ব্যবহারকারী ও গোষ্ঠীগুলির পরিচালনা, ফাইল অনুমতি এবং বৈশিষ্ট্য এবং অ্যাকাউন্টে সুডো অ্যাক্সেস সক্ষম করা - পার্ট 8


গত আগস্টে লিনাক্স ফাউন্ডেশন এলএফসিএস শংসাপত্র (লিনাক্স ফাউন্ডেশন সার্টিফাইড সিসাদমিন) শুরু করেছিল, একটি ব্র্যান্ড নিউ প্রোগ্রাম যার উদ্দেশ্য হল লিনাক্স সিস্টেমগুলির জন্য প্রাথমিক থেকে মধ্যবর্তী অপারেশনাল সাপোর্টে সার্টিফিকেট প্রাপ্তির জন্য যে কোনও জায়গায় এবং যে কোনও জায়গায় পরীক্ষা দেওয়া উচিত। সামগ্রিক পর্যবেক্ষণ এবং বিশ্লেষণের পাশাপাশি চলমান সিস্টেম এবং পরিষেবাগুলিকে সমর্থন করে প্লাস বুদ্ধিমান সিদ্ধান্ত গ্রহণের বিষয়ে উচ্চ স্তরের সহায়তা দলগুলিতে ইস্যুগুলি বাড়ানোর প্রয়োজন হলে সিদ্ধান্ত নিতে সক্ষম হবেন।

লিনাক্স ফাউন্ডেশন শংসাপত্র প্রোগ্রামের একটি ভূমিকা বর্ণনা করে নীচের ভিডিওটিতে দয়া করে দেখুন look

এই নিবন্ধটি 10 টি টিউটোরিয়াল দীর্ঘ সিরিজের অংশ 8, এখানে এই বিভাগে, আমরা আপনাকে কীভাবে লিনাক্স সিস্টেমে ব্যবহারকারীদের এবং গোষ্ঠীগুলির অনুমতিগুলি পরিচালনা করতে পারি, যা এলএফসিএস শংসাপত্র পরীক্ষার জন্য প্রয়োজনীয়।

লিনাক্স যেহেতু একটি বহু-ব্যবহারকারী অপারেটিং সিস্টেম (এটি বিভিন্ন কম্পিউটার বা টার্মিনালের একাধিক ব্যবহারকারীকে একটি একক সিস্টেমে অ্যাক্সেসের অনুমতি দেয়), আপনাকে কার্যকর ব্যবহারকারী পরিচালন কীভাবে সম্পাদন করতে হবে তা জানতে হবে: কীভাবে যুক্ত করতে, সম্পাদনা করতে, স্থগিত করা বা মুছতে হয় তাদের অ্যাকাউন্টগুলি তাদের নির্ধারিত কাজগুলি করার জন্য প্রয়োজনীয় অনুমতি প্রদানের পাশাপাশি।

ব্যবহারকারীর অ্যাকাউন্ট যুক্ত করা হচ্ছে

একটি নতুন ব্যবহারকারীর অ্যাকাউন্ট যুক্ত করতে, আপনি নিম্নলিখিত দুটি কমান্ডের মধ্যে দুটিই রুট হিসাবে চালাতে পারেন।

# adduser [new_account]
# useradd [new_account]

সিস্টেমে একটি নতুন ব্যবহারকারীর অ্যাকাউন্ট যুক্ত করা হলে, নিম্নলিখিত ক্রিয়াকলাপগুলি সম্পাদন করা হয়।

1. তার/তার হোম ডিরেক্টরি তৈরি করা হয়েছে (/হোম/ব্যবহারকারীর নাম ডিফল্ট)।

2. নিম্নলিখিত লুকানো ফাইলগুলি ব্যবহারকারীর হোম ডিরেক্টরিতে অনুলিপি করা হয়েছে, এবং তার/তার ব্যবহারকারীর সেশনের জন্য পরিবেশের ভেরিয়েবল সরবরাহ করতে ব্যবহৃত হবে।

.bash_logout
.bash_profile
.bashrc

3./var/spool/mail/ ব্যবহারকারী ব্যবহারকারীর জন্য একটি মেল স্পুল তৈরি করা হয়।

৪. একটি গোষ্ঠী তৈরি করা হয় এবং নতুন ব্যবহারকারীর অ্যাকাউন্ট হিসাবে একই নাম দেওয়া হয়।

সম্পূর্ণ অ্যাকাউন্টের তথ্য /etc/passwd ফাইলে সংরক্ষণ করা হয়। এই ফাইলটিতে সিস্টেম ব্যবহারকারী অ্যাকাউন্টে রেকর্ড রয়েছে এবং নিম্নলিখিত ফর্ম্যাটটি রয়েছে (ক্ষেত্রগুলি কোনও কোলন দ্বারা সীমিত করা হয়)।

[username]:[x]:[UID]:[GID]:[Comment]:[Home directory]:[Default shell]

  1. ক্ষেত্রগুলি [ব্যবহারকারীর নাম] এবং [মন্তব্য] স্ব স্ব ব্যাখ্যাযোগ্য
  2. দ্বিতীয় ক্ষেত্রের এক্স ইঙ্গিত করে যে অ্যাকাউন্টটি ছায়াযুক্ত পাসওয়ার্ডের মাধ্যমে সুরক্ষিত রয়েছে (/ইত্যাদি/ছায়া ), যা হিসাবে লগইন করা দরকার [ব্যবহারকারীর নাম]
  3. [ইউআইডি] এবং [জিআইডি] ক্ষেত্রগুলি এমন একটি পূর্ণসংখ্যা যা ব্যবহারকারীর পরিচয় এবং প্রাথমিক গ্রুপ পরিচয় উপস্থাপন করে যেখানে [ব্যবহারকারী নাম] যথাক্রমে অন্তর্ভুক্ত
  4. [হোম ডিরেক্টরি] [ব্যবহারকারী নাম] এর হোম ডিরেক্টরিতে এবং
  5. এর পরম পথ নির্দেশ করে
  6. [ডিফল্ট শেল] হ'ল শেল যা এই ব্যবহারকারীকে সে সিস্টেমে লগইন করার সময় উপলব্ধ করা হবে

গোষ্ঠী তথ্য /ইত্যাদি/গোষ্ঠী ফাইলে সংরক্ষণ করা হয়। প্রতিটি রেকর্ড নিম্নলিখিত ফর্ম্যাট আছে।

[Group name]:[Group password]:[GID]:[Group members]

  1. [গোষ্ঠীর নাম] গ্রুপের নাম li
  2. [গোষ্ঠী পাসওয়ার্ড] তে একটি এক্স নির্দেশ করে যে গোষ্ঠী পাসওয়ার্ড ব্যবহার হচ্ছে না
  3. [জিআইডি] :/etc/পাসডাব্লুডের সমান
  4. [গ্রুপের সদস্যরা] : [গ্রুপের নাম] এর সদস্য যারা ব্যবহারকারীদের একটি কমা বিচ্ছিন্ন তালিকা

একটি অ্যাকাউন্ট যুক্ত করার পরে, আপনি ইউজারমোড কমান্ডটি ব্যবহার করে নিম্নলিখিত তথ্য (কয়েকটি ক্ষেত্রের নাম দেওয়ার জন্য) সম্পাদনা করতে পারেন, যার ব্যবহারকারীর আধুনিক বিন্যাসটি নিম্নরূপ।

# usermod [options] [username]

ওয়াইওয়াই-এমএম-ডিডি ফর্ম্যাটে একটি তারিখের পরে এক্সপ্রায়ারেট পতাকা ব্যবহার করুন।

# usermod --expiredate 2014-10-30 tecmint

সম্মিলিত -এজি বা –পেন্ড –গোষ্ঠী বিকল্পগুলি ব্যবহার করুন, তারপরে গ্রুপগুলির কমা দ্বারা পৃথক করা তালিকা।

# usermod --append --groups root,users tecmint

<< -d , বা omehome বিকল্পগুলি ব্যবহার করুন, তারপরে নতুন হোম ডিরেক্টরিতে পরম পথ অনুসরণ করুন।

# usermod --home /tmp tecmint

llশেল ব্যবহার করুন, তারপরে নতুন শেলটির পথে।

# usermod --shell /bin/sh tecmint
# groups tecmint
# id tecmint

এখন আসুন উপরের সমস্ত কমান্ড একবারে কার্যকর করা যাক।

# usermod --expiredate 2014-10-30 --append --groups root,users --home /tmp --shell /bin/sh tecmint

উপরের উদাহরণে, আমরা 30 অক্টোবর, 2014-এ টেকমিন্ট ব্যবহারকারীর অ্যাকাউন্টের সমাপ্তির তারিখ সেট করব We শেষ অবধি, আমরা sh কে এর ডিফল্ট শেল হিসাবে সেট করব এবং হোম ডিরেক্টরিটির অবস্থান/tmp এ পরিবর্তন করব:

আরও পড়ুন :

  1. লিনাক্সের 15 টি কমান্ড উদাহরণগুলি
  2. লিনাক্সে 15 ব্যবহারকারী মডেল কমান্ড উদাহরণ

বিদ্যমান অ্যাকাউন্টগুলির জন্য, আমরা নিম্নলিখিতগুলিও করতে পারি।

কোনও ব্যবহারকারীর পাসওয়ার্ড লক করতে -L (বড় হাতের এল) বা অলক বিকল্পটি ব্যবহার করুন।

# usermod --lock tecmint

<<<<<<<<<<<<<<<<<<<<<<<<<<<<<< <<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<< b> -> ->

# usermod --unlock tecmint

লক্ষ্য অর্জনের জন্য নিম্নলিখিত সিরিজের কমান্ডগুলি চালান।

# groupadd common_group # Add a new group
# chown :common_group common.txt # Change the group owner of common.txt to common_group
# usermod -aG common_group user1 # Add user1 to common_group
# usermod -aG common_group user2 # Add user2 to common_group
# usermod -aG common_group user3 # Add user3 to common_group

আপনি নিম্নলিখিত কমান্ড সহ একটি গোষ্ঠী মুছতে পারেন।

# groupdel [group_name]

যদি গ্রুপ_নাম এর মালিকানাধীন ফাইলগুলি থাকে তবে সেগুলি মুছে ফেলা হবে না, তবে গোষ্ঠীর মালিক মোছা হয়েছে এমন গোষ্ঠীর জিআইডি সেট করা হবে।

লিনাক্স ফাইল অনুমতি

সংরক্ষণের সরঞ্জাম এবং ফাইল বৈশিষ্ট্য নির্ধারণের ক্ষেত্রে - এই সিরিজের অংশ Part এ আমরা যে প্রাথমিক অনুমতিটি নিয়ে আলোচনা করেছি সেগুলি সম্পাদন করা ছাড়াও অন্যান্য কম ব্যবহৃত (তবে কম গুরুত্বপূর্ণ নয়) অনুমতি সেটিংস রয়েছে, কখনও কখনও " বিশেষ হিসাবে উল্লেখ করা হয় অনুমতি ”।

পূর্বে আলোচিত মৌলিক অনুমতিগুলির মতো এগুলি একটি অষ্টাল ফাইল ব্যবহার করে বা কোনও চিঠির মাধ্যমে (প্রতীকী স্বরলিপি) সেট করা হয় যা অনুমতিের ধরণকে নির্দেশ করে।

ইউজারডেল কমান্ডটি ove সরানোর সাথে ব্যবহার করে আপনি কোনও অ্যাকাউন্ট (তার হোম ডিরেক্টরি সহ এটির ব্যবহারকারীর মালিকানাধীন এবং এতে থাকা সমস্ত ফাইল এবং মেল স্পুল) মুছে ফেলতে পারেন b> বিকল্প।

# userdel --remove [username]

প্রতিবার সিস্টেমে কোনও নতুন ব্যবহারকারীর অ্যাকাউন্ট যুক্ত হওয়ার সাথে সাথে একই নামের একটি গোষ্ঠী তার একমাত্র সদস্য হিসাবে ব্যবহারকারীর নাম দিয়ে তৈরি করা হয়। অন্যান্য ব্যবহারকারীদের পরে এই গ্রুপে যুক্ত করা যেতে পারে। গ্রুপগুলির উদ্দেশ্যগুলির মধ্যে একটি হ'ল সেই সংস্থানগুলিতে সঠিক অনুমতি নির্ধারণ করে ফাইল এবং অন্যান্য সিস্টেম সংস্থাগুলিতে একটি সাধারণ অ্যাক্সেস নিয়ন্ত্রণ প্রয়োগ করা।

উদাহরণস্বরূপ, ধরুন আপনার নিম্নলিখিত ব্যবহারকারী রয়েছে।

  1. ব্যবহারকারী 1 (প্রাথমিক গোষ্ঠী: ব্যবহারকারী 1)
  2. ব্যবহারকারী 2 (প্রাথমিক গোষ্ঠী: ব্যবহারকারী 2)
  3. ব্যবহারকারী 3 (প্রাথমিক গোষ্ঠী: ব্যবহারকারী 3)

তাদের সকলেরই আপনার স্থানীয় সিস্টেমে কোথাও অবস্থিত সাধারণ.txt নামক কোনও ফাইলে পড়ুন এবং লিখন অ্যাক্সেসের প্রয়োজন, বা কোনও নেটওয়ার্ক শেয়ারে থাকতে পারে ইউজার 1 তৈরি করেছে। আপনি যেমন কিছু করতে প্রলুব্ধ হতে পারে,

# chmod 660 common.txt
OR
# chmod u=rw,g=rw,o= common.txt [notice the space between the last equal sign and the file name]

তবে এটি কেবল ফাইলের মালিক এবং এই ব্যবহারকারীদের যারা ব্যবহারকারী 1 এক্ষেত্রে)। আবার, আপনাকে ইউজার 2 এবং ইউজার 3 গ্রুপ ইউজার 1 গ্রুপে যুক্ত করতে প্ররোচিত হতে পারে, তবে এটি তাদের মালিকানাধীন থাকা ফাইলগুলিতে অ্যাক্সেসও দেবে ইউজার 1 এবং ব্যবহারকারীর গোষ্ঠী ব্যবহারকারী।

এখানেই গোষ্ঠীগুলি কাজে আসে এবং এই জাতীয় ক্ষেত্রে আপনার কী করা উচিত তা এখানে।

যখন কোনও এক্সিকিউটেবল ফাইলে সেটুইড অনুমতি প্রয়োগ করা হয়, তখন প্রোগ্রামটি চালিত কোনও ব্যবহারকারী প্রোগ্রামের মালিকের কার্যকর সুবিধাগুলি উত্তরাধিকার সূত্রে পায়। যেহেতু এই পদ্ধতিটি যথাযথভাবে সুরক্ষা উদ্বেগ বাড়িয়ে তুলতে পারে, তাই নির্ধারিত অনুমতি সহ ফাইলগুলির সংখ্যা অবশ্যই ন্যূনতম রাখতে হবে। যখন কোনও ব্যবহারকারীর রুটের মালিকানাধীন কোনও ফাইল অ্যাক্সেস করার প্রয়োজন হয় তখন আপনি সম্ভবত এই অনুমতি সেট সহ প্রোগ্রামগুলি সন্ধান করতে পারেন।

সংক্ষেপে বলা যায়, ব্যবহারকারী কেবল বাইনারি ফাইলটি কার্যকর করতে পারে তা নয়, এটি মূলের সুযোগ-সুবিধার সাথেও করতে পারে। উদাহরণস্বরূপ, /বিন/পাসডাব্লু এর অনুমতিগুলি পরীক্ষা করা যাক। এই বাইনারিটি কোনও অ্যাকাউন্টের পাসওয়ার্ড পরিবর্তন করতে এবং /ইত্যাদি/ছায়া ফাইলটি পরিবর্তন করতে ব্যবহৃত হয়। সুপারভাইজার যে কারও পাসওয়ার্ড পরিবর্তন করতে পারে তবে অন্য সমস্ত ব্যবহারকারীদের কেবল তাদের নিজস্ব পরিবর্তন করতে সক্ষম হওয়া উচিত।

সুতরাং, কোনও ব্যবহারকারীর /বিন/পাসডাব্লু চালানোর অনুমতি থাকতে হবে তবে কেবলমাত্র রুট কোনও অ্যাকাউন্ট নির্দিষ্ট করতে সক্ষম হবে। অন্যান্য ব্যবহারকারীরা কেবল তাদের সম্পর্কিত পাসওয়ার্ড পরিবর্তন করতে পারেন।

যখন সেটগিড বিট সেট করা হয় তখন প্রকৃত ব্যবহারকারীর << জিআইডি কার্যকর গ্রুপের মালিক হয়ে যায়। সুতরাং, যে কোনও ব্যবহারকারী এই জাতীয় ফাইলের গ্রুপ মালিককে দেওয়া সুবিধাগুলির অধীনে কোনও ফাইল অ্যাক্সেস করতে পারবেন। এছাড়াও, যখন একটি ডিরেক্টরিতে সেটগিড বিট সেট করা থাকে, সদ্য নির্মিত ফাইলগুলি ডিরেক্টরি হিসাবে একই গ্রুপের উত্তরাধিকারী হয় এবং সদ্য নির্মিত সাব-ডিরেক্টরিগুলি প্যারেন্ট ডিরেক্টরিটির সেটগ্রিড বিটের উত্তরাধিকারী হয় will আপনি সম্ভবত এই পদ্ধতির ব্যবহার করবেন যখনই কোনও নির্দিষ্ট গোষ্ঠীর সদস্যদের কোনও ফাইলের মালিকের প্রাথমিক গোষ্ঠী নির্বিশেষে ডিরেক্টরিতে সমস্ত ফাইলে অ্যাক্সেসের প্রয়োজন হয়।

# chmod g+s [filename]

অষ্টাল আকারে সেটগিড সেট করতে, বর্তমান (বা পছন্দসই) বুনিয়াদি অনুমতিগুলিতে 2 নম্বরটি প্রিপেন্ড করুন।

# chmod 2755 [directory]

" স্টিকি বিট " ফাইলগুলিতে সেট করা থাকলে, লিনাক্স কেবল এটিকে উপেক্ষা করে, অন্যদিকে ডিরেক্টরিগুলির ক্ষেত্রে এটি ব্যবহারকারীর ডিরেক্টরি না থাকলে, ফাইলগুলি মুছে ফেলা বা এমনকি এটির পুনরায় নামকরণ করতে বাধা দেয়, ফাইল, বা মূল।

# chmod o+t [directory]

অষ্টাল আকারে স্টিকি বিট সেট করতে, বর্তমান (বা পছন্দসই) বুনিয়াদি অনুমতিগুলিতে 1 নম্বরটি প্রিপেন্ড করুন।

# chmod 1755 [directory]

স্টিকি বিট ব্যতীত ডিরেক্টরিতে লিখতে সক্ষম যে কেউ ফাইল মুছতে বা নাম পরিবর্তন করতে পারবেন। যে কারণে, স্টিকি বিটটি সাধারণত টিএমপি র মতো ডিরেক্টরিতে পাওয়া যায় যা বিশ্ব-লিখনযোগ্য।

বিশেষ লিনাক্স ফাইল বৈশিষ্ট্য

অন্যান্য বৈশিষ্ট্য রয়েছে যা ফাইলগুলিতে অনুমতিপ্রাপ্ত অপারেশনগুলিতে আরও সীমাবদ্ধ করে। উদাহরণস্বরূপ, ফাইলটির নাম পরিবর্তন করা, সরানো, মুছে ফেলা বা এমনকি সংশোধিত হওয়া থেকে বিরত করুন। এগুলি চ্যাটার কমান্ডের সাথে সেট করা আছে এবং lsattr সরঞ্জাম ব্যবহার করে দেখা যাবে, নীচে।

# chattr +i file1
# chattr +a file2

এই দুটি কমান্ড কার্যকর করার পরে ফাইল 1 অপরিবর্তনীয় (যার অর্থ এটি সরানো, নতুন নামকরণ, সংশোধন বা মোছা যাবে না) যেখানে ফাইল 2 কেবলমাত্র পরিশিষ্ট মোডে প্রবেশ করবে (কেবলমাত্র তা হতে পারে) লেখার জন্য অ্যাপেন্ড মোডে খুলুন)।

রুট অ্যাকাউন্টে অ্যাক্সেস করা এবং sudo ব্যবহার করা

রুট অ্যাকাউন্টে ব্যবহারকারীরা যেভাবে অ্যাক্সেস অর্জন করতে পারবেন তার মধ্যে একটি হ'ল টাইপ করা।

$ su

এবং তারপরে রুটের পাসওয়ার্ড প্রবেশ করানো।

যদি প্রমাণীকরণটি সফল হয়, আপনি বর্তমানের ডিরেক্টরি ডিরেক্টরি হিসাবে আপনার আগের মতো রুট হিসাবে লগ ইন করতে পারেন। আপনি যদি এর পরিবর্তে মূলের হোম ডিরেক্টরিতে রাখতে চান তবে চালান।

$ su -

এবং তারপরে রুটের পাসওয়ার্ড প্রবেশ করান।

উপরোক্ত পদ্ধতিটির জন্য প্রয়োজন যে কোনও সাধারণ ব্যবহারকারী মূলের পাসওয়ার্ড জানেন, যা গুরুতর সুরক্ষার ঝুঁকি তৈরি করে। সেই কারণে, সিসাদমিন একটি সাধারণ ব্যবহারকারীকে খুব নিয়ন্ত্রিত এবং সীমিত উপায়ে একটি পৃথক ব্যবহারকারী (সাধারণত সুপারইউজার) হিসাবে কমান্ড সম্পাদন করার অনুমতি দিতে sudo কমান্ডটি কনফিগার করতে পারে। সুতরাং, ব্যবহারকারীর উপর বিধিনিষেধগুলি সেট করা যেতে পারে যাতে তাকে এক বা একাধিক নির্দিষ্ট সুবিধাপ্রাপ্ত কমান্ড চালাতে সক্ষম করা হয় এবং অন্য কেউ নয়।

আরও পড়ুন : su এবং sudo ব্যবহারকারীর মধ্যে পার্থক্য

sudo ব্যবহার করে প্রমাণীকরণ করতে, ব্যবহারকারী তার নিজের পাসওয়ার্ড ব্যবহার করেন uses কমান্ডটি প্রবেশ করার পরে, আমাদের আমাদের পাসওয়ার্ডের জন্য অনুরোধ জানানো হবে (সুপারভাইজারের নয়) এবং যদি প্রমাণীকরণটি সফল হয় (এবং যদি ব্যবহারকারীকে কমান্ড চালানোর জন্য বিশেষাধিকার দেওয়া হয়েছে), নির্দিষ্ট কমান্ডটি চালিত হবে।

সুডোতে অ্যাক্সেস দেওয়ার জন্য, সিস্টেম প্রশাসকের অবশ্যই /etc/sudoers ফাইলটি সম্পাদনা করতে হবে। এই ফাইলটি সরাসরি কোনও পাঠ্য সম্পাদক দিয়ে খোলার পরিবর্তে ভিসুডো কমান্ড ব্যবহার করে সম্পাদনা করার পরামর্শ দেওয়া হচ্ছে।

# visudo

এটি ভিএম ব্যবহার করে /ইত্যাদি/সূডারস ফাইলটি খোলে (আপনি ফাইলটি সম্পাদনা করতে এই সিরিজের অংশ 2 - ইনস্টল করে দেওয়া vim এবং সম্পাদক হিসাবে এই ব্যবহারের নির্দেশাবলী অনুসরণ করতে পারেন)।

এগুলি সর্বাধিক প্রাসঙ্গিক লাইন।

Defaults    secure_path="/usr/sbin:/usr/bin:/sbin"
root        ALL=(ALL) ALL
tecmint     ALL=/bin/yum update
gacanepa    ALL=NOPASSWD:/bin/updatedb
%admin      ALL=(ALL) ALL

আসুন তাদের নিবিড়ভাবে দেখুন।

Defaults    secure_path="/usr/sbin:/usr/bin:/sbin:/usr/local/bin"

এই লাইনটি আপনাকে sudo এর জন্য ব্যবহৃত ডিরেক্টরিগুলি নির্দিষ্ট করতে দেয় এবং ব্যবহারকারী-নির্দিষ্ট ডিরেক্টরি ব্যবহার করা রোধ করতে ব্যবহৃত হয় যা সিস্টেমকে ক্ষতি করতে পারে।

পরবর্তী লাইনগুলি অনুমতিগুলি নির্দিষ্ট করতে ব্যবহৃত হয়।

root        ALL=(ALL) ALL

  1. প্রথম সমস্ত কীওয়ার্ডটি নির্দেশ করে যে এই নিয়মটি সমস্ত হোস্টের জন্য প্রযোজ্য।
  2. দ্বিতীয় সমস্ত ইঙ্গিত দেয় যে প্রথম কলামের ব্যবহারকারী যে কোনও ব্যবহারকারীর সুবিধার্থে আদেশগুলি চালাতে পারে
  3. তৃতীয় সমস্ত এর অর্থ কোনও আদেশ কমানো যায়

tecmint     ALL=/bin/yum update

= সাইন-এর পরে যদি কোনও ব্যবহারকারী নির্দিষ্ট না করা থাকে তবে sudo মূল ব্যবহারকারীকে ধরে নেয়। এই ক্ষেত্রে, ব্যবহারকারী টেকমিন্ট মূল হিসাবে ইয়ম আপডেট চালাতে সক্ষম হবেন।

gacanepa    ALL=NOPASSWD:/bin/updatedb

নোপাএসডাব্লুডি নির্দেশিকা তার ব্যবহারকারী পাসওয়ার্ড প্রবেশের প্রয়োজন ছাড়াই /bin/আপডেট বি চালানোর অনুমতি দেয় g

%admin      ALL=(ALL) ALL

% চিহ্নটি নির্দেশ করে যে এই লাইনটি " প্রশাসক " নামে পরিচিত একটি গোষ্ঠীতে প্রযোজ্য। বাকী রেখার অর্থ নিয়মিত ব্যবহারকারীর মতো ical এর অর্থ হ'ল " প্রশাসক " গোষ্ঠীর সদস্যগণ সমস্ত হোস্টে কোনও ব্যবহারকারী হিসাবে সমস্ত কমান্ড চালাতে পারেন।

সুডোর মাধ্যমে আপনাকে কী কী সুযোগ সুবিধা দেওয়া হয় তা দেখতে, তাদের তালিকাতে " -l " বিকল্পটি ব্যবহার করুন।

প্যাম (প্লাগেবল প্রমাণীকরণ মডিউল)

প্লাগেবল অথেনটিকেশন মডিউলগুলি (পিএএম) মডিউলগুলি ব্যবহার করে প্রতি অ্যাপ্লিকেশন এবং/অথবা প্রতি-পরিষেবা ভিত্তিতে একটি নির্দিষ্ট প্রমাণীকরণের স্কিম সেট করার নমনীয়তা সরবরাহ করে। সমস্ত আধুনিক লিনাক্স ডিস্ট্রিবিউশনে উপস্থিত এই সরঞ্জামটি লিনাক্সের প্রথম দিনগুলিতে বিকাশকারীদের দ্বারা প্রায়শই উপস্থিত সমস্যাটি কাটিয়ে ওঠে, যখন প্রতিটি প্রোগ্রামের জন্য যা প্রমাণীকরণের প্রয়োজন হয় তা প্রয়োজনীয় তথ্য কীভাবে পেতে হয় তা জানতে বিশেষভাবে সংকলন করতে হয়েছিল।

উদাহরণস্বরূপ, প্যামের সাথে, আপনার পাসওয়ার্ডটি/ইত্যাদি/ছায়ায় বা আপনার নেটওয়ার্কের অভ্যন্তরে পৃথক সার্ভারে সঞ্চিত আছে তা বিবেচ্য নয়।

উদাহরণস্বরূপ, লগইন প্রোগ্রামটি যখন কোনও ব্যবহারকারীকে প্রমাণীকরণের প্রয়োজন হয়, তখন পাম ডায়নামিকভাবে লাইব্রেরি সরবরাহ করে যা সঠিক প্রমাণীকরণের স্কিমের জন্য ফাংশন ধারণ করে। সুতরাং, লগইন অ্যাপ্লিকেশনটির জন্য প্রমাণীকরণের স্কিম পরিবর্তন করা (বা পিএএম ব্যবহার করে অন্য কোনও প্রোগ্রাম) সহজ কারণ এটিতে কেবল একটি কনফিগারেশন ফাইল সম্পাদনা করা হয় (সম্ভবত, অ্যাপ্লিকেশনটির নাম অনুসারে একটি ফাইল, /etc/pam.d এর ভিতরে অবস্থিত located এবং /etc/pam.conf এ কম সম্ভাব্য।

/etc/pam.d এর মধ্যে থাকা ফাইলগুলি নির্দেশ করে যে কোন অ্যাপ্লিকেশনগুলি প্যাম স্থানীয়ভাবে ব্যবহার করছে। তদতিরিক্ত, আমরা কোনও নির্দিষ্ট অ্যাপ্লিকেশন PAM গ্রন্থাগার (libpam) এর সাথে যুক্ত হয়েছে কিনা তা পরীক্ষা করে PAM ব্যবহার করে কিনা তা বলতে পারি:

# ldd $(which login) | grep libpam # login uses PAM
# ldd $(which top) | grep libpam # top does not use PAM

উপরের চিত্রটিতে আমরা দেখতে পাচ্ছি যে লিবপ্যামটি লগইন অ্যাপ্লিকেশনটির সাথে যুক্ত হয়েছে। এটি প্রয়োগ করে যেহেতু এই অ্যাপ্লিকেশনটি সিস্টেম ব্যবহারকারী প্রমাণীকরণের ক্রিয়াকলাপে জড়িত, যদিও শীর্ষস্থানীয় নেই does

আসুন পাসওডের জন্য পিএএম কনফিগারেশন ফাইলটি পরীক্ষা করা যাক - হ্যাঁ, ব্যবহারকারীর পাসওয়ার্ড পরিবর্তন করার জন্য সুপরিচিত ইউটিলিটি। এটি /etc/pam.d/passwd এ অবস্থিত:

# cat /etc/passwd

প্রথম কলামটি মডিউল-পাথ (তৃতীয় কলাম) এর সাথে ব্যবহারের জন্য প্রমাণীকরণের টাইপ নির্দেশ করে। যখন হাইফেন টাইপের আগে উপস্থিত হয়, পাম মডিউলটি লোড করা যায় না কারণ এটি সিস্টেমে খুঁজে পাওয়া যায়নি, তবে সিস্টেম লগটিতে রেকর্ড করবে না।

নিম্নলিখিত প্রমাণীকরণের ধরণগুলি উপলভ্য:

  1. অ্যাকাউন্ট : এই মডিউলটি ব্যবহারকারী বা পরিষেবা প্রমাণীকরণের জন্য বৈধ শংসাপত্র সরবরাহ করেছে কিনা তা পরীক্ষা করে।
  2. auth : এই মডিউল টাইপটি যাচাই করে যে ব্যবহারকারী তিনি/তিনি দাবি করেছেন এবং প্রয়োজনীয় সুযোগ-সুবিধাগুলি মঞ্জুর করেন
  3. পাসওয়ার্ড : এই মডিউল টাইপ ব্যবহারকারী বা পরিষেবা তাদের পাসওয়ার্ড আপডেট করার অনুমতি দেয়
  4. অধিবেশন : এই মডিউল টাইপটি প্রমাণীকরণ সাফল্যের আগে এবং/অথবা পরে কী করা উচিত তা নির্দেশ করে

    দ্বিতীয় কলামটি (বলা হয় নিয়ন্ত্রণ ) এই মডিউলটির সাথে প্রমাণীকরণ ব্যর্থ হলে কী ঘটবে তা নির্দেশ করে:

    1. প্রয়োজনীয় : যদি এই মডিউলটির মাধ্যমে প্রমাণীকরণ ব্যর্থ হয় তবে সামগ্রিক প্রমাণীকরণ অবিলম্বে অস্বীকার করা হবে
    2. আবশ্যক প্রয়োজনীয়তার অনুরূপ, যদিও এই পরিষেবার জন্য অন্য সমস্ত তালিকাভুক্ত মডিউলগুলি প্রমাণীকরণ অস্বীকার করার আগে ডাকা হবে
    3. পর্যাপ্ত : যদি এই মডিউলটির মাধ্যমে প্রমাণীকরণ ব্যর্থ হয় তবে পিএএম এখনও প্রয়োজনীয় হিসাবে চিহ্নিত পূর্ববর্তী হিসাবে ব্যর্থ হয়ে গেলেও প্রমাণীকরণ দেয়
    4. optionচ্ছিক : যদি এই মডিউলটির মাধ্যমে প্রমাণীকরণ ব্যর্থ হয় বা সফল হয় তবে এই পরিষেবার জন্য সংজ্ঞায়িত এটির ধরণের একমাত্র মডিউল না হলে কিছুই ঘটে না
    5. অন্তর্ভুক্ত এর অর্থ হল যে প্রদত্ত ধরণের লাইনগুলি অন্য ফাইল থেকে পড়তে হবে
    6. সাবট্যাক অন্তর্ভুক্ত সমান তবে প্রমাণীকরণের ব্যর্থতা বা সাফল্যগুলি সম্পূর্ণ মডিউলটি থেকে বেরিয়ে আসে না, কেবলমাত্র সাবস্ট্যাকের

    চতুর্থ কলামটি যদি এটি বিদ্যমান থাকে তবে মডিউলটিতে যাওয়ার জন্য আর্গুমেন্টগুলি দেখায়।

    /Etc/pam.d/passwd এ প্রথম তিনটি লাইন (উপরে দেখানো হয়েছে), ব্যবহারকারী বৈধ শংসাপত্র (অ্যাকাউন্ট) সরবরাহ করেছেন কিনা তা পরীক্ষা করতে সিস্টেম-প্রমাণ মডিউলটি লোড করুন। যদি তা হয় তবে এটি তাকে/পাসওয়ার্ড (আথ) ব্যবহারের অনুমতি দিয়ে প্রমাণীকরণ টোকেন (পাসওয়ার্ড) পরিবর্তন করতে দেয়।

    উদাহরণস্বরূপ, যদি আপনি সংযোজন করেন

    remember=2
    

    নিম্নলিখিত লাইনে

    password    sufficient    pam_unix.so sha512 shadow nullok try_first_pass use_authtok
    

    /etc/pam.d/sstm-auth এ:

    password    sufficient    pam_unix.so sha512 shadow nullok try_first_pass use_authtok remember=2
    

    প্রতিটি ব্যবহারকারীর শেষ দুটি হ্যাশ পাসওয়ার্ডগুলি/ইত্যাদি/সুরক্ষা/ওপাসউডিতে সংরক্ষণ করা হয় যাতে সেগুলি পুনরায় ব্যবহার না করা যায়:

    সারসংক্ষেপ

    কার্যকর সিস্টেম এবং ফাইল পরিচালনার দক্ষতা যে কোনও সিস্টেম প্রশাসকের জন্য প্রয়োজনীয় সরঞ্জাম। এই নিবন্ধে আমরা বেসিকগুলি কভার করেছি এবং আশা করি আপনি এটি তৈরির লক্ষ্যে একটি ভাল সূচনা হিসাবে ব্যবহার করতে পারেন। আপনার মতামত বা প্রশ্ন নীচে ছেড়ে নির্দ্বিধায়, এবং আমরা দ্রুত প্রতিক্রিয়া জানাতে হবে।