/etc/securetty
ভার্চুয়াল টার্মিনাল (ttyS) রুট থেকে লগইন করার অনুমতি দেওয়া হয়েছে তা নির্ধারণ করার জন্য পাম_সিকিউর্টি মডিউল দ্বারা পরামর্শ নেওয়া হয়। অতীতে, /etc/securetty
সরাসরি লগইনের মতো প্রোগ্রামগুলির দ্বারা পরামর্শ নেওয়া হয়েছিল, কিন্তু এখন প্যাম হ্যান্ডেল করে। সুতরাং পরিবর্তনগুলি /etc/securetty
পাম_কমিউরেটি.এস ব্যবহার করে এমন কনফিগারেশন ফাইলের সাথে পিএএম ব্যবহার করে যে কোনও কিছুকে প্রভাবিত করবে। সুতরাং, শুধুমাত্র লগইন প্রোগ্রামটি ডিফল্ট দ্বারা প্রভাবিত হয়। /etc/pam.d/login
স্থানীয় লগইনগুলির /etc/pam.d/remote
জন্য ব্যবহৃত হয় এবং এটি দূরবর্তী লগইনগুলির জন্য ব্যবহৃত হয় (যেমন টেলনেট)।
প্রাথমিক প্রবেশের ধরণ এবং তাদের প্রভাবগুলি নিম্নরূপ:
- যদি
/etc/securetty
অস্তিত্ব না থাকে তবে রুটটিকে কোনও টিটিআই থেকে লগইন করার অনুমতি দেওয়া হয়
- যদি
/etc/securetty
বিদ্যমান থাকে এবং খালি থাকে, রুট অ্যাক্সেস একক ব্যবহারকারী মোড বা প্রোগ্রামগুলিতে সীমাবদ্ধ থাকবে যেগুলি পাম_সিকিউরত্তি দ্বারা সীমাবদ্ধ নয় (যেমন, su, sudo, ssh, scp, sftp)
- আপনি যদি ডিএফএস (হ্যান্ডলিং / ডেভেলের জন্য একটি অবচিত ফাইল সিস্টেম) ব্যবহার করছেন তবে ভিসি / [0-9] * ফর্মের এন্ট্রি যুক্ত করে প্রদত্ত ভার্চুয়াল কনসোল নম্বর থেকে মূল লগইনকে অনুমতি দেবে
- আপনি যদি ইউদেব ব্যবহার করছেন (ডায়নামিক ডিভাইস পরিচালনার জন্য এবং ডিএফফগুলির জন্য প্রতিস্থাপনের জন্য), টিটি [t- [0-9] * ফর্মের এন্ট্রি যুক্ত করে প্রদত্ত ভার্চুয়াল কনসোল নম্বর থেকে রুট লগইনকে অনুমতি দেবে
- সিকিউটিটিতে কনসোলের তালিকাবদ্ধকরণ, সাধারণত / কনসোলটি বর্তমান কনসোলের দিকে নির্দেশ করে এবং পরে সাধারণত কোনও একক ব্যবহারকারী মোডে tty ফাইল নাম হিসাবে ব্যবহৃত হয়, যা দ্বারা প্রভাবিত হয় না
/etc/securetty
- পিটিএস / [0-9] * এর মতো এন্ট্রি যুক্ত করার ফলে সিউডো-টার্মিনাল (pty) এবং পাম_সিকিউত্তিকে ব্যবহার করা প্রোগ্রামগুলি বরাদ্দকৃত pty কে তালিকাভুক্ত হিসাবে ধরে নিবে যে মূলগুলিতে লগইন করতে পারে; এই এন্ট্রিগুলি অন্তর্ভুক্ত না করা সাধারণত একটি ভাল ধারণা কারণ এটি একটি সুরক্ষা ঝুঁকিপূর্ণ; উদাহরণস্বরূপ, কেউ টেলিনেটের মাধ্যমে রুটে লগইন করতে অনুমতি দেবে, যা প্লেইন টেক্সটে পাসওয়ার্ড প্রেরণ করে (নোট করুন যে পিটিএস / [0-9] * উদেবের জন্য ফর্ম্যাট যা আরএইচএল 5.5 এ ব্যবহৃত হয়; ডিভফ ব্যবহার করে এটি আলাদা হবে) বা ডিভাইস পরিচালনার অন্য কোনও ফর্ম)
একক ব্যবহারকারী মোডের জন্য, /etc/securetty
পরামর্শ নেওয়া হয় না কারণ লগইনের পরিবর্তে সুলোগিন ব্যবহৃত হয়। আরও তথ্যের জন্য সুলোগিন ম্যান পৃষ্ঠা দেখুন। এছাড়াও আপনি /etc/inittab
প্রতিটি রানলেভেলের জন্য ব্যবহৃত লগইন প্রোগ্রাম পরিবর্তন করতে পারেন ।
মনে রাখবেন যে আপনাকে /etc/securetty
ssh এর মাধ্যমে রুট লগইনগুলি নিয়ন্ত্রণ করতে ব্যবহার করা উচিত নয় । এটি করতে পারমিটরটলগিনের মান পরিবর্তন করুন /etc/ssh/sshd_config
। ডিফল্টরূপে /etc/pam.d/sshd
পাম_সিকিউরটি (এবং তাই /etc/securetty
) পরামর্শের জন্য কনফিগার করা হয়নি । আপনি এটি করার জন্য একটি লাইন যুক্ত করতে পারেন, তবে ssh প্রমানের পরে কিছুক্ষণ অবধি প্রকৃত tty সেট করে না, সুতরাং এটি প্রত্যাশার মতো কাজ করে না। লেখক এবং অ্যাকাউন্টের পর্যায়ে - কমপক্ষে ওপেনশের জন্য - টিটি (PAM_TTY) "ssh" এ হার্ডকোডযুক্ত।
উপরের উত্তরটি RHEL 5.5 এর উপর ভিত্তি করে। এর বেশিরভাগ অংশ অন্যান্য * নিক্স সিস্টেমের বর্তমান বিতরণের সাথে সম্পর্কিত, তবে কিছু পার্থক্য রয়েছে, যার মধ্যে কয়েকটি আমি উল্লেখ করেছি, তবে সবগুলিই নয়।
আমি নিজেই এর উত্তর দিয়েছিলাম কারণ অন্যান্য উত্তরগুলি অসম্পূর্ণ এবং / অথবা অসম্পূর্ণ ছিল। অনলাইনে অন্যান্য অনেক ফোরাম, ব্লগ ইত্যাদিরও এই বিষয়ে সঠিক এবং অসম্পূর্ণ তথ্য রয়েছে, তাই সঠিক বিশদটি পাওয়ার চেষ্টা করার জন্য আমি বিস্তৃত গবেষণা এবং পরীক্ষা করেছি। আমি যা বলেছি কিছু যদি ভুল হয় তবে দয়া করে আমাকে জানান।
সূত্র: