আমি কেন একই ইউআইডি দিয়ে ব্যবহারকারী তৈরি করতে পারি?


37

ইউআইডি সম্পর্কে আমার বোঝা হ'ল এটি অনন্য ধনাত্মক পূর্ণসংখ্যা যা প্রতিটি ব্যবহারকারীর জন্য ইউনিক্সের মতো অপারেটিং সিস্টেম দ্বারা নির্ধারিত হয়। প্রতিটি ব্যবহারকারীকে তার ইউআইডি দ্বারা সিস্টেমে সনাক্ত করা হয় এবং ব্যবহারকারীর নামগুলি কেবলমাত্র মানুষের জন্য একটি ইন্টারফেস হিসাবে ব্যবহৃত হয়।

কীভাবে দুটি ব্যবহারকারীর একই ইউআইডি থাকতে পারে, এটি কি আমার সিস্টেম এবং প্যাকেজগুলির জন্য বিরোধ নয়?

root@kdc:~# id test12
uid=1005(test10) gid=1000(server) groups=1005(test10)
root@kdc:~# id test13
uid=1005(test10) gid=1000(server) groups=1005(test10)
root@kdc:~#

আমি একই ইউআইডি এবং জিআইডি সহ দুটি ব্যবহারকারী যুক্ত করেছি: test12এবং test13

এর আউটপুট /etc/passwd:

client@kdc:~$ cat /etc/passwd | grep test12
test12:x:1005:1000::/home/test12:/bin/sh
client@kdc:~$ cat /etc/passwd | grep test13
test13:x:1005:1000::/home/test13:/bin/sh

আমি দ্বারা ব্যবহারকারীদের যোগ useradd -ou 1005 -g1000 username.

আমি বিভ্রান্ত হয়ে পড়েছি এর উদ্দেশ্য কী, এবং এটি কি অনুমতি এবং ব্যবহারকারীর লগ ইত্যাদির উপর প্রভাব ফেলতে পারে? সুতরাং এখন যদি কোনও ব্যবহারকারীর সাথে যুক্ত করা হয় uid=0এবং এর gid=0মূল অ্যাকাউন্টের মতো সুবিধাগুলি রয়েছে?


এটি সম্পর্কে নিশ্চিত নয়, তবে আমি মনে করি আউটপুট দুটি কমান্ডে ব্যবহারকারী "টেস্ট 10" এর ইউআইডি প্রিন্ট করছে। কেন এটি করছে, আমার কোনও ধারণা নেই তবে আপনি আগে তৈরি কিছু ব্যবহারকারীর হতে হবে।
অ্যানিমলেটডেস্কিয়া


ঠিক আছে, আমি প্রশ্নটি ভুল বুঝেছি। আমি ভেবেছিলাম আপনি ব্যবহারকারীরা সাধারণত তৈরি করেছেন এবং সিস্টেম তাদের একই ইউআইডি বরাদ্দ করেছে।
অ্যানিমলেটডেস্কিয়া

কোনও মানুষ সাধারণত না, এখানে প্রশ্ন, সিস্টেমটি কীভাবে অনন্য ইউিড গ্রহণ করে
nux

বুঝেছি. তাহলে ভাল প্রশ্ন, ব্যাখ্যার জন্য ধন্যবাদ :)
অ্যানিলেটডেস্কিয়া

উত্তর:


40

এখানে উত্তরটি হ'ল লিনাক্স আপনাকে নিজের থেকে রক্ষা করে না।

আপনি যদি সত্যিই su root/ ইত্যাদি ফাইলগুলিতে যেতে চান এবং সমস্ত ব্যবহারকারীকে একই ইউআইডি দিতে চান, আপনি পারেন can এটি কেবল একটি পাঠ্য ফাইল।

তবে আপনার সত্যই হওয়া উচিত নয় এবং এর অনিচ্ছাকৃত পরিণতি হবে।


4
আমার প্রশ্ন হল কেন সিস্টেম এটি গ্রহণ করে?
nux

46
আপনি "গ্রহণ" এর অর্থ কী? কীভাবে এটি এটি গ্রহণ করবে না? এটি শেফ হওয়ার এবং জিজ্ঞাসার মতো কেন স্যুপ আপনাকে এতে খুব বেশি নুন putালতে দেয়। আধুনিক কম্পিউটিংয়ের ক্ষেত্রে, আপনি সম্ভবত কোনও আরডিবিএমএস মানসিকতায় অভ্যস্ত, যেখানে আইডির মতো গুরুত্বপূর্ণ বিষয়গুলির প্রতিবন্ধকতা আপনাকে নিজেকে পায়ে গুলি করা থেকে বিরত রাখে। লিনাক্স ব্যবহারকারী আইডি অনেক বেশি আদিম এবং কোনও অভ্যন্তরীণ চেক বা সংশোধন নেই।
ডিজিটাল ক্রিস

5
রাইট, এবং ব্যবহার করে useradd -oআপনি যে আপনি আদর্শ নির্মাণ করে চলেছি বাহিরে চিনতে adduser। @ স্প্যাসি যেমন উল্লেখ করেছেন, এটি ফাইল আইনের অনুমতি হিসাবে একই আইডিকে নির্দেশ করে দুটি লগইন তৈরি করে It এটি সম্ভবত সমস্যা তৈরি করে যেহেতু এটি কোনও সাধারণ ব্যবহারের ঘটনা নয় এবং এটি প্রচুর প্যাকেজের সাথে সন্দেহযুক্ত নয়।
ডিজিটাল ক্রিস

2
উত্তর: 2 লগইনগুলি অভিন্ন ফাইল সিস্টেমের অনুমতিগুলিতে নির্দেশ করে।
ডিজিটাল ক্রিস

5
@ জোশ অবশ্যই এটি, একই ইউআইডি সহ একাধিক ব্যবহারকারী থাকার বৈধ কারণ রয়েছে, একটি উদাহরণের জন্য আমার উত্তর দেখুন।
terdon

38

এর মূলত বৈধ কারণ রয়েছে। উদাহরণস্বরূপ, আমি একটি ল্যাবে কাজ করতাম যেখানে আমাদের প্রত্যেকেরই নিজস্ব কম্পিউটার $HOMEছিল তবে আমাদের ছিল একটি সার্ভার দ্বারা রফতানি করা একটি ভাগ করা ড্রাইভ। সুতরাং, আমার $HOMEছিল

/users/terdon

যেহেতু /usersফোল্ডারটি আমার স্থানীয় মেশিনে ছিল না তবে এনএফএসের মাধ্যমে রফতানি করা হয়েছিল, আই / ও-তে ভারী যে কোনও বিশ্লেষণের জন্য, আমি আমার স্থানীয় হার্ড ড্রাইভে সঞ্চিত ডেটা ব্যবহার করব যাতে ল্যাবটির নেটওয়ার্কের বোঝা না পড়ে to এই লক্ষ্যে আমার এবং অন্য প্রত্যেকের দু'জন ব্যবহারকারী ছিল: একটি সিস্টেম-ওয়াইড এবং একটি যে প্রশ্নে মেশিনে লোকাল ছিল। স্থানীয় ব্যবহারকারীর বাড়ি ছিল

/home/localuser

যাইহোক, আমি আমার ফাইল পূর্ণ প্রবেশাধিকার কিনা আমি হিসাবে লগ ইন হয়েছিল প্রয়োজন terdonবা localuserউপায় আমাদের sysadmin বাস্তবায়িত করেছিলেন যে উভয় দিয়ে ছিলেন এবং localuserএবং terdonএকই ইউআইডি। এইভাবে, আমি বর্তমানে কোন ব্যবহারকারী হিসাবে লগ ইন করেছি তা নির্বিশেষে আমি আমার স্থানীয় ফাইলগুলি নির্দ্বিধায় ম্যানিপুলেট করতে পারি।


6
এই উত্তরের সমর্থনে, এটি লক্ষণীয় যে ভার্চুয়াল ইমেল হোস্টিংয়ের মতো কিছু সেটআপ এটিকে দুর্দান্ত প্রভাব হিসাবে ব্যবহার করে, যেমন প্রচুর ভার্চুয়াল ইমেল অ্যাকাউন্টগুলি একটি একক ইউআইডি ভাগ করে নিচ্ছে - ডভকোট মেল সার্ভারের জন্য ডকুমেন্টেশন আসলে এটি একটি alচ্ছিক পদ্ধতির হিসাবে প্রস্তাব দেয় এ wiki2.dovecot.org/UserIds#mailusers
ম্যাট Thomason

chmod 666একই প্রভাব ফেলবে না ?
ব্রায়ান

3
@ জিজিও যা উভয় ব্যবহারকারীকে পড়তে / লেখার অনুমতি দেয় তবে এটি মালিকানা সংরক্ষণ করবে না যা সমস্যা হতে পারে। এছাড়াও, সমস্ত ফাইলগুলি সেই অনুমতিগুলিতে সেট করা যায় না (উদাহরণস্বরূপ ssh কী) এবং সর্বদা অনুমতি নিয়ে খেলতে হবে এটি ব্যবহারিক নয়।
টেরডন

12

দুটি ব্যবহারকারীর একই ইউআইডি থাকতে পারে কারণ এটি একটি পাঠ্য ফাইলের মধ্যে কেবল একটি সংখ্যা তাই আপনি ইতিমধ্যে ব্যবহৃত মান সহ এটি যা চান তা সেট করতে পারেন। যদিও আপনি দেখেছেন, এটি করা ভাল ধারণা নয়।


সিস্টেম ব্যবহারকারীদের সাথে তখন কীভাবে আচরণ করে? ভাগ করার অনুমতিগুলি
nux

12
@nux, তারা উভয়ই একই ব্যবহারকারী। লগ ইন করার উদ্দেশ্যে তাদের কেবল আলাদা ব্যবহারকারীর নাম / পাসওয়ার্ড থাকতে পারে
PSusi

4
@ বিগাবডোনক ৪২০, "সমর্থিত" শব্দটি বরং খারাপ। এটি অবশ্যই এমন একটি বিষয় যা আপনি সর্বদা ইউনিক্স সিস্টেমে করতে সক্ষম হয়েছিলেন এবং অন্য কোনও ব্যবহারকারীকে uid 0 সেটআপ করার জন্য এটি মোটামুটি সাধারণ ব্যাকডোর হিসাবে ব্যবহৃত হত যাতে আপনি লগইন করতে পারেন এবং পাসওয়ার্ডটি পরিবর্তন করতে বা পরিবর্তন করার প্রয়োজন ছাড়াই কার্যকরভাবে মূল হতে পারবেন সাধারণ রুট ব্যবহারকারী।
psusi

1
@ bigbadonk420 এটি সমর্থিত, এমন কেস রয়েছে যেখানে এটি কার্যকর, একটি উদাহরণের জন্য আমার উত্তর দেখুন।
টেরডন

11

একই আইডি সহ দু'জন ব্যবহারকারী থাকা আসলে এটি মোটামুটি সাধারণ। ফ্রিবিএসডি-তে সাধারণত ইউআইডি 0: রুট এবং টুর সহ দুটি ব্যবহারকারী থাকে are রুট অন্তর্নির্মিত / বিন / শ শেল ব্যবহার করে এবং টুর সাধারণত শ্যাওলা ব্যবহার করে shell


11

ইউনিক্স সিস্টেম এবং লিনাক্স সাধারণত /etc/passwdফাইলটিতে নকলকে নিষিদ্ধ করার জন্য কিছুই করে না । এই ফাইলটির উদ্দেশ্যটি হ'ল কোনও ইউআইডি একটি দৈহিক নামের সাথে যুক্ত করা যা কমান্ড লাইন সরঞ্জামগুলির দ্বারা প্রদর্শিত হতে পারে যেমন lsব্যবহারকারীরা যখন ফাইলগুলি তালিকাভুক্ত করেন।

$ ls -n | head -5
total 986000
drwxrwxr-x.   3 1000 1000      4096 Feb 13 19:51 1_archive_sansa
-rw-rw-r--.   1 1000 1000    760868 Dec 16 08:21 2.18.x Database Scheme.jpg
-rw-rw-r--.   1 1000 1000       972 Oct  6 20:26 abcdefg
drwxrwxr-x.   2 1000 1000      4096 Feb 11 03:34 advanced_linux_programming

এই ফাইলটির অন্য উদ্দেশ্যে উদ্দেশ্য হ'ল ব্যবহারকারী লগইন করার সময় কোন শেলটি পাবেন তা নির্দিষ্ট করে দেওয়া।

$ getent passwd saml
saml:x:1000:1000:saml:/home/saml:/bin/bash

ইউনিক্স টাইপ সিস্টেমে একটি সাধারণ আক্রমণকারী ভেক্টর হ'ল এটি সিস্টেমের /etc/passwdফাইলে লাইন যুক্ত করা :

$ getent passwd r00t
r00t:x:0:0:root:/root:/bin/bash

$ getent passwd toor
toor:x:0:0:root:/root:/bin/bash

/etc/passwdফাইলটির ভূমিকাটি কেবল ব্যবহারকারী অ্যাকাউন্টগুলি ট্র্যাক করার জন্য নয় । ব্যবহারকারীর নাম এবং পাসওয়ার্ড ট্র্যাক করার ভূমিকা /etc/shadowফাইলের দায়িত্ব । যেমন ফাইল /etc/passwdএবং /etc/groupসত্যিই যখন আপনার সিস্টেম ডিস্ক থেকে ফাইল তালিকা করা হয় পাঠযোগ্য নামের প্রদান বোঝানো হয়।

মনে রাখবেন যে আপনার ফাইলগুলি ইউআইডি / জিআইডি এর প্রকৃত নাম নয় ব্যবহার করে ডিস্কে লেখা হয়েছিল।

$ stat afile 
  File: ‘afile’
  Size: 0           Blocks: 0          IO Block: 4096   regular empty file
Device: fd02h/64770d    Inode: 6560621     Links: 1
Access: (0664/-rw-rw-r--)  Uid: ( 1000/    saml)   Gid: ( 1000/    saml)
Context: unconfined_u:object_r:user_home_t:s0
Access: 2014-02-27 15:54:21.852697029 -0500
Modify: 2014-02-27 15:54:21.852697029 -0500
Change: 2014-02-27 15:54:21.852697029 -0500
 Birth: -

লক্ষ্য করুন Uid:এবং Gid:, সংখ্যাগুলি আসলে ডিস্কে কী লেখা হয়েছিল!


9

লিনাক্সে, সমস্ত ব্যবহারকারী এবং গোষ্ঠীগুলি কেবলমাত্র সংখ্যা। idআপনার পোস্ট করা কমান্ডের ফলাফলটি এটিই প্রদর্শন করে।

/etc/passwdফাইল ব্যবহারকারী মানচিত্র নাম ব্যবহারকারীকে ID- র (নম্বর) এবং উদাহরণের আপনি প্রদান আছে, আপনি কেবল একই ইউজার আইডি দুই ব্যবহারকারীর নাম ম্যাপ গেছেন।

কার্যকরভাবে, আপনি একটি ব্যবহারকারী তৈরি test12করেছেন, আইডি 1005, যার দ্বিতীয় ব্যবহারকারী নামও রয়েছে test13। তবে সিস্টেমটি ইউআইডি 1005 এর প্রথম ব্যবহারকারীর কাছে এটির মানচিত্র তৈরি করবে যা এটি হবেtest12

লিনাক্স আপনাকে এটি করতে দেয় "কারণ" আপনাকে এটি করা থেকে বিরত করার কোনও ব্যবস্থা নেই। /etc/passwdকেবল একটি পাঠ্য ফাইল, সেই ফাইলটিতে তাদের প্রবেশের জন্য ব্যবহারকারীর নামগুলি ইউআইডি-তে ম্যাপ করা হয়, সেই ফাইলটিতে পাওয়া প্রথম ব্যবহারকারী নামটিতে ইউআইডি ম্যাপ করা হয়।

তবে আপনি যা তৈরি করেছেন তা অন্যান্য সিস্টম প্রশাসকদের জন্য একটি বিভ্রান্তিকর পরিস্থিতি; এর ইউআইডি পরিবর্তন করে এড়িয়ে চলুনtest13


এটি আমার পরীক্ষামূলক ভার্চুয়াল মেশিন ম্যান, আমার প্রশ্নের একই উদ্দেশ্যটির জন্য দু'জন ব্যবহারকারীকে ম্যাপ করার একটি উদ্দেশ্য রয়েছে
নেক্স

1
আমি একমাত্র উদ্দেশ্যটি ভাবতে পারি হ'ল কোনও ইউআইডিকে একটি দ্বিতীয়, এলিয়াসেড, ব্যবহারকারীর নাম দেওয়া। তবে এটি অনির্ধারিত আচরণ এবং প্রস্তাবিত নয়। সত্যিই এটি একটি অনাকাঙ্ক্ষিত পরিস্থিতি: আপনি ব্যবহারকারীর নাম এবং ইউআইডি-র মধ্যে 1: 1 সম্পর্কের সাথে আরও ভাল
জোশ

আমি কেন এই প্রশ্নটি জানতে চেয়েছি তা জানতে পেরেছি, আমি অনুভব করেছি যে এটি একটি বিভ্রান্তিমূলক উপায়
nux

এটা বিভ্রান্তিকর; এজন্য আপনার এটি করা উচিত নয়। এটির "উদ্দেশ্য" নেই, এটি /etc/passwdফাইলটির অপব্যবহার বেশি । তবে আপনাকে এটি করতে বাধা দেওয়ার কোনও উপায় নেই । যে জানার জন্য?
জোশ

1
একজন ব্যবহারকারী উল্লেখ করেছেন যে লক্ষ্যটির জন্য 2 লগইনগুলি অভিন্ন ফাইল সিস্টেমের অনুমতিগুলিতে নির্দেশ করা উচিত।
nux

5

আজ যে কারণে এটি অনুমোদিত, কেবল কারণ এটি সিস্টেম এটি প্রতিরোধ করে না।

যদি এটি পরিবর্তিত হয়, তবে এটি সেই ব্যবস্থাগুলিকে ভেঙে ফেলবে যেখানে প্রশাসকদের এই বৈশিষ্ট্যটির জন্য ব্যবহার ছিল, (টেরডনের উদাহরণ দেখুন)। সুতরাং এটি কখনও পরিবর্তন করা হয়নি, এবং আমি মনে করি না এটি কখনই ঘটবে।

মূলত এখানে কেবল পাসডব্লুড এবং গ্রুপ ফাইল ছিল এবং তারা তাদের উদ্দেশ্য পূরণ করেছে। কোন ছিল adduser কমান্ডের কোন, addgroup , ফাইল vi অথবা ইডি ব্যবহার রুট দ্বারা সম্পাদিত হয়েছে।

কয়েকটা ছিটেফোঁটা ছিল!

পরবর্তী ইউজার-আইডিটি ব্যবহার করার জন্য মনে রাখার জন্য, অ্যাডমিনদের পক্ষে সর্বশেষ পংক্তির বিশেষ ব্যবহারকারী হিসাবে সাধারণ ব্যবহারকারী হওয়া সাধারণ ছিল !(কারণ !এটি একটি অবৈধ ব্যবহারকারীর নাম ছিল) এবং পরবর্তী প্রবেশাধিকারটি সংরক্ষণ করার জন্য সেই প্রবেশপত্রটি ব্যবহৃত হয়েছিল ব্যবহারকারী আইডি. অপরিশোধিত, আমি স্বীকার করি, কিন্তু এটি কাজ করেছে! সুতরাং কেন আজ একটি অন্ত্রকে আরও জটিল করে তুলবে, আজকের চতুর বিকাশের সদৃশ।

জানা ছিল ত্রুটিগুলি। মূল সত্তা, এটি বিশ্ব পঠনযোগ্য হতে হয়েছিল, যাতে মতো ইউটিলিটিগুলি lsমানচিত্র তৈরি করতে পারে user-id => name। এর অর্থ হ'ল যে কেউ প্রত্যেকের এনক্রিপ্ট করা পাসওয়ার্ড এবং সিস্টেমে থাকা সমস্ত ব্যবহারকারী এবং আইডি দেখতে পাবে।

কিছু ইউনিক্স সিস্টেম কয়েকটি শেল স্ক্রিপ্টের adduser addgroupপ্রচলন শুরু করে , প্রায়শই এগুলিকে অগ্রাহ্য করা হয়, কারণ এগুলি ইউনিক্সের মধ্যে একটি অসামঞ্জস্যপূর্ণ, তাই বেশিরভাগ লোকেরা কেবল ম্যানুয়াল সম্পাদনা চালিয়ে যান।

shadowপাসওয়ার্ড ফাইল আবিষ্কার হওয়ার আগে বেশ কয়েক বছর সময় লেগেছিল , এটি এনক্রিপ্ট করা পাসওয়ার্ডগুলি গোপন করে আরও কিছুটা সুরক্ষার ব্যবস্থা করেছিল। আবার, যথেষ্ট জটিলতা যুক্ত করা হয়েছিল, তবে এটি এখনও মোটামুটি অপরিশোধিত এবং সাধারণ। ইউটিলিটিগুলি useraddএবং groupaddচালু করা হয়েছিল, যা রাখা shadowএবং shadow-আপডেট করা হয়েছিল। শুরু করার জন্য, এগুলি সাধারণত বিক্রেতাদের মালিকানাধীন অ্যাডুসার / অ্যাডগ্রুপ ইউটিলিটিগুলির চারপাশে সাধারণ শেল স্ক্রিপ্টের মোড়ক ছিল । আবার এটি চালিয়ে যাওয়া যথেষ্ট ছিল।

কম্পিউটারের নেটওয়ার্কগুলি বড় হয়ে উঠছিল, লোকেরা একসাথে বেশ কয়েকটি কাজ করার জন্য কাজ করছিল, সুতরাং passwd/groupফাইলগুলির প্রশাসক একটি দুঃস্বপ্নে পরিণত হচ্ছিল, বিশেষত এনএফএসের সাথে, সুতরাং ইয়েলো পেজগুলিও বোঝা নিরসনের জন্য এনআইএস নামে পরিচিত।

এটি এখনই স্পষ্ট হয়ে উঠছিল যে কিছুটা আরও নমনীয়তার প্রয়োজন হয়েছিল, এবং প্যাম আবিষ্কার হয়েছিল। সুতরাং যদি আপনি সত্যই পরিশীলিত হন এবং একটি কেন্দ্রীভূত, সুরক্ষিত, অনন্য-আইড্ডযুক্ত, সমস্ত বেল এবং হুইসেলস প্রমাণীকরণ সিস্টেম চান, আপনি কোনও কেন্দ্রীয় সার্ভারে প্রমাণীকরণের জন্য কল করতে পারেন, সম্ভবত কোনও রেডিয়াস সার্ভার, এলডিএপি সার্ভার বা সক্রিয় ডিরেক্টরি।

পৃথিবী বড় হয়ে গেছে। তবে পাসডব্লু / গ্রুপ / ছায়া ফাইলগুলি এখনও আমাদের জন্য ক্ষুদ্র ব্যবহারকারী / বিকাশকারী / ল্যাবগুলিতে রয়ে গেছে। আমাদের এখনও সমস্ত ঘণ্টা এবং হুইসেল লাগেনি didn't আমার ধারণা, দর্শন এখনই কিছুটা বদলে গিয়েছিল, "আপনি যদি এটি আরও উন্নত করতে যাচ্ছিলেন তবে আপনি এটিকে একেবারেই ব্যবহার করবেন না" , তাই এটি নিয়ে চিন্তা করবেন না।

এ কারণেই আমি মনে করি না যে সহজ পাসডব্লুডি ফাইলটি কখনও পরিবর্তিত হবে। এর আর কোনও অর্থ নেই, এবং এটি কেবলমাত্র 3 টি ব্যবহারকারীর পর্যবেক্ষণের তাপমাত্রা এবং টুইটার ফিডগুলির সাথে £ 30 রাস্পবেরি পাইগুলির পক্ষে দুর্দান্ত। ঠিক আছে, আপনি যদি আপনার ব্যবহারকারী-আইডিটির অনন্য ব্যবহার করতে চান তবে আপনাকে কিছুটা সতর্ক থাকতে হবে এবং উত্সাহী কোনও স্ক্রিপ্টে ইউর্যাড গুছানো থেকে বিরত রাখার মতো কিছুই নেই যা প্রথমে একটি ডেটাবেস (ফাইল) থেকে পরবর্তী অনন্য আইডি নির্বাচন করে অনন্য আইডি, যদি এটিই আপনি চান। এটি সর্বোপরি ওপেন সোর্স।


2

/etc/passwdফাইলটি বাস্তব ব্যবহারকারী আইডি-তে কেবল প্রতীকী ব্যবহারকারীর নাম ম্যাপ করে। আপনি যদি ইচ্ছাকৃতভাবে দুটি ব্যবহারকারীকে একটি চিহ্ন হিসাবে মানচিত্র মানচিত্র তৈরি করেন তবে তা আপনাকে দেয়।

এর অর্থ এই নয় যে এটি করা ভাল ধারণা। কিছু লোক খুব সুনির্দিষ্ট ব্যবহারের ক্ষেত্রে খুঁজে পেয়েছে যেখানে তারা এই বৈশিষ্ট্যটি কাজে লাগাতে পারে তবে সাধারণভাবে আপনার এটি করা উচিত নয়।

লিনাক্স (এবং অন্যান্য ইউনিক্স) এই মতামত গ্রহণ করে যে প্রশাসকরা জানেন যে তারা কী করছে। যদি আপনি এটি নির্বোধ কিছু করতে বলে থাকেন তবে এটি আপনার নিজের ত্রুটি, একইভাবে আপনি যদি নিজের গাড়িটিকে একটি ক্লিফের উপর দিয়ে চালাতে বলেন তবে আপনি নির্মাতাদের কাছে যেতে পারবেন না এবং জিজ্ঞাসা করতে পারবেন গাড়ি কেন আপনাকে এটি করার অনুমতি দিয়েছে।


কেন এটি বাগ হিসাবে উল্লেখ করা হয়েছিল?
nux

1

সনাক্তকারী রয়েছে যে অপারেটিং সিস্টেমটি অনন্য হওয়ার প্রত্যাশা করে তবে তারা হার্ডওয়্যার ট্র্যাকিংয়ের জন্য ব্যবহৃত হয়। একটি নির্দিষ্ট ইউনিভার্সাল ইউনিক আইডেন্টিফায়ার যে জ্ঞানটি সিস্টেম ফাইলযুক্ত একটি হার্ড ড্রাইভের সাথে সম্পর্কিত তা যদি হার্ডওয়্যার কনফিগারেশন পরিবর্তন হয় তবে এটি অপারেটিং চালিয়ে যেতে সহায়তা করতে পারে। মাইক্রোসফ্ট এগুলি বিশ্বব্যাপী ইউনিক আইডেন্টিফায়ার বলে এবং সমস্ত উইন্ডোজ সফ্টওয়্যার ট্র্যাক করতে এগুলি ব্যবহার করে। হাস্যকরভাবে, এই সংক্ষিপ্ত নামগুলি খারাপভাবে বেছে নেওয়া হয়েছিল।

ওএসের দৃষ্টিকোণ থেকে, বেশিরভাগ ব্যবহারকারী এবং গোষ্ঠী শনাক্তকারী তার বাহ্যিক ইন্টারফেস পরিবর্তনের পরিমাণ পরিবর্তন করে। এটি সংঘর্ষের পরেও সাধারণত কাজ করতে পারে; সিস্টেম ব্যবহারকারী এবং গোষ্ঠীগুলির জন্য মূলত যা প্রয়োজন তা হ'ল তাদের উপস্থিতি। এটি ব্যবহারকারীদের কী প্রয়োজন তা জানতে পারে না। এই জাতীয় পরিস্থিতিতে, ইউনিক্স দর্শনটি হ'ল ওএসের প্রশাসকরা তারা কী করছে তা জেনে নেওয়া উচিত এবং তাদের এটি দ্রুত করাতে সহায়তা করা উচিত।


0

আমি এমন কিছু প্রমাণ পেয়েছি যা @ অ্যান্ডবোলহমের উত্তরকে সমর্থন করে।

APUE থেকে , UE8.15:

যে কোনও প্রক্রিয়া তার আসল এবং কার্যকর ব্যবহারকারী আইডি এবং গ্রুপ আইডি খুঁজে পেতে পারে। কখনও কখনও, তবে আমরা এই প্রোগ্রামটি চালাচ্ছি এমন ব্যবহারকারীটির লগইন নামটি জানতে চাই। আমরা getpwuid( getuid()) কল করতে পারি , তবে যদি কোনও একক ব্যবহারকারীর একাধিক লগইন নাম থাকে, প্রতিটি একই ব্যবহারকারীর আইডি সহ? ( প্রতিটি প্রবেশের জন্য আলাদা আলাদা লগইন শেল থাকার জন্য একই ব্যবহারকারীর আইডির সাথে পাসওয়ার্ড ফাইলে কোনও ব্যক্তির একাধিক এন্ট্রি থাকতে পারে )) সিস্টেমটি সাধারণত আমরা (বিভাগে 6.8) এর অধীনে লগইন করা নামটি ট্র্যাক করে এবং getloginফাংশনটি একটি উপায় সরবরাহ করে লগইন নাম আনতে।

....

লগইন নাম দেওয়া, আমরা তারপরে পাসওয়ার্ড ফাইলে ব্যবহারকারীর সন্ধান করতে - লগইন শেলটি নির্ধারণ করতে, উদাহরণস্বরূপ - ব্যবহার করে এটি ব্যবহার করতে পারি getpwnam

বিটিডব্লিউ, আমি জানতে চাই যে লগ ইন করার সময় কেউ অন্য শেলটিতে যেতে পারে কিনা।

আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.