আপনার সরাসরি / ইত্যাদি / ছায়া ফাইলটি সম্পাদনা করার দরকার নেই কেন?


10

ইউএনএক্স এবং লিনাক্স স্ট্যাক এক্সচেঞ্জের অন্য উত্তরে মাইকেল ডি পার্কার লিখেছিলেন , কেউ জবাবে বলেছে যে এটি করা "নিরাপদ" ছিল, যে:

সাধারণত আপনার সরাসরি / etc / ছায়া ফাইলটি কখনও সম্পাদনা করা উচিত নয়।

তাই:

আপনি সরাসরি ফাইলটি কখনও সম্পাদনা করবেন না কেন /etc/shadow?


কারণ এতে আপনার পাসওয়ার্ড এনক্রিপ্ট করা আছে।
মিলিণ্ড ডুম্বারে

7
কারণ আপনি এটি ভঙ্গ করবেন। সম্ভবত আজ নয়, সম্ভবত আগামীকাল নয়, শীঘ্রই
ctrl-alt-delor

1
আপনি কেন এটি কেস হিসাবে ভাবেন তার একটি লিঙ্ক সহ আপনার প্রশ্নকে (এটি সম্পাদনা করে) আপডেট করুন। আমি সম্পাদনা করা হয়েছে /etc/shadowএকটি সমস্যা ছাড়া 20 বছরেরও বেশি সময় ধরে, কখনও । এবং দয়া করে দুই মিনিটের সহায়তা → ট্যুর , বিশেষত "কোনও বাধা নেই", "চিট-চ্যাট নয়" পড়ার জন্য এত বিনয়ী হন । প্রাসঙ্গিক "বিবরণ" এর মাধ্যমে পড়ার চেয়ে এই প্রথম আমাকে প্রশ্নে আরও অ-প্রাসঙ্গিক চিট-চ্যাটের মাধ্যমে পড়তে হয়েছিল।
অ্যান্থন

"সাধারণত আপনার কখনই করা উচিত নয়" "কখনই নয়" এর মতো নয়।
রোয়াইমা

2
নিবন্ধন করুন এটি না করার বেশ কয়েকটি ভাল কারণ রয়েছে। কেবল কারণ আপনি কোনওটিকেই অন্য লোককে অজ্ঞ বলে ডাকার অধিকার দেয় না বলে ভাবতে পারেন না। দয়া করে সুন্দর হতে
গিলস 23 23: 23

উত্তর:


15

বিভিন্ন কারণে সম্পাদন করা না হয় /etc/passwd, /etc/shadow, /etc/group, /etc/gshadowবা /etc/sudoersসরাসরি, বরং ব্যবহার vipw, vigrবা visudo:

  • যদি আপনি একটি সিনট্যাক্স ত্রুটি করেন তবে আপনি আর লগ ইন করতে বা রুট হয়ে উঠতে পারবেন না। ভাইএক্সএক্সএক্সএক্স সরঞ্জামগুলি ব্যবহার করা এই ঝুঁকি হ্রাস করে কারণ সরঞ্জামটি ফাইলটি সংশোধন করার আগে স্যানিটি পরীক্ষা করে তোলে।
  • যদি ফাইলটি একই সাথে সম্পাদনা করা হয় তবে যে কেউ শেষ রক্ষা করবে সে পূর্ববর্তী সম্পাদনাগুলির পরিবর্তিত পরিবর্তনগুলিকে ওভাররাইড করবে। এই উভয় একজন প্রশাসক সম্পাদনা ফাইল এবং ফাইল কারণ একটি ব্যবহারকারী নামক পরিবর্তিত হচ্ছে অন্তর্ভুক্ত passwd, chshঅথবা chfnতাদের অ্যাকাউন্ট সম্পর্কে পরিবর্তন কিছু। আপনি যদি উপযুক্ত সরঞ্জাম ব্যবহার করেন তবে এটি একযোগে পরিবর্তনগুলি রোধ করবে। একাধিক ব্যবহারকারীর সিস্টেমে এটি বেশিরভাগ ক্ষেত্রেই উদ্বেগ, যদি আপনি একমাত্র ব্যবহারকারী হন তবে কম।
  • কিছু সিস্টেমে (বেশিরভাগ বা শুধুমাত্র * বিএসডি) vipwএকাধিক ফাইল আপডেট করে (যেমন /etc/passwdএবং /etc/master.passwd)। এটি লিনাক্সের জন্য প্রযোজ্য নয়।
  • vipwস্বয়ংক্রিয়ভাবে একটি ব্যাকআপ তৈরি করে ( passwd-,, shadow-…), যা আপনি যদি বুঝতে পারেন যে আপনি দুর্ঘটনাক্রমে একটি লাইন মুছে ফেলেছেন। এটি কেবলমাত্র কার্যকর যদি আপনি পরবর্তী সম্পাদনার আগে বুঝতে পারেন, সুতরাং এটি সংস্করণ নিয়ন্ত্রণ এবং ব্যাকআপগুলি প্রতিস্থাপন করে না, তবে আপনি যদি খুব শীঘ্রই আপনার ভুল বুঝতে পারেন তবে এটি খুব সুন্দর হতে পারে। visudoএটি করবেন না।

আপনি সরাসরি ফাইলটি সম্পাদনা করতে পারেন । আপনি কেবল আসল সুবিধা ছাড়াই একটি অতিরিক্ত ঝুঁকি নিচ্ছেন।


পয়েন্ট # 2 যে কোনও সিস্টেমে ব্যবহারকারীরা তাদের নিজস্ব পাসওয়ার্ড, শেল এবং কী নোট পরিবর্তন করতে পারে তা নিয়ে উদ্বেগ । একাধিক প্রশাসক পূর্ব-প্রয়োজনীয় নয়। ☺
জেডিবিপি

3
আর বিএসডিগুলিতে /etc/shadowএটির সাথে প্রধান সমস্যাটি হ'ল এটির অস্তিত্ব নেই এবং /etc/passwdএটি সম্পাদনা করার জন্য ভুল ফাইল কারণ এটি উত্পন্ন ফাইল যা উত্স ফাইল নয়। ☺
জেডিবিপি 13

@ জেডিবিপি বাদে এটি মোটেও সমস্যা নয় এবং মাস্টার.পাসউডে বিএসডি স্টোর
রব

6

এটি দেখার জন্য দুটি উপায় আছে:

  1. নির্ধারিত সরঞ্জামগুলি ব্যবহার না করে কোনও নির্দিষ্ট ফাইল কখনও সম্পাদনা করবেন না কারণ আপনি সম্ভবত জানেন না আপনি কী করছেন এবং এটি ঠিক কারণ কারণ সরঞ্জামগুলি আরও ভাল জানেন এবং সর্বদা উপলব্ধ are

  2. আরও বাস্তবে, আপনি এখন এটির সম্পর্কেও ভাবছেন যখন আপনি এটির বিষয়ে চিন্তা করছেন তখন আপনি একটি ব্যাকআপ কপি নিয়ে এগিয়ে পরিকল্পনা করতে পারেন এবং আপনার পরে পার্থক্যগুলি তুলনা করতে পারেন কারণ আপনার সিস্টেমের প্রাথমিক প্রাথমিক loginপ্রক্রিয়াটির ইনস এবং আউটস সম্পর্কে প্রাথমিক জ্ঞান সম্ভবত মূল্যবান পরে যখন আপনি এটি অন্য কোনও উপায়ে ভাঙেন এবং বলেছিলেন সরঞ্জামগুলি আপনাকে সাহায্য করবে না।

আমার ধারণা আপনি সম্ভবত বলতে পারেন যা আমি সুপারিশ করি। আমি বলছি যে কোনও বিষয় যদি আপনার এক মুহুর্তের জন্যও আগ্রহী তবে আপনি সেই কৌতূহলটিকে আরও ভালভাবে ব্যাখ্যা করতে পারেন এবং আপনি যখন সেখানে এসেছেন তখন একটি নতুন দক্ষতা অর্জন করতে পারেন। বিশেষত এর মতো একটি - shadowফাইলটি মোটামুটি বেসিক ফর্ম্যাটে রয়েছে এবং এটি সম্পর্কে যা আমি খুব কম জানি তা ঘটনাক্রমে ভাঙ্গার পরে শিখেছি - এবং এটি সেই ফাইলটিতে করা কোনও সম্পাদনার ফলাফল নয়।

বরং আমার সমস্যাটি প্যাকেজ পরিচালনার ডাটাবেসের সাথে অন্য কোনও ভুল হওয়ার পরে প্যাকেজ ম্যানেজারকে ব্যাকআপ না সঞ্চয় করে এটি ওভাররাইটের দিকে নিয়ে যায় এবং সিস্টেমে সমস্ত ব্যবহারকারীকে কেপুট তৈরি করা হয় । মেরামত করার জন্য আরও অজ্ঞানীয় ছোটাছুটি কেবল অন্যান্য সম্পর্কিত ফাইলগুলিতেই ক্ষতির ছড়িয়ে পড়ে এবং বেশিরভাগ /etcপাঠ্য ফাইলকে (প্রত্যাশার চেয়ে সামান্য সাম্প্রতিক) ব্যাকআপ থেকে পুনরুদ্ধার করতে আমার খুব বেশিদিন হয়নি ।

একবার আমি এটি করেছিলাম এবং যাচাই করার পরে আমার এটি কার্যক্ষম অবস্থায় ছিল, আমি সিদ্ধান্ত নিয়েছি ইচ্ছাকৃতভাবে, নিখুঁতভাবে আবারও এটি করার চেষ্টা করব। এবং আরও একবার। এটি কয়েক মাস আগেই ছিল, তবে আজ আমি নিশ্চিত আছি যে আমি loginআমার সিস্টেমে কোনও একক লগফিলের সমস্যার ডাব্লু / একবারের ওভার নির্ণয় করতে এবং এটি কোনও বেসিক সম্পাদকের সাথে সম্বোধন করতে পারি (এবং সরবরাহ করা হয়েছে, সম্ভবত, এক নজরে) বা দুটি এ man 5 problem_file) ক্ষতিগ্রস্থ রুট এফএসে কেবলমাত্র প্রাথমিক অ্যাক্সেস সরবরাহ করে। এটি সস্তাভাবে পাওয়া যায় নি - এটি আমাকে বেশিরভাগ সময় নিয়েছিল - এবং সম্পর্কিত কনফিগার ফাইলগুলি সমস্ত ডিরেক্টরিতে ছড়িয়ে পড়ে (এবং কিছু - যেমন লিনাক্স পিএএম এর হিসাবে /var/run/no_login- অন্যান্য মাউন্টগুলিতে) - তবে এটি করার মতো ছিল। এবং এটা পারে হয়েছে একটু দূরদর্শিতা দিয়ে সস্তা।

এই গল্পের নৈতিক এটি সম্ভবত হয় না একটি ভাল জিনিস যে ভালো মিশন-ক্রিটিকাল configs বিন্যাস shadow, passwd, groups, shellsতাই আমাদের কাছে অস্বচ্ছ যে আমরা বিশেষ সরঞ্জাম সম্পাদন করা যে বা উপায়ে আমাদের কাজের সংশোধন পারে আবার নাও পারে চাকরী আবশ্যক হওয়া উচিত এবং কারণে আমরা কেবল একটি সাধারণ পরিবর্তনকে প্রভাবিত করতে বুঝতে পারি না। কমপক্ষে, আমি মনে করি, তারা আমাদের চেয়ে আলাদাভাবে কী করবে তা বোঝা আমাদের পক্ষে মূল্যবান।

এটা সম্ভবত হয় একটি ভাল জিনিস, কিন্তু, সম্পাদনার সঙ্গে একবার আমরা হয়ে পরিচিত যথেষ্ট বলেন যে আমরা তাদের মধ্যে উপার্জন এবং পরে তাদের সংরক্ষণ বানান বা সহজ অন্বিত ত্রুটি আমাদের নিষ্পত্তি সরঞ্জাম যা যা করতে পারেন দুবার চেক আছে ঝুঁকি চালানো ফাইল আমাদের কাজগুলি উপায় এবং কারণে আমাদের ব্লেড সম্পাদনাগুলি প্রয়োগ করার আগে আমরা ইতিমধ্যে বুঝতে পারি।


3

কাউন্টার পয়েন্ট - যদি আপনার বর্তমান পাসওয়ার্ডগুলি না জেনে বা তাদের নতুন কোনও অ্যাসাইনমেন্ট না দিয়ে যদি এক সার্ভার থেকে অন্য সার্ভারে লগইনগুলির একটি সেট অনুলিপি করতে হয়, তবে আপনাকে হ্যাশ পাসওয়ার্ড ক্ষেত্রটি সন্নিবেশ করতে সরাসরি / ইত্যাদি / ছায়া সম্পাদনা করতে হবে। ভিআইপিডাব্লু আপনাকে সেই ক্ষেত্রটি স্পর্শ করতে দেয় না, এটি কেবল "*"

আপডেট: বা এই ক্ষেত্রে chpasswd -e "হ্যাশ পাসওয়ার্ড" ব্যবহার করুন, তবে এটি কেবল কম্পিউটারে সরাসরি করা যেতে পারে। আপনি যদি এখনও কোনও মেশিনে স্থাপন করার মতো ফাইলগুলির সেট (যেমন ভার্চুয়াল মেশিন) নিয়ে কাজ করছেন, তবে সরাসরি সম্পাদনা করা আপনার একমাত্র সমাধান হতে পারে।

অর্থাত্ সরাসরি সম্পাদনা / ইত্যাদি / ছায়া ছাড়াই আপনি যা করতে চান তার করার জন্য সাধারণত একটি সরঞ্জাম থাকে, আপনি কেবল এটি কী তা জানতে হবে ...


অথবা আপনি একটি এলডিএপি সার্ভার সেট আপ করতে পারেন।
কুসালানন্দ

0

আপনাকে এই ফাইলগুলি সম্পাদনা করার আরেকটি কারণ হ'ল যদি আপনি কোনও ফাইল সিস্টেম ইমেজে ফাইলগুলি সম্পাদনা করছেন যা আপনি অন্য সিস্টেমে বুট করছেন এবং বুট করার পরে আপনার সেই সিস্টেমটি ডিবাগ করা দরকার। উদাহরণস্বরূপ, ব্যর্থ কমসিশনে বা রেসকিউ মোডে ব্যবহৃত MAAS এফেরেমাল ফাইল সিস্টেম।

কখনই বলবেন না ... যদি না আপনি এটি বোঝাতে চান।

আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.