মূল না হয়ে কীভাবে একটি প্রক্রিয়া "জেল" করবেন?


26

আমি রুট হয়েছি, আমি কেবল একটি ডামি ব্যবহারকারী / গোষ্ঠী তৈরি করতে পারি, সেই অনুযায়ী ফাইলের অনুমতি সেট করতে পারি এবং সেই ব্যবহারকারী হিসাবে প্রক্রিয়াটি চালিয়ে যেতে পারি। তবে আমি নই, সুতরাং রুট না হয়ে এ অর্জনের কোনও উপায় আছে কি?


1
@ অ্যালেক্স: আমার কাছে একাধিক সিমুলেশন (বিভিন্ন ডিরেক্টরিতে) সম্পাদনা করার একটি স্ক্রিপ্ট রয়েছে এবং তারা নিশ্চিত করতে চান যে তারা প্রোগ্রামিংকে কেবল নিজের ডিরেক্টরিতে অ্যাক্সেস করতে পারে এবং ঘটনাক্রমে অন্যান্য সিমুলেশনের আউটপুট যেমন পরিবর্তন করতে পারে না
টোবিয়াস কেইনজলার

2
@ তোবিয়াস: আমি আপনার বক্তব্য পেয়েছি chrootস্বাভাবিকভাবে সেখানে মাপসই করা হবে, কিন্তু তারপরে আবার আপনি রুট নন।
অ্যালেক্স

1
আমি মনে করি যে সেলিনাক্স, অ্যাপারর্মার এবং গার্সিকিউরিটি সম্ভবত এটি করতে সক্ষম হবে তবে আমি নিশ্চিত নই। তবে যদি সেগুলি সিস্টেম অ্যাডমিন দ্বারা উপলব্ধ বা কনফিগার না করা হয় তবে আপনি এটির উপর নির্ভরশীল।
xenoterracide

4
এই জাতীয় প্রশ্ন বছরের পর বছর ধরে আমার অবাক করার মতো কিছু ছিল। এটি এমন প্রাকৃতিক ইচ্ছা বলে মনে হয়: মূল না হয়ে আপনার ব্যবহারকারীর কিছু অনুমতি বাতিল হয়ে প্রসেস চালাতে সক্ষম হওয়া, অর্থাৎ কোনও ব্যবহারকারী-সেটআপ "কারাগারে" কোনও প্রক্রিয়া সীমাবদ্ধ রাখতে সক্ষম হতে, যা প্রক্রিয়াটিকে এমনকি দেবে আপনার ব্যবহারকারীর চেয়ে কম অধিকার। এটি অত্যন্ত দুঃখের বিষয় যে সাধারণ ইউনিয়নগুলি স্ট্যান্ডার্ডভাবে এটি দেয় নি!
ইম্জ - ইভান জ্যাকারিয়াশেভ

2
আপনার দ্বিতীয় প্রশাসকের অ্যাকাউন্ট তৈরি করার জন্য আপনার সিস্টেম প্রশাসককে বলার চেষ্টা করুন।
লরেন্স

উত্তর:


23

মনোযোগ দেওয়ার মতো আরও উত্তর সহ আরও অনুরূপ প্রশ্নগুলি:

দ্রষ্টব্য: উত্তরগুলির কয়েকটি এখানে নির্দিষ্ট বর্ণিত নির্দিষ্ট সমাধানগুলিতে ইঙ্গিত করে।

প্রকৃতপক্ষে, বিভিন্ন বাস্তবায়নের সাথে জেলিংয়ের বেশ কয়েকটি সরঞ্জাম রয়েছে তবে তাদের মধ্যে বেশিরভাগই নকশার দ্বারা সুরক্ষিত নয় (যেমন fakeroot, LD_PRELOAD-ভিত্তিক), বা সম্পূর্ণ নয় (যেমন fakeroot-ng, ptrace-ভিত্তিক), বা মূল প্রয়োজন হবে ( chroot, বা ফেকেরুটেplash উল্লিখিত) সতর্কতা লেবেল )।

এগুলি কেবল উদাহরণ; আমি সব সাইড-বাই-সাইড তালিকাবদ্ধ, এই 2 বৈশিষ্ট্য ইঙ্গিত দিয়ে চিন্তা ( "বিশ্বস্ত হতে পারে?", "সেট আপ করার জন্য root পরিচয়ে প্রয়োজন?"), সম্ভবত এ অপারেটিং-সিস্টেম-স্তরীয় ভার্চুয়ালাইজেশন ইমপ্লিমেনটেসন

সাধারণভাবে, উত্তরগুলি সম্ভাব্যতার পুরো বর্ণিত পরিসীমা এবং আরও অনেক কিছু জুড়ে:

ভার্চুয়াল মেশিন / ওএস

কার্নেল এক্সটেনশন (SELinux এর মত)

  • (এখানে মন্তব্যে উল্লিখিত),

chroot

ক্রোট-ভিত্তিক সহায়ক (যা অবশ্যই সিডিইউড রুট হওয়া উচিত, কারণ chrootমূলের প্রয়োজন; বা সম্ভবত chrootকোনও বিচ্ছিন্ন নেমস্পেসে কাজ করতে পারে - নীচে দেখুন):

[তাদের সম্পর্কে আরও কিছু বলতে!]

ক্রুট-ভিত্তিক বিচ্ছিন্ন সরঞ্জামগুলি:

  • এর hsh-runএবং hsh-shellআদেশগুলি সহ হ্যাশার ( নিরাপদ এবং পুনরাবৃত্তযোগ্য পদ্ধতিতে সফ্টওয়্যার তৈরির জন্য হাশর ডিজাইন করা হয়েছিল))
  • অন্য উত্তরে উল্লেখ করা হয়েছে schroot
  • ...

ptrace

আরেকটি বিশ্বস্ত বিচ্ছিন্নতা সমাধান (ব্যতীত একটি seccompভিত্তিক এক ) মাধ্যমে সম্পূর্ণ প্রাপ্ত syscall-বাধাগুলি হবে ptrace, যেমন জন্য র manpage ব্যাখ্যা fakeroot-ng:

পূর্ববর্তী বাস্তবায়নগুলির বিপরীতে, ফেকারূট-এনজি একটি প্রযুক্তি ব্যবহার করে যা ট্রেসড প্রক্রিয়াটি ফেকারূট-এনজি এর "পরিষেবাগুলি" ব্যবহার করবে কিনা সে বিষয়ে কোনও বিকল্প রাখে না। কোনও প্রোগ্রামকে স্থিতিশীলভাবে সংকলন করা, সরাসরি কার্নেলকে কল করা এবং নিজের ঠিকানা স্পেসের ম্যানিপুলেট করা সমস্ত কৌশল যা তুচ্ছভাবে কোনও প্রক্রিয়াতে LD_PRELOAD ভিত্তিক নিয়ন্ত্রণ বাইপাস করতে ব্যবহার করা যেতে পারে, এবং ফেকারুট-এনজি-তে প্রয়োগ হয় না। তাত্ত্বিকভাবে, ফেকারুট-এনজি এমনভাবে ছড়িয়ে দেওয়া সম্ভব যাতে সনাক্ত করা প্রক্রিয়াটির উপরে সম্পূর্ণ নিয়ন্ত্রণ থাকে have

যদিও এটি তাত্ত্বিকভাবে সম্ভব, এটি করা হয়নি। প্রক্রিয়াটি চিহ্নিত হওয়ার বিষয়ে ফেকারআউট-এনজি কিছু "সুন্দর আচরণ" ধারণা অনুধাবন করে এবং এই অনুমানগুলি ভেঙে এমন একটি প্রক্রিয়া সক্ষম হতে পারে, যদি সম্পূর্ণরূপে অব্যাহতি না পায় তবে কমপক্ষে কিছুটা "নকল" পরিবেশকে ফেকারআউট দ্বারা নিষ্ক্রিয় করে তোলে - NG। এই হিসাবে, আপনাকে সুরক্ষার সরঞ্জাম হিসাবে fakeroot-ng ব্যবহারের বিরুদ্ধে কঠোরভাবে সতর্ক করা হয়েছে। বাগ রিপোর্ট করে যে দাবি করে যে কোনও প্রক্রিয়া ইচ্ছাকৃতভাবে (অজ্ঞাতসারে বিরোধীভাবে) পালিয়ে যেতে পারে জাল- এনজি-র নিয়ন্ত্রণ হয় "বাগ নয়" হিসাবে বন্ধ হবে বা নিম্ন অগ্রাধিকার হিসাবে চিহ্নিত হবে।

ভবিষ্যতে এই নীতি পুনর্বিবেচনা করা সম্ভব। আপাতত আপনাকে সতর্ক করে দেওয়া হয়েছে।

তবুও, আপনি এটি পড়তে পারেন, fakeroot-ngনিজেই এই উদ্দেশ্যে ডিজাইন করা হয়নি।

(বিটিডাব্লু), আমি অবাক হয়েছি কেন তারা seccompক্রোমিয়ামের ভিত্তিতে বেসড পদ্ধতির পরিবর্তকে বেসড না করে বেছে নিয়েছে ptrace...)

উপরে উল্লিখিত না হওয়া সরঞ্জামগুলির মধ্যে, আমি জর্দিকে নিজের জন্য উল্লেখ করেছি, কারণ আমি পছন্দ করেছি যে কন্ট্রোলিং প্রোগ্রামটি হাস্কেলে লেখা আছে।

পরিচিত পাইট্রেস-ভিত্তিক বিচ্ছিন্ন সরঞ্জামগুলি:

Seccomp

বিচ্ছিন্নতা অর্জনের একটি পরিচিত উপায় হ'ল গুগল ক্রোমিয়ামে ব্যবহৃত সেকম্পম্প স্যান্ডবক্সিং পদ্ধতির মাধ্যমে । তবে এই পদ্ধতির ধারণা ধরে নেওয়া হয়েছে যে আপনি এমন কোনও সহায়িকা লিখেছেন যা "বাধা" ফাইল অ্যাক্সেস এবং অন্যান্য সিস্টেমে কিছু (অনুমোদিত ব্যক্তিদের) প্রক্রিয়া করবে; এবং অবশ্যই, সিস্কলগুলিকে "বিরতি" দেওয়ার চেষ্টা করুন এবং সেগুলি সহায়ককে পুনঃনির্দেশিত করুন (সম্ভবত এটির অর্থ নিয়ন্ত্রিত প্রক্রিয়াটির কোডের মধ্যে বিরতিপ্রাপ্ত সিস্টেলগুলি প্রতিস্থাপনের মতোও বোঝানো হবে; সুতরাং, এটি শোনাচ্ছে না বেশ সহজ হতে; আপনি যদি আগ্রহী হন তবে কেবল আমার উত্তরের চেয়ে বিশদটি ভালভাবে পড়তে চাইবেন)।

আরও সম্পর্কিত তথ্য (উইকিপিডিয়া থেকে):

(শেষের আইটেমটি আকর্ষণীয় বলে মনে হচ্ছে যদি কেউ seccompক্রোমিয়ামের বাইরে সাধারণ ভিত্তিক সমাধানের সন্ধান করে। "সেকম্পম্প-নার্স" র লেখকের পাঠ্য মূল্যবান একটি ব্লগ পোস্টও রয়েছে: স্যান্ডবক্সিং সলিউশন হিসাবে SECCOMP? )

"সেকম্প্প-নার্স" প্রকল্পের এই পদ্ধতির চিত্রণ :

                      এখানে চিত্র বর্ণনা লিখুন

লিনাক্সের ভবিষ্যতে একটি "নমনীয়" সেকম্পম্প সম্ভব?

২০০৯-এ উপস্থিত হয়ে লিনাক্স কার্নেলকে প্যাচ করার পরামর্শও দেওয়া হয়েছিল যাতে seccompমোডে আরও নমনীয়তা ঘটে - যাতে "বর্তমানে আমাদের প্রয়োজন এমন অনেক অ্যাক্রোব্যাটিকস এড়ানো যেতে পারে"। ("অ্যাক্রোব্যাটিকস") এমন একটি সহায়তাকারীকে লেখার জটিলতাকে বোঝায় যেগুলি কারাগারের প্রক্রিয়াটির পক্ষে অনেকগুলি নিরীহ সিস্টাকল চালাতে হয় এবং জেল প্রক্রিয়াতে সম্ভবত নির্দোষ সিস্টাকলগুলি প্রতিস্থাপন করতে পারে।) একটি এলডাব্লুএন নিবন্ধ এই বিষয়টিতে লিখেছিল:

একটি পরামর্শ এসেছিল তা হল সেকম্পম্পে একটি নতুন "মোড" যুক্ত করা। বিভিন্ন অ্যাপ্লিকেশনগুলির বিভিন্ন সুরক্ষার প্রয়োজনীয়তা থাকতে পারে এই ধারণাটি নিয়ে এপিআই তৈরি করা হয়েছিল; এটিতে একটি "মোড" মান অন্তর্ভুক্ত রয়েছে যা সীমাবদ্ধতার নির্দিষ্ট স্থানে রাখা উচিত place শুধুমাত্র আসল মোডটি কখনও প্রয়োগ করা হয়েছে, তবে অন্যরা অবশ্যই যুক্ত হতে পারে। একটি নতুন মোড তৈরি করা যা সূচনা প্রক্রিয়াটিকে নির্দিষ্ট করার অনুমতি দেয় যে কোন সিস্টেম কলগুলির অনুমতি দেওয়া হবে তা Chrome স্যান্ডবক্সের মতো পরিস্থিতির জন্য সুবিধাটি আরও কার্যকর করে তুলবে।

অ্যাডাম ল্যাংলি (গুগলেরও) একটি প্যাচ পোস্ট করেছে যা ঠিক তা করে। নতুন "মোড 2" বাস্তবায়ন বিটমাস্ক গ্রহণ করে যা বর্ণনা করে যে কোন সিস্টেম কলগুলি অ্যাক্সেসযোগ্য। যদি এর মধ্যে একটি প্র্যাক্টেল () হয় তবে স্যান্ডবক্সযুক্ত কোডটি তার নিজস্ব সিস্টেম কলগুলিকে আরও সীমাবদ্ধ করতে পারে (তবে এটি প্রত্যাখ্যান করা সিস্টেম কলগুলিতে অ্যাক্সেস পুনরুদ্ধার করতে পারে না)। সবই বলা হয়েছে, এটি একটি যুক্তিসঙ্গত সমাধানের মতো দেখায় যা স্যান্ডবক্স বিকাশকারীদের পক্ষে জীবন আরও সহজ করে তুলতে পারে।

এটি বলেছে যে এই কোডটি কখনই একীভূত হতে পারে না কারণ আলোচনার পরে অন্য সম্ভাবনার দিকে চলে গেছে।

এই "নমনীয় সেক কম্পিউটার" লিনাক্সের সম্ভাবনাগুলিকে ওএসে পছন্দসই বৈশিষ্ট্য সরবরাহের আরও কাছাকাছি নিয়ে আসবে, জটিল সাহায্যকারীদের লেখার প্রয়োজন ছাড়াই।

(মূলত এই উত্তরের মতো একই বিষয়বস্তু সহ একটি ব্লগ পোস্ট করছে: http://geofft.mit.edu/blog/sipb/33 ।)

নেমস্পেস ( unshare)

নেমস্পেসগুলি ( unshare-ভিত্তিক সমাধান ) দ্বারা বিচ্ছিন্ন করা - এখানে উল্লেখ করা হয়নি - উদাহরণস্বরূপ, অসম্পূর্ণ মাউন্ট-পয়েন্টগুলি (FUSE এর সাথে মিলিত?) সম্ভবত আপনার অবিশ্বস্ত প্রক্রিয়াগুলির ফাইল সিস্টেম অ্যাক্সেসগুলিকে সীমাবদ্ধ রাখতে চাইলে একটি কার্যক্ষম সমাধানের অংশ হতে পারে।

নেমস্পেসগুলিতে আরও, এখন যেমন তাদের বাস্তবায়ন শেষ হয়েছে (এই বিচ্ছিন্নতা কৌশলটি এনএমই "লিনাক্স কনটেইনারস" বা " এলএক্সসি " এর অধীনেও পরিচিত , তাই না? ..):

"নেমস্পেসগুলির সামগ্রিক লক্ষ্যগুলির মধ্যে একটি হ'ল কনটেইনারগুলির বাস্তবায়নকে সমর্থন করা, লাইটওয়েটের ভার্চুয়ালাইজেশনের একটি সরঞ্জাম (পাশাপাশি অন্যান্য উদ্দেশ্যে)"

এমনকি একটি নতুন ব্যবহারকারীর নাম স্থান তৈরি করাও সম্ভব, যাতে "প্রক্রিয়াটিতে একটি ব্যবহারকারী নামের জায়গার বাইরে একটি সাধারণ অননুমোদিত ব্যবহারকারী আইডি থাকতে পারে যখন একই সময়ে নামের জায়গার ভিতরে 0 ব্যবহারকারীর আইডি থাকতে পারে This এর অর্থ এই প্রক্রিয়াটির সম্পূর্ণ মূল অধিকার রয়েছে that ব্যবহারকারীর নেমস্পেসের অভ্যন্তরে অপারেশন করার জন্য, তবে নেমস্পেসের বাইরে অপারেশনগুলির জন্য এটি অপ্রয়োজনীয় "

এটি করার জন্য প্রকৃত কার্যনির্বাহী আদেশগুলির জন্য, উত্তরগুলি এখানে দেখুন:

এবং বিশেষ ব্যবহারকারী-স্থান প্রোগ্রামিং / সংকলন

তবে ভাল, অবশ্যই, কাঙ্ক্ষিত "কারাগার" গ্যারান্টিগুলি ব্যবহারকারী-স্পেসে প্রোগ্রামিংয়ের মাধ্যমে কার্যকর করা যায় ( ওএস থেকে এই বৈশিষ্ট্যটির অতিরিক্ত সমর্থন ছাড়াই ; সম্ভবত সে কারণেই এই বৈশিষ্ট্যটি ওএসের নকশায় প্রথম স্থানটিতে অন্তর্ভুক্ত করা হয়নি) ); কম-বেশি জটিলতায়।

উল্লিখিত ptrace- বা- seccompভিত্তিক স্যান্ডবক্সিংকে স্যান্ডবক্স-সহায়ক লিখে আপনার গ্যারান্টি বাস্তবায়নের কয়েকটি রূপ হিসাবে দেখা যেতে পারে যা আপনার অন্যান্য প্রক্রিয়াগুলিকে নিয়ন্ত্রণ করবে, যাকে "ব্ল্যাক বাক্স" হিসাবে বিবেচনা করা হবে, স্বেচ্ছাসেবক ইউনিক্স প্রোগ্রামগুলি।

আরেকটি পদ্ধতির মধ্যে এমন হতে পারে যে প্রোগ্রামিং কৌশলগুলি ব্যবহার করা উচিত যা প্রভাবগুলি অস্বীকার করা উচিত about (আপনারা অবশ্যই সেই প্রোগ্রামগুলি লিখেছেন; সেগুলি এখন আর কালো বাক্স নয়)) একটি উল্লেখ করার জন্য, খাঁটি প্রোগ্রামিং ভাষা ব্যবহার করে (যা আপনাকে পার্শ্ব-প্রতিক্রিয়া ছাড়াই প্রোগ্রাম করতে বাধ্য করবে) যেমন হাস্কেল কেবলমাত্র সমস্ত প্রভাব ফেলবে প্রোগ্রাম সুস্পষ্ট, যাতে প্রোগ্রামার সহজেই নিশ্চিত করতে পারে যে কোনও বঞ্চিত প্রভাব থাকবে না।

আমার ধারণা, সেই প্রোগ্রামিংগুলির জন্য স্যান্ডবক্সিং সুবিধা রয়েছে অন্য কোনও ভাষায়, যেমন জাভাতে।


এই বিষয়টিতে কিছু তথ্য সংগ্রহকারী পৃষ্ঠাগুলি সেখানে উত্তরগুলিতেও নির্দেশ করা হয়েছিল:



@ টোবিয়াস কিন্তু রুটলেস গোবোলিনাক্স কি কোনও গ্যারান্টি দিয়েছিল যে কোনও ব্যবহারকারী দ্বারা রচিত একটি প্রোগ্রাম বাইরের পরিবেশে প্রবেশ করতে পারবে না? ..
ইম্জ - ইভান জ্যাকারিয়াশেভ

1
আসলেই নয় - আমি এই ভ্রান্ত ধারণার অধীনে ছিলাম যে এটির দ্বারা একটি "স্থানীয়" মূল ব্যবহারকারী হয়ে উঠতে পারে যা এরপরে এই জাতীয় প্রক্রিয়াটির জন্য কেবল ভার্চুয়াল ব্যবহারকারী তৈরি করতে পারে - যদিও এটির ব্যবহার সম্ভব হলেও এটি chrootসম্ভবত এখনও প্রয়োজন আসল মূল সুযোগগুলি ...
টোবিয়াস কেইনজলার

8

এটি ইউনিক্স অনুমতি মডেলের একটি মৌলিক সীমাবদ্ধতা: কেবলমাত্র রুট প্রতিনিধিত্ব করতে পারে।

ভার্চুয়াল মেশিন চালানোর জন্য আপনাকে রুট হওয়ার দরকার নেই (সমস্ত ভিএম প্রযুক্তির ক্ষেত্রে সত্য নয়) তবে এটি একটি হেভিওয়েট সমাধান।

ইউজার-মোড লিনাক্স একটি অপেক্ষাকৃত লাইটওয়েট লিনাক্স-অন-লিনাক্স ভার্চুয়ালাইজেশন সমাধান। এটি সেট আপ করা এত সহজ নয়; অন্তত ন্যূনতম বুট করা প্রয়োজন (কয়েক ফাইলগুলির সাথে একটি রুট পার্টিশন (ক ডিরেক্টরির মধ্যে) পূরণ করতে হবে /etc, /sbin/initএবং তার নির্ভরতা, একটি লগইন প্রোগ্রাম, একটি শেল এবং ইউটিলিটি)।


1

আমি অনুমান করি যে LD_PRELOADনির্দিষ্ট ফাইলগুলিতে অ্যাক্সেস আটকাতে আপনার কিছু ভাগ্য রয়েছে তবে এটি সত্যিই জটিল।


গুগল ক্রোমিয়ামের সেকম্পম্প স্যান্ডবক্সিং আরও নির্ভরযোগ্য জিনিস করে - সিস্কেল বাধা কার্যকরভাবে। - unix.stackexchange.com/questions/6433/…
بدل. Quetions imz - ইভান জাখারিয়াচেভ

কেবল কোনও কিছুকে আটকানোর চেষ্টা করা এবং সানবক্সিংয়ের (যেমন ক্রোমিয়ামের ক্ষেত্রে) পার্থক্য হ'ল বিচ্ছিন্নতার গ্যারান্টি।
ইম্জ - ইভান জাকারিয়াশেভ

1
এর মাধ্যমে LD_PRELOADবাধা দেওয়া বিশ্বাস করা যায় না (সংশোধন করা যেতে পারে), তবে ক্যানের মাধ্যমে বাধা দেওয়াptrace
ইম্জ - ইভান জ্যাচারিয়াশেভ

1
একটি সহজ উদাহরণ এখানে < joey.kitenet.net/blog/entry/fakechroot_warning_label > উপস্থাপন করা হয়েছে যা দেখায় যে- LD_PRELOADভিত্তিক সমাধানগুলি সুরক্ষা ব্যবস্থা হিসাবে বিশ্বাস করা যায় না।
ইম্জ - ইভান জ্যাকারিয়াচেভ

0

সম্পূর্ণ তালিকা থেকে আমি কেবল যুক্ত করব:

  • fakeroot (ডেবিয়ান প্যাকেজ মেনটেনার থেকে): এটি "বান্ধব" সরঞ্জামগুলির সাহায্যে প্যাকেজ তৈরির লক্ষ্য। এটি সম্পূর্ণ বিচ্ছিন্নতা নয়, তবে এটি বিভিন্ন ব্যবহারকারী এবং নকল ডিভাইস এবং অন্যান্য বিশেষ সিউডো-ফাইলগুলির সাথে প্যাকেজ তৈরি করতে সহায়তা করে।

  • fakechroot (যা fakeroot ব্যবহার করে)। এই প্রোগ্রামটিতে অনেকগুলি বাগ রয়েছে। উদাহরণস্বরূপ, "/ ইত্যাদি / হোস্টগুলি" glibc তে হার্ডকোডযুক্ত: আপনি এই সরঞ্জামের মাধ্যমে এটিকে পরিবর্তন করতে পারবেন না।

  • কিউমু: আপনাকে একটি লিনাক্স কার্নেল সংকলন করতে হবে, তবে ফলাফলটি খুব দ্রুত, এবং এটি একটি "নকল" (অর্থাত্ ভার্চুয়াল) মেশিনটি আসল মূল অধিকার সহ। আপনি যে কোনও বুট চিত্র তৈরি এবং মাউন্ট করতে পারেন।


0

প্রচুর বিকল্প এবং খুব নমনীয় সহ রুট অ্যাক্সেস সহ বা ছাড়াই যে কোনও প্রক্রিয়া জেল করার জন্য ফায়ারজেল একটি দুর্দান্ত সরঞ্জাম:


2
ফায়ার জেল কীভাবে ব্যবহার করবেন সে সম্পর্কে আরও কিছু বিশদ স্বাগত জানানো হবে। এই লিঙ্কটি মারা যাওয়ার পরে, আপনার উত্তরগুলির তথ্য সামগ্রী কেবলমাত্র ইউটিলিটির নামে নেমে যাবে। (যদি এটি বিতরণে প্যাকেজ উপলব্ধ থাকে তবে এটি কীভাবে ব্যবহার করবেন ইত্যাদি এখানে অন্তর্ভুক্ত করুন)।
অ্যান্থন
আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.