ব্যবহারকারীদের সাম্বার পাসওয়ার্ড পরিবর্তন করার পদ্ধতি


10

আমার প্রায় 5 জন ব্যবহারকারী (সুরক্ষা = ব্যবহারকারী) এর জন্য একটি সাম্বা সার্ভার রয়েছে এবং আমি এই ব্যবহারকারীর জন্য আমার জড়িততা ছাড়াই তাদের পাসওয়ার্ড পরিবর্তন করার একটি উপায় চাই যাতে আমার নিম্নলিখিত ধারণাটি পাওয়া যায়। এটি কি নিরাপদ? এর চেয়ে ভাল (আরও সাধারণ হিসাবে) পদ্ধতির কি আছে? আমরা এর জন্য সোয়াট ব্যবহার করতাম তবে আর নেই।


সার্ভারে: সীমাবদ্ধ ব্যবহারকারী তৈরি করুন (/ বিন / rbash + PATH একক ডিরেক্টরিতে)

$ sudo adduser --shell /bin/rbash pwchange

$ cat /etc/passwd
  pwchange:x:1001:1001:pwchange,,,:/home/pwchange:/bin/rbash

$ sudo vi /home/pwchange/.bashrc
  Add:
  export PATH=/usr/local/pwchange

$ sudo ln -s /usr/bin/smbpasswd /usr/local/pwchange/smbpasswd

এখানে এই ধারণাটি হ'ল কেবল স্যাম্বপাসউইড কমান্ডটি পিডউইচিং ব্যবহারকারী দ্বারা চালিত হতে পারে। সাম্বা ব্যবহারকারীদের জন্য ইউনিক্স অ্যাকাউন্টগুলির পাসওয়ার্ড নেই (যেমন এই অ্যাকাউন্টগুলির মাধ্যমে লগ ইন অনুমোদিত নয়)। সাম্বা ব্যবহারকারীরা কেবলমাত্র স্ব-পরিষেবা সাম্বার পাসওয়ার্ড পরিবর্তনের জন্য এই সীমাবদ্ধ অ্যাকাউন্টটি ব্যবহার করতে সক্ষম হবেন ... সার্ভার অন্বেষণ করবে না!


ক্লায়েন্ট: টার্মিনাল বা পুটি (উইন্ডোজ) এর মাধ্যমে সাম্বার পাসওয়ার্ড পরিবর্তন করুন

user1@A3700:~$ ssh pwchange@192.168.1.14

pwchange@V220:~$ smbpasswd -U user1
Old SMB password:
New SMB password:
Retype new SMB password:
Password changed for user user1

তবে আমি ভেবেছিলাম smbpasswdব্যবহারকারী এবং প্রশাসকের পক্ষে তাদের পাসওয়ার্ড পরিবর্তন করা ... আপনি কি চান?
জর্জ উদোসেন

এই ক্ষেত্রে ব্যবহারকারীদের ইউনিক্স অ্যাকাউন্টগুলির পাসওয়ার্ড নেই, সুতরাং, ব্যবহারকারী 1 ব্যবহারকারীর জন্য লগইন করতে পারবেন না 1919.1.168.1.14। সাম্বা সার্ভারটি "সুরক্ষা = ব্যবহারকারী" হিসাবে সেটআপ করা হয়েছিল এবং ফাইল নিষেধাজ্ঞাগুলি smb.conf এ সেট করা হয়েছিল। অন্তর্নিহিত ইউনিক্স ফাইল অনুমতিগুলি সাম্বা এবং ইউনিক্স ফাইল অনুমতিগুলির সংমিশ্রণের চেয়ে বেশি অনুমতিযোগ্য (ইউনিক্স বর্ধিত এসিএল ব্যবহার করা হয়নি।)
ব্রুসহোহল

আমার কলেজে আমাদের একটি স্ব-পরিবেশনকারী পোর্টাল ছিল যা ব্যবহারকারীরা আইডি এবং এসএমএস যাচাইকরণ ব্যবহার করে প্রমাণ করতে পারেন, এবং পটভূমিতে আমরা এসএমবিপাসউইড কমান্ড জারি করেছি
রাবিন

উত্তর:


1

তাদের একই ডামি অ্যাকাউন্টে সমস্ত অ্যাক্সেস দেওয়া স্মার্ট শোনাচ্ছে না। এমনকি কিছু না অ্যাক্সেস পেতে আপনি এটিকে লক করে রাখলেও smbpasswdতারা এখনও অন্যের পাসওয়ার্ড পরিবর্তন করতে পারে। এবং সর্বদা দূষিত সুবিধা বর্ধনের আক্রমণ হওয়ার সম্ভাবনা রয়েছে।

মূলত আপনার যা মনে হচ্ছে তা হ'ল smbpasswdঅ্যাকাউন্টের সমতুল্য থাকা অবস্থায় তাদের কেবল নিজের ব্যবহারকারী অ্যাকাউন্ট থেকে কমান্ড চালানোর অনুমতি দেওয়া nologin

আপনার sshd_config এ "ফোর্সকম্যান্ড" বিকল্পটি ব্যবহার করে এটি সম্পন্ন করা যায়।

এটা চেষ্টা কর:

  1. সাম্বা অ্যাকাউন্টের প্রতিটি সদস্যকে একই গ্রুপে মঞ্জুর করুন। আমাদের উদাহরণের জন্য আসুন "সাম্বা মাত্র" বলি:

    #From Root
    groupadd sambaOnly
    usermod -a -G sambaOnly Joe
    
  2. এর পরে, আমরা নিম্নলিখিত পেতে আমাদের sshd_config ফাইলটি পরিবর্তন করতে চাই:

    #From Root
    cat << EOF >> /etc/ssh/sshd_config
    Match Group sambaOnly
        ForceCommand smbpasswd
    EOF
    

Presto। আমার বোঝার (এবং সংক্ষিপ্ত পরীক্ষার) অর্থ এর অর্থ যখন তারা এসএসএইচ দিয়ে লগইন করবেন তখন তাদের স্বয়ংক্রিয়ভাবে smbpasswdকমান্ডটি চালানো হবে এবং সে অনুযায়ী তাদেরকে অনুরোধ করা হবে। তারা কখনই শেল অ্যাক্সেসের সুযোগ পাবে না। কমান্ডটি সম্পূর্ণ করার পরে সেগুলি স্বয়ংক্রিয়ভাবে সংযোগ বিচ্ছিন্ন হয়ে যায়, আবার কখনও শেল অ্যাক্সেসের সুযোগ পাবে না।

আমি 100% নিশ্চিত নই যে এটি মেশিনের সমস্ত অ্যাক্সেস দূরবর্তীভাবে সরিয়ে ফেলবে। উদাহরণস্বরূপ, আপনি যদি একই মেশিনে অন্য কোনও এসএসএইচ সার্ভার চালাচ্ছেন যা ForceCommandতাদের নয় , তবে তারা তার অ্যাক্সেস নিয়ন্ত্রণ কনফিগারেশনের উপর নির্ভর করে লগইন করতে পারে।

এছাড়াও, যদি তাদের কোনও টার্মিনালে শারীরিক অ্যাক্সেসের সুযোগ থাকে তবে তারা লগইন করতে পারে।

তবে আমি মনে করি বেশিরভাগ পরিস্থিতিতে এটি বেশ শক্তিশালী অ্যাক্সেস নিয়ন্ত্রণ।

আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.