পার্থক্য ! বনাম !! বনাম * ইন / ইত্যাদি / ছায়া


38

লিনাক্স /etc/shadowফাইলের দ্বিতীয় ক্ষেত্রটি একটি পাসওয়ার্ড উপস্থাপন করে। তবে আমরা যা দেখেছি তা হ'ল:

  1. কিছু পাসওয়ার্ড ক্ষেত্রে একটি একক উদ্দীপনা থাকতে পারে

    <account>:!:.....
    
  2. পাসওয়ার্ডের কিছু ক্ষেত্রে দ্বিগুন উদ্দীপনা থাকতে পারে

    <account>:!!:.....
    
  3. পাসওয়ার্ডের কিছু ক্ষেত্রে একটি নক্ষত্রের চিহ্ন থাকতে পারে

    <account>:*:.....
    

ইন্টারনেটে এবং এই থ্রেডের মাধ্যমে কিছু গবেষণা করে আমি বুঝতে পারি যে *পাসওয়ার্ড কখনই প্রতিষ্ঠিত হয় না, !মানে লক থাকে।

ডাবল উদ্দীপনা ( !!) এর অর্থ কি কেউ ব্যাখ্যা করতে পারে? এবং এটি ( !) থেকে কীভাবে আলাদা ?


আপনি কোন বিতরণ ব্যবহার করছেন?
মুরু

হাই মুরু, ইউনিক্সে নতুন এবং একটি স্ক্রিপ্ট তৈরি করার চেষ্টা করছি যা RHEL 6.6 এবং এইচপি-ইউএক্স বি.11.23
জাভাটেক

3
"কনভেনশন অনুসারে, যে অ্যাকাউন্টগুলিতে লগ ইন করার উদ্দেশ্যে নয় (যেমন বিন, ডেমোন, এসএসডি) কেবলমাত্র পাসওয়ার্ড ক্ষেত্রে একক নক্ষত্র থাকে Note মনে রাখবেন যে '*' সম্পর্কে বিশেষ কিছু নেই, এটি অনেকগুলি অক্ষরের মধ্যে একটি মাত্র যা বৈধ এনক্রিপ্ট করা পাসওয়ার্ডে ঘটতে পারে না (ক্রিপ্ট দেখুন (3)) " - passwd কোন (5) জন্য OpenBSD man পৃষ্ঠা । আমি আশা করব! বা !! প্রযুক্তিগত দিক থেকে এটি বৈধ পাসডওইডি ফাইল কিনা, বা লগইন সম্পর্কিত কোনও ভিন্ন নয়। তবে কিছু সরঞ্জামের বিশেষ সমর্থন থাকতে পারে।
তোগাম

1
এর জন্য উল্লেখ হিসাবে BSDs এর ডকো ব্যবহার করবেন না। তাদের অ্যাকাউন্ট ডেটাবেস জিনিসগুলি বিভিন্নভাবে পরিচালনা করে এবং একটি /etc/shadowফাইলও নেই। মন্তব্যগুলিতে উত্তরগুলি রাখবেন না । ☺
JdeBP

উত্তর:


31

দুটোই "!" এবং "!!" পাসওয়ার্ড ক্ষেত্রে উপস্থিত থাকার অর্থ একটি অ্যাকাউন্ট লক করা আছে।

এটি যেমন নিম্নলিখিত নথিতে পড়তে পারে, "!!" ছায়ায় একটি অ্যাকাউন্ট এন্ট্রি মানে একটি ব্যবহারকারীর অ্যাকাউন্ট তৈরি করা হয়েছে, তবে এখনও একটি পাসওয়ার্ড দেওয়া হয়নি। সিসাদমিন দ্বারা প্রাথমিক পাসওয়ার্ড না দেওয়া পর্যন্ত এটি ডিফল্টরূপে লক হয়ে যায়।

https://access.redhat.com/documentation/en-US/Red_Hat_Enterprise_Linux/4/html/System_Administration_Guide/s2-redhat-config-users-process.html


4
এটি সম্ভবত রেড হ্যাট সিস্টেমের ক্ষেত্রে সত্য, তবে অন্য কোথাও নয় - উবুন্টু বা আর্চ লিনাক্সে, একটি সদ্য নির্মিত অ্যাকাউন্টটিতে পাসওয়ার্ড নেই !, কেবল নেই !!
মুরু

2
সত্য যে আমি কখনও "!!" দেখিনি একটি ডেবিয়ান পদ্ধতিতে আমি অনুমান করব যে ওপি কিছু আরএইচ-ভিত্তিক সিস্টেম, বা সুএসই ব্যবহার করছে।
রুই এফ রিবেইরো

আপনার দ্রুত উত্তরগুলির জন্য আপনাকে ধন্যবাদ, রুই দ্বারা সরবরাহিত উপরের ব্যাখ্যাটি - এইচপি-ইউক্সের জন্যও ভাল রাখতে পারে?
জাভাটেক

4
@ জাভাটেক অগত্যা নয়: আমি মনে করি যে সমস্ত ইউনিটগুলির একটি /etc/shadowএকই ক্ষেত্র রয়েছে তবে পাসওয়ার্ড ক্ষেত্রটি নন-পাসওয়ার্ডের তথ্য কীভাবে আলাদা হয়। shadowম্যান পৃষ্ঠা থেকে শুরু করে এইচপি-ইউএক্স ডকুমেন্টেশন চেক করুন ।
গিলস

1
/etc/shadowতুলনামূলকভাবে সাম্প্রতিককালের আগে পর্যন্ত এইচপি-ইউএক্সও ছিল না : এইচপি-ইউএক্স ১১.১১ এর আগে বিকল্পগুলি ক্লাসিক শেডলেস /etc/passwdবা "বিশ্বাসযোগ্য কম্পিউটারিং বেস" ছিল, যা প্রতিটি ব্যবহারকারীর পাসওয়ার্ড হ্যাশ এবং অন্যান্য অ্যাকাউন্টের নাম পৃথক পৃথক ফাইলগুলিতে সংরক্ষণ করে /tcb/files/auth/<initial>/<username>, কেবল রুট দ্বারা পাঠযোগ্য। এইচপি-ইউএক্স ১১.১১-এ, /etc/shadowএকটি extra চ্ছিক অতিরিক্ত হিসাবে প্রবর্তিত হয়েছিল , ১১.২৩ এ এটি বেস ওএসে একটি বিকল্প ছিল এবং ১১.৩১-এ টিসিবি অবশেষে হ্রাস পেয়েছে।
টেলকোমে

10

এটি উল্লেখ করার মতোও হতে পারে <account>::.....যে কোনও পাসওয়ার্ডের প্রয়োজন নেই (খালি পাসওয়ার্ড)।

আপনি যদি কোনও এসএস-একমাত্র ব্যবহারকারী তৈরি <account>::0:0:99999:7:::করে থাকেন তবে ব্যবহারকারীরা তাদের প্রথম লগইনে তাদের পাসওয়ার্ড নির্ধারণ করতে (যেমন তারা সুডোর জন্য ব্যবহার করেন) প্রয়োজন হতে পারে ।


8
এ থেকে সাবধান থাকুন। একটি খালি ক্ষেত্রের অর্থ এখানে কোনও পাসওয়ার্ড নেই এবং আপনাকে কমপক্ষে কনসোলে লগইন করতে ENTER টিপতে হবে।
রুই এফ রিবেইরো

থেকে man shadowএনক্রিপ্ট পাসওয়ার্ড ক্ষেত্রের সংক্রান্ত: "। এই ক্ষেত্রটি ফাঁকা হতে পারে, যে ক্ষেত্রে কোনো পাসওয়ার্ড নির্দিষ্ট লগইন নামের এ প্রমাণীকৃত করতে প্রয়োজন বোধ করা হয়" <- এই ক্ষেত্রটি ছেড়ে যাওয়ার ফলে খোলা অ্যাকাউন্টে এমটিপি ফলাফল আসে এবং এটি অবশ্যই এড়ানো উচিত!
লাস

নোট করুন যে অনেক এসএসএইচ প্রয়োগগুলি ডিফল্টরূপে নাল পাসওয়ার্ড অ্যাকাউন্টগুলিতে sudo /usr/sbin/sshd -T| grep emptyলগইনকে ব্লক করে: ফিরে আসবে: "পারমিটেমিপাসওয়ার্ডস নং"
ব্রায়ান হান্টলি
আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.