/etc/securettyভার্চুয়াল টার্মিনাল (ttyS) রুট থেকে লগইন করার অনুমতি দেওয়া হয়েছে তা নির্ধারণ করার জন্য পাম_সিকিউর্টি মডিউল দ্বারা পরামর্শ নেওয়া হয়। অতীতে, /etc/securettyসরাসরি লগইনের মতো প্রোগ্রামগুলির দ্বারা পরামর্শ নেওয়া হয়েছিল, কিন্তু এখন প্যাম হ্যান্ডেল করে। সুতরাং পরিবর্তনগুলি /etc/securettyপাম_কমিউরেটি.এস ব্যবহার করে এমন কনফিগারেশন ফাইলের সাথে পিএএম ব্যবহার করে যে কোনও কিছুকে প্রভাবিত করবে। সুতরাং, শুধুমাত্র লগইন প্রোগ্রামটি ডিফল্ট দ্বারা প্রভাবিত হয়। /etc/pam.d/loginস্থানীয় লগইনগুলির /etc/pam.d/remoteজন্য ব্যবহৃত হয় এবং এটি দূরবর্তী লগইনগুলির জন্য ব্যবহৃত হয় (যেমন টেলনেট)।
প্রাথমিক প্রবেশের ধরণ এবং তাদের প্রভাবগুলি নিম্নরূপ:
- যদি
/etc/securettyঅস্তিত্ব না থাকে তবে রুটটিকে কোনও টিটিআই থেকে লগইন করার অনুমতি দেওয়া হয়
- যদি
/etc/securettyবিদ্যমান থাকে এবং খালি থাকে, রুট অ্যাক্সেস একক ব্যবহারকারী মোড বা প্রোগ্রামগুলিতে সীমাবদ্ধ থাকবে যেগুলি পাম_সিকিউরত্তি দ্বারা সীমাবদ্ধ নয় (যেমন, su, sudo, ssh, scp, sftp)
- আপনি যদি ডিএফএস (হ্যান্ডলিং / ডেভেলের জন্য একটি অবচিত ফাইল সিস্টেম) ব্যবহার করছেন তবে ভিসি / [0-9] * ফর্মের এন্ট্রি যুক্ত করে প্রদত্ত ভার্চুয়াল কনসোল নম্বর থেকে মূল লগইনকে অনুমতি দেবে
- আপনি যদি ইউদেব ব্যবহার করছেন (ডায়নামিক ডিভাইস পরিচালনার জন্য এবং ডিএফফগুলির জন্য প্রতিস্থাপনের জন্য), টিটি [t- [0-9] * ফর্মের এন্ট্রি যুক্ত করে প্রদত্ত ভার্চুয়াল কনসোল নম্বর থেকে রুট লগইনকে অনুমতি দেবে
- সিকিউটিটিতে কনসোলের তালিকাবদ্ধকরণ, সাধারণত / কনসোলটি বর্তমান কনসোলের দিকে নির্দেশ করে এবং পরে সাধারণত কোনও একক ব্যবহারকারী মোডে tty ফাইল নাম হিসাবে ব্যবহৃত হয়, যা দ্বারা প্রভাবিত হয় না
/etc/securetty
- পিটিএস / [0-9] * এর মতো এন্ট্রি যুক্ত করার ফলে সিউডো-টার্মিনাল (pty) এবং পাম_সিকিউত্তিকে ব্যবহার করা প্রোগ্রামগুলি বরাদ্দকৃত pty কে তালিকাভুক্ত হিসাবে ধরে নিবে যে মূলগুলিতে লগইন করতে পারে; এই এন্ট্রিগুলি অন্তর্ভুক্ত না করা সাধারণত একটি ভাল ধারণা কারণ এটি একটি সুরক্ষা ঝুঁকিপূর্ণ; উদাহরণস্বরূপ, কেউ টেলিনেটের মাধ্যমে রুটে লগইন করতে অনুমতি দেবে, যা প্লেইন টেক্সটে পাসওয়ার্ড প্রেরণ করে (নোট করুন যে পিটিএস / [0-9] * উদেবের জন্য ফর্ম্যাট যা আরএইচএল 5.5 এ ব্যবহৃত হয়; ডিভফ ব্যবহার করে এটি আলাদা হবে) বা ডিভাইস পরিচালনার অন্য কোনও ফর্ম)
একক ব্যবহারকারী মোডের জন্য, /etc/securettyপরামর্শ নেওয়া হয় না কারণ লগইনের পরিবর্তে সুলোগিন ব্যবহৃত হয়। আরও তথ্যের জন্য সুলোগিন ম্যান পৃষ্ঠা দেখুন। এছাড়াও আপনি /etc/inittabপ্রতিটি রানলেভেলের জন্য ব্যবহৃত লগইন প্রোগ্রাম পরিবর্তন করতে পারেন ।
মনে রাখবেন যে আপনাকে /etc/securettyssh এর মাধ্যমে রুট লগইনগুলি নিয়ন্ত্রণ করতে ব্যবহার করা উচিত নয় । এটি করতে পারমিটরটলগিনের মান পরিবর্তন করুন /etc/ssh/sshd_config। ডিফল্টরূপে /etc/pam.d/sshdপাম_সিকিউরটি (এবং তাই /etc/securetty) পরামর্শের জন্য কনফিগার করা হয়নি । আপনি এটি করার জন্য একটি লাইন যুক্ত করতে পারেন, তবে ssh প্রমানের পরে কিছুক্ষণ অবধি প্রকৃত tty সেট করে না, সুতরাং এটি প্রত্যাশার মতো কাজ করে না। লেখক এবং অ্যাকাউন্টের পর্যায়ে - কমপক্ষে ওপেনশের জন্য - টিটি (PAM_TTY) "ssh" এ হার্ডকোডযুক্ত।
উপরের উত্তরটি RHEL 5.5 এর উপর ভিত্তি করে। এর বেশিরভাগ অংশ অন্যান্য * নিক্স সিস্টেমের বর্তমান বিতরণের সাথে সম্পর্কিত, তবে কিছু পার্থক্য রয়েছে, যার মধ্যে কয়েকটি আমি উল্লেখ করেছি, তবে সবগুলিই নয়।
আমি নিজেই এর উত্তর দিয়েছিলাম কারণ অন্যান্য উত্তরগুলি অসম্পূর্ণ এবং / অথবা অসম্পূর্ণ ছিল। অনলাইনে অন্যান্য অনেক ফোরাম, ব্লগ ইত্যাদিরও এই বিষয়ে সঠিক এবং অসম্পূর্ণ তথ্য রয়েছে, তাই সঠিক বিশদটি পাওয়ার চেষ্টা করার জন্য আমি বিস্তৃত গবেষণা এবং পরীক্ষা করেছি। আমি যা বলেছি কিছু যদি ভুল হয় তবে দয়া করে আমাকে জানান।
সূত্র: