিড লগইন পরিবেশ তৈরি করতে দেয়;

স্বাভাবিক হিসাবে লগইন;

[localuser@localmachine ~]$ ssh userXXX@remotehost 
Last login: Mon May 21 12:33:12 2012 from 123.123.123.123
------------------------------------------------------------------------
This is a private system; blah blah blah
------------------------------------------------------------------------
-bash-3.2$ env | grep SSH_AUTH
SSH_AUTH_SOCK=/tmp/ssh-qwO715/agent.1971

একটি বাশ শেল তৈরি করুন, এটি চলমান /root/.profileএবং /root/.bashrc। কিন্তু সংরক্ষণ করেSSH_AUTH_SOCK

-bash-3.2$ sudo -E bash -l

সুতরাং এই শেলটির রুট অনুমতি এবং মূল রয়েছে $PATH(তবে একটি বোর্কের হোম ডিরেক্টরি ...)

bash-3.2# id
uid=0(root) gid=0(root) groups=0(root),1(bin),2(daemon),3(sys),4(adm),6(disk),10(wheel) context=user_u:system_r:unconfined_t
bash-3.2# echo $PATH
/usr/kerberos/sbin:/usr/local/sbin:/usr/sbin:/sbin:/home/xtrabm/xtrabackup-manager:/usr/kerberos/bin:/opt/admin/bin:/usr/local/bin:/bin:/usr/bin:/opt/mx/bin

তবে আপনি সেই অনুরোধটি এমন কিছু করতে করতে পারেন যা দূরবর্তী সুডো রুটের প্রয়োজন হয়, তবে এসএসএইচ এজেন্টের অ্যাক্সেসের মতোও;

bash-3.2# scp /root/.ssh/authorized_keys ssh-agent-user@some-other-remote-host:~
/root/.ssh/authorized_keys              100%  126     0.1KB/s   00:00    
bash-3.2# 

1
আমি হ্যাক পছন্দ করি।
sjbotha

2

3 য় বিকল্পটি আদর্শ দেখাচ্ছে - তবে কী ঘটছে তা দেখার জন্য আপনি কি বাস্তবে এটি ব্যবহার করে দেখেছেন? আপনি যখন পারে প্রমাণীকরণ ধাপে অতিরিক্ত ব্যবহারকারীর নাম দেখতে, কোন রিভার্স লুকআপ একই মান আসতে যাচ্ছে।

রুট ডাইরেক্ট এসএসএস অ্যাক্সেসের অনুমতি দেওয়া একটি খারাপ ধারণা, এমনকি আপনার মেশিনগুলি ইন্টারনেটে সংযুক্ত না থাকলেও / শক্তিশালী পাসওয়ার্ড ব্যবহার করে না।

সাধারণত আমি রুট অ্যাক্সেসের জন্য সুডোর চেয়ে 'সু' ব্যবহার করি।


4
একই ইউআইডি সহ একাধিক ব্যবহারকারী যুক্ত করা সমস্যা যুক্ত করে। অ্যাপ্লিকেশনগুলি যখন কোনও ইউআইডি সংখ্যার জন্য ব্যবহারকারীর নাম সন্ধান করতে যায়, তারা ভুল ব্যবহারকারীর নামটি সন্ধান করতে পারে। যে অ্যাপ্লিকেশনগুলি মূলের নীচে চলে তারা ভুল ব্যবহারকারী হিসাবে চলমান ভাবতে পারে এবং প্রচুর অদ্ভুত ত্রুটি পপআপ শুরু হবে (আমি একবার চেষ্টা করেছিলাম)।
প্যাট্রিক

8
তৃতীয় বিকল্প শুধু একটি হল রক্তাক্ত খারাপ ধারণা । আপনি মূলত ইউআইডি এবং ব্যবহারকারীর নামগুলির মধ্যে 1: 1 সম্পর্ক ভাঙছেন এবং আক্ষরিকভাবে ইউনিক্সের সমস্ত কিছুই সেই সম্পর্ক ধরে রাখার প্রত্যাশা করে। এটি না করার সুস্পষ্ট নিয়ম নেই বলেই এটি একটি ভাল ধারণা নয়।
শাদুর

দুঃখিত, তবে তৃতীয় বিকল্পটি একটি ভয়ঙ্কর ধারণা idea একাধিক ইউআইডি 0 জন লোককে লগ ইন করা কেবল সমস্যাগুলি বহুগুণে বাড়ানোর জন্য জিজ্ঞাসা করছে। বিকল্প নম্বর 2 কেবল বুদ্ধিমান।
ডগ

তৃতীয় বিকল্পটি অনেকগুলি ডাউনভোটের প্রাপ্য নয়। ইউনিক্সে কোনও কমান্ড নেই আমি সম্পর্কে অবগত যে এই কৌশলটি দ্বারা বিভ্রান্ত, লোকেরা হতে পারে তবে আদেশের যত্ন নেওয়া উচিত নয়। এটি কেবল একটি ভিন্ন লগইন নাম তবে আপনি লগইন হওয়ার সাথে সাথে, পাসওয়ার্ড ডাটাবেসে uid এর সাথে মিল পাওয়া প্রথম নামটি ব্যবহার করা হয়েছে তাই কেবল নিশ্চিত হয়ে নিন যে আসল ব্যবহারকারীর নাম (এখানে মূল) সেখানে আগে উপস্থিত হয়েছে।
jlliagre

@ পেট্রিক আপনি বাস্তবে এটি দেখেছেন? যতটা আমি পরীক্ষা করেছিলাম, তারপরে অ্যাপ্লিকেশনগুলি rootব্যবহারকারীকে বাছাই করে যদি ইউআইডি 0 দিয়ে rootপ্রথম ব্যবহারকারী হয় /etc/passwdI আমি দেখতে পাচ্ছি যে একমাত্র প্রতিক্রিয়া হ'ল প্রতিটি ব্যবহারকারী একজন rootব্যবহারকারী এবং কখনও কখনও কে বুঝতে পারে তা বুঝতে বিভ্রান্তি হতে পারে।
মার্টিন

2

আমি (1) ব্যবহার করি, তবে আমি টাইপ করেছিলাম

আরএম-আরএফ / টিএমপি *

এক অশুভ দিন.আপনার হাতে কয়েকটা অ্যাডমিন না থাকলে আমি যথেষ্ট খারাপ হতে পারি।

(২) সম্ভবত আরও ইঞ্জিনিয়ারড - এবং আপনি sudo su- এর মাধ্যমে পূর্ণাঙ্গ রুট হয়ে উঠতে পারেন। দুর্ঘটনা এখনও সম্ভব।

(3) আমি বার্জের খুঁটির সাথে স্পর্শ করব না। আমি নন-বেয়ারবোন-শ-মূল অ্যাকাউন্টটি পেতে সানসে এটি ব্যবহার করেছি (যদি আমি সঠিকভাবে মনে করি) তবে এটি কখনই শক্তিশালী ছিল না - আমি সন্দেহ করি এটি খুব শ্রুতিমধুর হবে।


2

অবশ্যই উত্তর 2।

  1. এর মানে হল যে আপনি এসএসএইচ হিসাবে অ্যাক্সেসের অনুমতি দিচ্ছেন root। যদি এই মেশিনটি কোনওভাবেই জনসাধারণের মুখোমুখি হয় তবে এটি কেবল একটি ভয়ংকর ধারণা; 22 আমি যখন বন্দরে 22 এসএসএইচ চালিয়েছিলাম তখন আমার ভিপিএস রুট হিসাবে প্রমাণীকরণের জন্য প্রতি ঘন্টা একাধিক প্রচেষ্টা পেয়েছিল। আইপিগুলিতে লগ এবং নিষিদ্ধ করার জন্য আমার কাছে একটি বেসিক আইডিএস ছিল যা একাধিক ব্যর্থ প্রচেষ্টা করেছিল, তবে তারা আসতে থাকে। ধন্যবাদ, আমি নিজের অ্যাকাউন্ট এবং সুডো কনফিগার করার সাথে সাথে আমি রুট ব্যবহারকারী হিসাবে এসএসএইচ অ্যাক্সেসটিকে অক্ষম করে দিয়েছিলাম। অতিরিক্তভাবে, আপনার কার্যত কোনও অডিট ট্রেল এটি করছে না।

  2. এটি যখন প্রয়োজন হয় তখন রুট অ্যাক্সেস সরবরাহ করে। হ্যাঁ, স্ট্যান্ডার্ড ব্যবহারকারী হিসাবে আপনার সবেমাত্র কোনও সুযোগসুবিধা রয়েছে তবে এটি আপনি যা চান ঠিক তা হ'ল; যদি কোনও অ্যাকাউন্ট আপোষহীন হয়ে যায়, আপনি চান এটির দক্ষতায় সীমাবদ্ধ। পাসওয়ার্ড পুনরায় প্রবেশের জন্য যে কোনও সুপার ব্যবহারকারীর অ্যাক্সেস চান want অতিরিক্তভাবে, sudo অ্যাক্সেস ব্যবহারকারী গ্রুপগুলির মাধ্যমে নিয়ন্ত্রণ করা যেতে পারে এবং আপনি যদি চান তবে নির্দিষ্ট কমান্ডগুলিতে সীমাবদ্ধ হতে পারে, কারটিতে কী অ্যাক্সেস রয়েছে তা আপনাকে আরও নিয়ন্ত্রণ দেয়। অতিরিক্তভাবে, sudo হিসাবে চালিত কমান্ডগুলি লগ করা যেতে পারে, সুতরাং যদি সমস্যাগুলি ভুল হয়ে যায় তবে এটি আরও অনেক ভাল অডিট ট্রেল সরবরাহ করে। ওহ, এবং আপনি লগ ইন করার সাথে সাথে কেবল "সুডো সু -" চালাবেন না That's এটি ভয়ানক, ভয়ানক অনুশীলন।

  3. আপনার সিসাদমিনের ধারণা খারাপ। এবং তার খারাপ লাগা উচিত। না, * নিক্স মেশিনগুলি সম্ভবত আপনাকে এটি করা থেকে বিরত করবে না, তবে আপনার ফাইল সিস্টেম এবং কার্যত সেখানে উপস্থিত প্রতিটি প্রয়োগই প্রতিটি ব্যবহারকারীকে একটি অনন্য ইউআইডি রাখার প্রত্যাশা করে। আপনি যদি এই রাস্তায় নামতে শুরু করেন তবে আমি গ্যারান্টি দিতে পারি যে আপনি সমস্যার মধ্যে পড়ে যাবেন। সম্ভবত অবিলম্বে না, কিন্তু শেষ পর্যন্ত। উদাহরণস্বরূপ, দুর্দান্ত বন্ধুত্বপূর্ণ নাম প্রদর্শন করা সত্ত্বেও, ফাইল এবং ডিরেক্টরিগুলি তাদের মালিকদের মনোনীত করতে ইউআইডি নম্বর ব্যবহার করে; যদি আপনি এমন কোনও প্রোগ্রামে চলে যান যা ডুপ্লিকেট ইউআইডি-র লাইনের সাথে সমস্যা রয়েছে তবে আপনি কিছুটা গুরুতর ম্যানুয়াল ফাইল সিস্টেম ক্লিনআপ না করেই আপনার পাসডাব্লু ফাইলে কেবল একটি ইউআইডি পরিবর্তন করতে পারবেন না।

sudoএগিয়ে যাওয়ার পথ। এটি রুট হিসাবে চলমান কমান্ডগুলির সাথে অতিরিক্ত ঝামেলা সৃষ্টি করতে পারে তবে এটি অ্যাক্সেস এবং অডিটিং উভয় ক্ষেত্রে আপনাকে আরও সুরক্ষিত বাক্স সরবরাহ করে।


1

সংজ্ঞায়িত বিকল্প 2, তবে sudo ব্যবহার না করে প্রতিটি ব্যবহারকারীকে যথাসম্ভব নিয়ন্ত্রণ দেওয়ার জন্য গ্রুপগুলি ব্যবহার করুন। প্রতিটি কমান্ডের সামনে sudo অর্ধেক সুবিধা হারাবে কারণ আপনি সর্বদা বিপদ অঞ্চলে থাকেন। আপনি যদি sudo ছাড়াই সিসাদমিনদের দ্বারা প্রাসঙ্গিক ডিরেক্টরিগুলি লিখিতযোগ্য করে থাকেন তবে আপনি ব্যতিক্রমটিতে সুডো ফিরিয়ে দেন যা সবাইকে নিরাপদ বোধ করে।


1

পুরানো দিনগুলিতে, সুডোর অস্তিত্ব ছিল না। ফলস্বরূপ, একাধিক ইউআইডি 0 জন ব্যবহারকারী থাকার একমাত্র বিকল্প বিকল্প ছিল। তবে এটি এখনও ততটা ভাল নয়, বিশেষত ইউআইডি-র ভিত্তিতে ব্যবহারকারীর নাম পাওয়ার জন্য লগিংয়ের সাথে।

আজকাল, সুডোই একমাত্র উপযুক্ত সমাধান। অন্য কিছু ভুলে যান।


0

এটি সত্য হিসাবে জায়েজ ডকুমেন্টেড। বিএসডি সংস্থাগুলির দীর্ঘ সময়ের জন্য তাদের টাউর অ্যাকাউন্ট রয়েছে এবং বাশ্রূট ব্যবহারকারীরা সিএসএস স্ট্যান্ডার্ড এমন সিস্টেমে গ্রহণযোগ্য অনুশীলনের প্রবণতা রয়েছে (স্বীকৃত অপব্যবহার;)


0

সম্ভবত আমি অদ্ভুত, তবে পদ্ধতি (3) হ'ল আমার মনের মধ্যে প্রথমে pop পেশাদাররা: আপনার লগগুলিতে প্রতিটি ব্যবহারকারীর নাম থাকতে হবে এবং মূল হিসাবে কে কী করেছে তা জানতে পারবেন। কনস: তারা প্রত্যেকেই সারাক্ষণ মূল হয়ে থাকত, তাই ভুলগুলি বিপর্যয়কর হতে পারে।

আমি আপনাকে প্রশ্ন করতে চাই কেন আপনার রুট অ্যাক্সেসের জন্য সমস্ত প্রশাসক প্রয়োজন need একবার একজন প্রশাসক একটি রান: সমস্ত 3 পদ্ধতি উত্থাপন করা এক স্বতন্ত্র অসুবিধা আছে sudo bash -lবা sudo su -বা এই ধরনের, আপনি কে কী এবং যে পরে, ভুল সর্বনাশা হতে পারে না ট্র্যাক করতে আপনার ক্ষমতা হারান। তদতিরিক্ত, সম্ভাব্য দুর্ব্যবহারের ক্ষেত্রে, এটি এমনকি আরও খারাপ হতে পারে।

পরিবর্তে আপনি অন্য কোনও পথে যাওয়ার বিষয়টি বিবেচনা করতে পারেন:

  • নিয়মিত ব্যবহারকারী হিসাবে আপনার প্রশাসক ব্যবহারকারীদের তৈরি করুন
  • কোন কাজটি করতে হবে তা সিদ্ধান্ত নিন (অ্যাপাচি ম্যানেজমেন্ট / পোস্টফিক্স ম্যানেজমেন্ট ইত্যাদি)
  • ব্যবহারকারীদের সম্পর্কিত গোষ্ঠীগুলিতে যুক্ত করুন (যেমন "মার্টিন" যোগ "পোস্টফিক্স" এবং "মেল", "আমাভিস" যদি আপনি এটি ব্যবহার করেন)
  • অনুমতিগুলি স্থির করুন (chmod -R g + w পোস্টফিক্স: পোস্টফিক্স / ইত্যাদি / পোস্টফিক্স)
  • কেবল আপেক্ষিক সুডো শক্তি দিন: (ভিজুডো -> মার্টিনকে /etc/init.d/postfix, / usr / bin / postuper ইত্যাদি ব্যবহার করতে দিন)

এইভাবে মার্টিন নিরাপদে পোস্টফিক্স পরিচালনা করতে সক্ষম হবে এবং ভুল বা দুর্ব্যবহারের ক্ষেত্রে আপনি কেবল নিজের পোস্টফিক্স সিস্টেমটি হারাবেন, পুরো সার্ভারটি নয়।

একই যুক্তি অন্য যে কোনও সাবসিস্টেম, যেমন অ্যাপাচি, মাইএসকিএল ইত্যাদিতে প্রয়োগ করা যেতে পারে

অবশ্যই এটি এই মুহূর্তে বিশুদ্ধভাবে তাত্ত্বিক এবং সেট আপ করা শক্ত হতে পারে। এটি আরও ভাল যাওয়ার মতো দেখাচ্ছে। কমপক্ষে আমার কাছে। যদি কেউ এটি চেষ্টা করে তবে দয়া করে আমাকে তা জানান।


আমার এই প্রসঙ্গে এসএসএইচ সংযোগগুলি পরিচালনা করা যুক্ত করা উচিত basic আপনি যে কোনও পদ্ধতি ব্যবহার করুন না কেন, এসএসএইচে রুট লগইনগুলিকে অনুমতি দেবেন না, স্বতন্ত্র ব্যবহারকারীদের তাদের নিজস্ব শংসাপত্রগুলি ছোঁড়াতে দিন এবং সেখান থেকে sudo / nosudo / ইত্যাদি পরিচালনা করতে দিন।
টুনচে Göncüoğlu
আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.