ഉപയോക്താക്കളും ഗ്രൂപ്പുകളും കൈകാര്യം ചെയ്യൽ, ഫയൽ അനുമതികളും ആട്രിബ്യൂട്ടുകളും, അക്കൗണ്ടുകളിൽ സുഡോ ആക്uസസ് പ്രവർത്തനക്ഷമമാക്കൽ - ഭാഗം 8


കഴിഞ്ഞ ഓഗസ്റ്റിൽ, Linux Foundation LFCS സർട്ടിഫിക്കേഷൻ (Linux Foundation Certified Sysadmin) ആരംഭിച്ചു, ഇതിന്റെ ഉദ്ദേശ്യം ലിനക്സ് സിസ്റ്റങ്ങൾക്കുള്ള അടിസ്ഥാനപരവും ഇന്റർമീഡിയറ്റ് പ്രവർത്തനപരവുമായ പിന്തുണയിൽ സാക്ഷ്യപ്പെടുത്തുന്നതിന് എല്ലായിടത്തും എവിടെയും പരീക്ഷ എഴുതാൻ അനുവദിക്കുക എന്നതാണ്. റണ്ണിംഗ് സിസ്റ്റങ്ങളെയും സേവനങ്ങളെയും പിന്തുണയ്uക്കുന്നു, മൊത്തത്തിലുള്ള നിരീക്ഷണത്തിനും വിശകലനത്തിനും ഒപ്പം ഉയർന്ന തലത്തിലുള്ള പിന്തുണാ ടീമുകളിലേക്ക് പ്രശ്uനങ്ങൾ വർധിപ്പിക്കേണ്ടത് എപ്പോൾ ആവശ്യമാണെന്ന് തീരുമാനിക്കാൻ കഴിയുന്ന ബുദ്ധിപരമായ തീരുമാനമെടുക്കൽ.

ലിനക്uസ് ഫൗണ്ടേഷൻ സർട്ടിഫിക്കേഷൻ പ്രോഗ്രാമിന്റെ ആമുഖം വിവരിക്കുന്ന ഇനിപ്പറയുന്ന വീഡിയോ പെട്ടെന്ന് നോക്കൂ.

ഈ ലേഖനം 10-ട്യൂട്ടോറിയൽ ദൈർഘ്യമേറിയ പരമ്പരയുടെ 8-ാം ഭാഗമാണ്, ഇവിടെ ഈ വിഭാഗത്തിൽ, LFCS സർട്ടിഫിക്കേഷൻ പരീക്ഷയ്ക്ക് ആവശ്യമായ, Linux സിസ്റ്റത്തിൽ ഉപയോക്താക്കളെയും ഗ്രൂപ്പുകളുടെ അനുമതികളെയും എങ്ങനെ കൈകാര്യം ചെയ്യാം എന്നതിനെക്കുറിച്ച് ഞങ്ങൾ നിങ്ങളെ നയിക്കും.

Linux ഒരു മൾട്ടി-യൂസർ ഓപ്പറേറ്റിംഗ് സിസ്റ്റമായതിനാൽ (വ്യത്യസ്uത കമ്പ്യൂട്ടറുകളിലോ ടെർമിനലുകളിലോ ഉള്ള ഒന്നിലധികം ഉപയോക്താക്കളെ ഒരൊറ്റ സിസ്റ്റം ആക്uസസ് ചെയ്യാൻ ഇത് അനുവദിക്കുന്നു), ഫലപ്രദമായ ഉപയോക്തൃ മാനേജ്uമെന്റ് എങ്ങനെ ചെയ്യണമെന്ന് നിങ്ങൾ അറിഞ്ഞിരിക്കണം: എങ്ങനെ ചേർക്കാം, എഡിറ്റ് ചെയ്യാം, താൽക്കാലികമായി നിർത്താം, ഇല്ലാതാക്കാം ഉപയോക്തൃ അക്കൗണ്ടുകൾ, അതോടൊപ്പം അവർക്ക് നിയുക്ത ജോലികൾ ചെയ്യാൻ ആവശ്യമായ അനുമതികൾ നൽകുകയും ചെയ്യുന്നു.

ഉപയോക്തൃ അക്കൗണ്ടുകൾ ചേർക്കുന്നു

ഒരു പുതിയ ഉപയോക്തൃ അക്കൗണ്ട് ചേർക്കുന്നതിന്, നിങ്ങൾക്ക് ഇനിപ്പറയുന്ന രണ്ട് കമാൻഡുകളിൽ ഏതെങ്കിലും റൂട്ട് ആയി പ്രവർത്തിപ്പിക്കാൻ കഴിയും.

# adduser [new_account]
# useradd [new_account]

സിസ്റ്റത്തിലേക്ക് ഒരു പുതിയ ഉപയോക്തൃ അക്കൗണ്ട് ചേർക്കുമ്പോൾ, ഇനിപ്പറയുന്ന പ്രവർത്തനങ്ങൾ നടത്തുന്നു.

1. അവന്റെ/അവളുടെ ഹോം ഡയറക്ടറി സൃഷ്ടിച്ചിരിക്കുന്നു (/home/username സ്ഥിരസ്ഥിതിയായി).

2. ഇനിപ്പറയുന്ന മറഞ്ഞിരിക്കുന്ന ഫയലുകൾ ഉപയോക്താവിന്റെ ഹോം ഡയറക്uടറിയിലേക്ക് പകർത്തി, അവന്റെ/അവളുടെ ഉപയോക്തൃ സെഷനു വേണ്ടി പരിസ്ഥിതി വേരിയബിളുകൾ നൽകുന്നതിന് ഉപയോഗിക്കും.

.bash_logout
.bash_profile
.bashrc

3. /var/spool/mail/ഉപയോക്തൃനാമം എന്നതിൽ ഉപയോക്താവിനായി ഒരു മെയിൽ സ്പൂൾ സൃഷ്ടിച്ചിരിക്കുന്നു.

4. ഒരു ഗ്രൂപ്പ് സൃഷ്ടിക്കുകയും പുതിയ ഉപയോക്തൃ അക്കൗണ്ടിന്റെ അതേ പേര് നൽകുകയും ചെയ്യുന്നു.

മുഴുവൻ അക്കൗണ്ട് വിവരങ്ങളും /etc/passwd ഫയലിൽ സംഭരിച്ചിരിക്കുന്നു. ഈ ഫയലിൽ ഓരോ സിസ്റ്റം ഉപയോക്തൃ അക്കൗണ്ടിനും ഒരു റെക്കോർഡ് അടങ്ങിയിരിക്കുന്നു കൂടാതെ ഇനിപ്പറയുന്ന ഫോർമാറ്റുമുണ്ട് (ഫീൽഡുകൾ ഒരു കോളൻ ഉപയോഗിച്ച് വേർതിരിച്ചിരിക്കുന്നു).

[username]:[x]:[UID]:[GID]:[Comment]:[Home directory]:[Default shell]

  1. ഫീൽഡുകൾ [ഉപയോക്തൃനാമം], [അഭിപ്രായം] എന്നിവ സ്വയം വിശദീകരണമാണ്.
  2. രണ്ടാമത്തെ ഫീൽഡിലെ x സൂചിപ്പിക്കുന്നത് അക്കൗണ്ട് ഒരു ഷാഡോഡ് പാസ്uവേഡ് (/etc/shadow-ൽ) ഉപയോഗിച്ച് പരിരക്ഷിച്ചിരിക്കുന്നു എന്നാണ്, അത് ആയി ലോഗിൻ ചെയ്യാൻ ആവശ്യമാണ്. [ഉപയോക്തൃനാമം].
  3. [UID], [GID] ഫീൽഡുകൾ ഉപയോക്തൃ ഐഡന്റിഫിക്കേഷനും [ഉപയോക്തൃനാമം] എന്ന പ്രാഥമിക ഗ്രൂപ്പ് ഐഡന്റിഫിക്കേഷനും പ്രതിനിധീകരിക്കുന്ന പൂർണ്ണസംഖ്യകളാണ്. യഥാക്രമം.
  4. [ഹോം ഡയറക്uടറി] [ഉപയോക്തൃനാമം]ന്റെ ഹോം ഡയറക്uടറി, കൂടാതെ
  5. എന്നിവയിലേക്കുള്ള സമ്പൂർണ്ണ പാതയെ സൂചിപ്പിക്കുന്നു
  6. [Default shell] എന്നത് ഈ ഉപയോക്താവിന് അവൻ അല്ലെങ്കിൽ അവൾ സിസ്റ്റം ലോഗിൻ ചെയ്യുമ്പോൾ ലഭ്യമാക്കുന്ന ഷെല്ലാണ്.

ഗ്രൂപ്പ് വിവരങ്ങൾ /etc/group ഫയലിൽ സംഭരിച്ചിരിക്കുന്നു. ഓരോ റെക്കോർഡിനും ഇനിപ്പറയുന്ന ഫോർമാറ്റ് ഉണ്ട്.

[Group name]:[Group password]:[GID]:[Group members]

  1. [ഗ്രൂപ്പിന്റെ പേര്] എന്നത് ഗ്രൂപ്പിന്റെ പേരാണ്.
  2. ഒരു x [ഗ്രൂപ്പ് പാസ്uവേഡ്] എന്നത് ഗ്രൂപ്പ് പാസ്uവേഡുകൾ ഉപയോഗിക്കുന്നില്ലെന്ന് സൂചിപ്പിക്കുന്നു.
  3. [GID]: /etc/passwd.
  4. [ഗ്രൂപ്പ് അംഗങ്ങൾ]: [ഗ്രൂപ്പ് പേര്] അംഗമായ ഉപയോക്താക്കളുടെ കോമയാൽ വേർതിരിച്ച ലിസ്റ്റ്.

ഒരു അക്കൗണ്ട് ചേർത്തതിന് ശേഷം, നിങ്ങൾക്ക് usermod കമാൻഡ് ഉപയോഗിച്ച് ഇനിപ്പറയുന്ന വിവരങ്ങൾ (കുറച്ച് ഫീൽഡുകൾക്ക് പേരിടാൻ) എഡിറ്റ് ചെയ്യാൻ കഴിയും, അതിന്റെ അടിസ്ഥാന വാക്യഘടന ഇപ്രകാരമാണ്.

# usermod [options] [username]

-കാലഹരണപ്പെട്ട ഫ്ലാഗ് തുടർന്ന് YYYY-MM-DD ഫോർമാറ്റിൽ ഒരു തീയതി ഉപയോഗിക്കുക.

# usermod --expiredate 2014-10-30 tecmint

സംയോജിത -aG, അല്ലെങ്കിൽ –append –groups ഓപ്ഷനുകൾ ഉപയോഗിക്കുക, തുടർന്ന് കോമയാൽ വേർതിരിച്ച ഗ്രൂപ്പുകളുടെ പട്ടിക.

# usermod --append --groups root,users tecmint

-d, അല്ലെങ്കിൽ –home ഓപ്ഷനുകൾ ഉപയോഗിക്കുക, തുടർന്ന് പുതിയ ഹോം ഡയറക്uടറിയിലേക്കുള്ള സമ്പൂർണ്ണ പാത ഉപയോഗിക്കുക.

# usermod --home /tmp tecmint

–ഷെൽ ഉപയോഗിക്കുക, തുടർന്ന് പുതിയ ഷെല്ലിലേക്കുള്ള പാത.

# usermod --shell /bin/sh tecmint
# groups tecmint
# id tecmint

ഇനി മുകളിൽ പറഞ്ഞിരിക്കുന്ന എല്ലാ കമാൻഡുകളും ഒറ്റയടിക്ക് എക്സിക്യൂട്ട് ചെയ്യാം.

# usermod --expiredate 2014-10-30 --append --groups root,users --home /tmp --shell /bin/sh tecmint

മുകളിലുള്ള ഉദാഹരണത്തിൽ, ഞങ്ങൾ tecmint ഉപയോക്തൃ അക്കൗണ്ടിന്റെ കാലഹരണ തീയതി ഒക്ടോബർ 30, 2014 ആയി സജ്ജീകരിക്കും. ഞങ്ങൾ അക്കൗണ്ട് റൂട്ടിലേക്കും ഉപയോക്താക്കളുടെ ഗ്രൂപ്പിലേക്കും ചേർക്കും. അവസാനമായി, ഞങ്ങൾ അതിന്റെ ഡിഫോൾട്ട് ഷെല്ലായി sh സജ്ജമാക്കുകയും ഹോം ഡയറക്ടറിയുടെ സ്ഥാനം /tmp ആയി മാറ്റുകയും ചെയ്യും:

ഇതും വായിക്കുക:

  1. ലിനക്സിൽ 15 userradd കമാൻഡ് ഉദാഹരണങ്ങൾ
  2. ലിനക്സിലെ 15 യൂസർമോഡ് കമാൻഡ് ഉദാഹരണങ്ങൾ

നിലവിലുള്ള അക്കൗണ്ടുകൾക്കായി, നമുക്ക് ഇനിപ്പറയുന്നവയും ചെയ്യാം.

ഒരു ഉപയോക്താവിന്റെ പാസ്uവേഡ് ലോക്ക് ചെയ്യുന്നതിന് -L (അപ്പർകേസ് എൽ) അല്ലെങ്കിൽ -lock ഓപ്ഷൻ ഉപയോഗിക്കുക.

# usermod --lock tecmint

മുമ്പ് ബ്ലോക്ക് ചെയ്uത ഉപയോക്താവിന്റെ പാസ്uവേഡ് അൺലോക്ക് ചെയ്യുന്നതിന് –u അല്ലെങ്കിൽ –unlock ഓപ്ഷൻ ഉപയോഗിക്കുക.

# usermod --unlock tecmint

ലക്ഷ്യം നേടുന്നതിന് ഇനിപ്പറയുന്ന കമാൻഡുകളുടെ പരമ്പര പ്രവർത്തിപ്പിക്കുക.

# groupadd common_group # Add a new group
# chown :common_group common.txt # Change the group owner of common.txt to common_group
# usermod -aG common_group user1 # Add user1 to common_group
# usermod -aG common_group user2 # Add user2 to common_group
# usermod -aG common_group user3 # Add user3 to common_group

ഇനിപ്പറയുന്ന കമാൻഡ് ഉപയോഗിച്ച് നിങ്ങൾക്ക് ഒരു ഗ്രൂപ്പ് ഇല്ലാതാക്കാം.

# groupdel [group_name]

group_name-ന്റെ ഉടമസ്ഥതയിലുള്ള ഫയലുകൾ ഉണ്ടെങ്കിൽ, അവ ഇല്ലാതാക്കില്ല, എന്നാൽ ഗ്രൂപ്പ് ഉടമ ഇല്ലാതാക്കിയ ഗ്രൂപ്പിന്റെ GID ആയി സജ്ജീകരിക്കും.

Linux ഫയൽ അനുമതികൾ

ആർക്കൈവിംഗ് ടൂളുകളിലും ഫയൽ ആട്രിബ്യൂട്ടുകൾ സജ്ജീകരിക്കുന്നതിലും ഞങ്ങൾ ചർച്ച ചെയ്ത അടിസ്ഥാന റീഡ്, റൈറ്റ്, എക്സിക്യൂട്ട് പെർമിഷനുകൾ കൂടാതെ - ഈ സീരീസിന്റെ ഭാഗം 3, കുറച്ച് ഉപയോഗിക്കപ്പെട്ട (പക്ഷേ പ്രാധാന്യമില്ലാത്ത) അനുമതി ക്രമീകരണങ്ങളും ഉണ്ട്, ചിലപ്പോൾ \ എന്ന് വിളിക്കപ്പെടുന്നു. പ്രത്യേക അനുമതികൾ.

നേരത്തെ ചർച്ച ചെയ്ത അടിസ്ഥാന അനുമതികൾ പോലെ, അവ ഒരു ഒക്ടൽ ഫയൽ ഉപയോഗിച്ചോ അല്ലെങ്കിൽ അനുമതിയുടെ തരം സൂചിപ്പിക്കുന്ന ഒരു അക്ഷരം (സിംബോളിക് നോട്ടേഷൻ) വഴിയോ സജ്ജമാക്കിയിരിക്കുന്നു.

userdel കമാൻഡ് ഉപയോഗിച്ച് –remove ഉപയോഗിച്ച് നിങ്ങൾക്ക് ഒരു അക്കൗണ്ട് (അതിന്റെ ഹോം ഡയറക്uടറിക്കൊപ്പം, അത് ഉപയോക്താവിന്റെ ഉടമസ്ഥതയിലുള്ളതാണെങ്കിൽ, അതിൽ വസിക്കുന്ന എല്ലാ ഫയലുകളും കൂടാതെ മെയിൽ സ്പൂളും) ഇല്ലാതാക്കാം. ഓപ്ഷൻ.

# userdel --remove [username]

ഓരോ തവണയും ഒരു പുതിയ ഉപയോക്തൃ അക്കൗണ്ട് സിസ്റ്റത്തിലേക്ക് ചേർക്കപ്പെടുമ്പോൾ, അതേ പേരിൽ ഒരു ഗ്രൂപ്പ് അതിന്റെ ഏക അംഗമായി ഉപയോക്തൃനാമത്തിൽ സൃഷ്ടിക്കപ്പെടുന്നു. മറ്റ് ഉപയോക്താക്കളെ പിന്നീട് ഗ്രൂപ്പിൽ ചേർക്കാവുന്നതാണ്. ഗ്രൂപ്പുകളുടെ ഉദ്ദേശ്യങ്ങളിലൊന്ന്, ഫയലുകളിലേക്കും മറ്റ് സിസ്റ്റം ഉറവിടങ്ങളിലേക്കും ആ ഉറവിടങ്ങളിൽ ശരിയായ അനുമതികൾ സജ്ജീകരിച്ചുകൊണ്ട് ലളിതമായ ആക്സസ് നിയന്ത്രണം നടപ്പിലാക്കുക എന്നതാണ്.

ഉദാഹരണത്തിന്, നിങ്ങൾക്ക് ഇനിപ്പറയുന്ന ഉപയോക്താക്കൾ ഉണ്ടെന്ന് കരുതുക.

  1. user1 (പ്രാഥമിക ഗ്രൂപ്പ്: user1)
  2. user2 (പ്രാഥമിക ഗ്രൂപ്പ്: user2)
  3. user3 (പ്രാഥമിക ഗ്രൂപ്പ്: user3)

അവയ്uക്കെല്ലാം നിങ്ങളുടെ പ്രാദേശിക സിസ്റ്റത്തിൽ എവിടെയെങ്കിലും സ്ഥിതി ചെയ്യുന്ന common.txt എന്ന ഫയലിലേക്ക് വായിക്കാനും എഴുതാനും ആക്uസസ് ആവശ്യമാണ്, അല്ലെങ്കിൽ ഒരു നെറ്റ്uവർക്കിൽ അത് പങ്കിടാം user1 സൃഷ്ടിച്ചു. ഇതുപോലുള്ള എന്തെങ്കിലും ചെയ്യാൻ നിങ്ങൾ പ്രലോഭിപ്പിച്ചേക്കാം,

# chmod 660 common.txt
OR
# chmod u=rw,g=rw,o= common.txt [notice the space between the last equal sign and the file name]

എന്നിരുന്നാലും, ഫയലിന്റെ ഉടമയ്ക്കും ഫയലിന്റെ ഗ്രൂപ്പ് ഉടമ (user1<) അംഗമായ ഉപയോക്താക്കൾക്കും ഇത് വായന, എഴുത ആക്സസ് മാത്രമേ നൽകൂ. ഈ സാഹചര്യത്തിൽ). വീണ്ടും, user1 എന്ന ഗ്രൂപ്പിലേക്ക് user2, user3 എന്നിവ ചേർക്കാൻ നിങ്ങളെ പ്രലോഭിപ്പിച്ചേക്കാം, എന്നാൽ അത് അവർക്ക് ഉടമസ്ഥതയിലുള്ള ബാക്കി ഫയലുകളിലേക്കും ആക്uസസ് നൽകും. user1 എന്ന ഉപയോക്താവും user1 ഗ്രൂപ്പും മുഖേന.

ഇവിടെയാണ് ഗ്രൂപ്പുകൾ ഉപയോഗപ്രദമാകുന്നത്, ഇതുപോലുള്ള ഒരു സാഹചര്യത്തിൽ നിങ്ങൾ ചെയ്യേണ്ടത് ഇതാ.

ഒരു എക്സിക്യൂട്ടബിൾ ഫയലിൽ setuid അനുമതി പ്രയോഗിക്കുമ്പോൾ, പ്രോഗ്രാം പ്രവർത്തിപ്പിക്കുന്ന ഉപയോക്താവിന് പ്രോഗ്രാമിന്റെ ഉടമയുടെ ഫലപ്രദമായ പ്രത്യേകാവകാശങ്ങൾ ലഭിക്കും. ഈ സമീപനം ന്യായമായും സുരക്ഷാ പ്രശ്uനങ്ങൾ ഉന്നയിക്കുമെന്നതിനാൽ, സെറ്റൂയ്uഡ് അനുമതിയുള്ള ഫയലുകളുടെ എണ്ണം മിനിമം ആയി സൂക്ഷിക്കണം. ഒരു സിസ്റ്റം ഉപയോക്താവിന് റൂട്ടിന്റെ ഉടമസ്ഥതയിലുള്ള ഒരു ഫയൽ ആക്uസസ് ചെയ്യേണ്ടിവരുമ്പോൾ ഈ അനുമതി സെറ്റ് ഉള്ള പ്രോഗ്രാമുകൾ നിങ്ങൾ കണ്ടെത്തും.

ചുരുക്കത്തിൽ, ഉപയോക്താവിന് ബൈനറി ഫയൽ എക്സിക്യൂട്ട് ചെയ്യാനാകുമെന്നത് മാത്രമല്ല, റൂട്ടിന്റെ പ്രത്യേകാവകാശങ്ങൾ ഉപയോഗിച്ച് അയാൾക്ക് അത് ചെയ്യാൻ കഴിയും. ഉദാഹരണത്തിന്, /bin/passwd-ന്റെ അനുമതികൾ പരിശോധിക്കാം. ഒരു അക്കൗണ്ടിന്റെ പാസ്uവേഡ് മാറ്റുന്നതിനും /etc/shadow ഫയൽ പരിഷ്uക്കരിക്കുന്നതിനും ഈ ബൈനറി ഉപയോഗിക്കുന്നു. സൂപ്പർഉപയോക്താവിന് ആരുടെയും പാസ്uവേഡ് മാറ്റാൻ കഴിയും, എന്നാൽ മറ്റെല്ലാ ഉപയോക്താക്കൾക്കും അവരുടേതായവ മാത്രമേ മാറ്റാൻ കഴിയൂ.

അതിനാൽ, ഏതൊരു ഉപയോക്താവിനും /bin/passwd പ്രവർത്തിപ്പിക്കാനുള്ള അനുമതി ഉണ്ടായിരിക്കണം, പക്ഷേ റൂട്ടിന് മാത്രമേ ഒരു അക്കൗണ്ട് വ്യക്തമാക്കാൻ കഴിയൂ. മറ്റ് ഉപയോക്താക്കൾക്ക് അവരുടെ അനുബന്ധ പാസ്uവേഡുകൾ മാത്രമേ മാറ്റാൻ കഴിയൂ.

setgid ബിറ്റ് സജ്ജമാക്കുമ്പോൾ, യഥാർത്ഥ ഉപയോക്താവിന്റെ ഫലപ്രദമായ GID ഗ്രൂപ്പ് ഉടമയുടേതായി മാറുന്നു. അങ്ങനെ, ഏതൊരു ഉപയോക്താവിനും അത്തരം ഫയലിന്റെ ഗ്രൂപ്പ് ഉടമയ്ക്ക് അനുവദിച്ചിരിക്കുന്ന പ്രത്യേകാവകാശങ്ങൾക്ക് കീഴിൽ ഒരു ഫയൽ ആക്സസ് ചെയ്യാൻ കഴിയും. കൂടാതെ, സെറ്റ്ഗിഡ് ബിറ്റ് ഒരു ഡയറക്ടറിയിൽ സജ്ജീകരിക്കുമ്പോൾ, പുതുതായി സൃഷ്uടിച്ച ഫയലുകൾ ഡയറക്uടറിയുടെ അതേ ഗ്രൂപ്പിനെ അവകാശമാക്കുന്നു, കൂടാതെ പുതുതായി സൃഷ്uടിച്ച ഉപഡയറക്uടറികളും പാരന്റ് ഡയറക്uടറിയുടെ സെറ്റ്uഗിഡ് ബിറ്റും അവകാശമാക്കും. ഫയൽ ഉടമയുടെ പ്രാഥമിക ഗ്രൂപ്പ് പരിഗണിക്കാതെ, ഒരു പ്രത്യേക ഗ്രൂപ്പിലെ അംഗങ്ങൾക്ക് ഒരു ഡയറക്ടറിയിലെ എല്ലാ ഫയലുകളിലേക്കും ആക്uസസ് ആവശ്യമുള്ളപ്പോഴെല്ലാം നിങ്ങൾ ഈ സമീപനം ഉപയോഗിക്കും.

# chmod g+s [filename]

ഒക്ടൽ രൂപത്തിൽ setgid സജ്ജീകരിക്കാൻ, നിലവിലെ (അല്ലെങ്കിൽ ആവശ്യമുള്ള) അടിസ്ഥാന അനുമതികളിലേക്ക് 2 എന്ന സംഖ്യയെ മുൻനിറുത്തുക.

# chmod 2755 [directory]

\സ്റ്റിക്കി ബിറ്റ് ഫയലുകളിൽ സജ്ജീകരിച്ചിരിക്കുമ്പോൾ, ലിനക്സ് അത് അവഗണിക്കുന്നു, അതേസമയം ഡയറക്ടറികളിൽ ഉപയോക്താവിന് ഡയറക്uടറി സ്വന്തമായില്ലെങ്കിൽ അതിൽ അടങ്ങിയിരിക്കുന്ന ഫയലുകൾ ഇല്ലാതാക്കുന്നതിൽ നിന്നും പുനർനാമകരണം ചെയ്യുന്നതിൽ നിന്നും ഉപയോക്താക്കളെ തടയുന്നു. ഫയൽ, അല്ലെങ്കിൽ റൂട്ട് ആണ്.

# chmod o+t [directory]

ഒക്ടൽ രൂപത്തിൽ സ്റ്റിക്കി ബിറ്റ് സജ്ജീകരിക്കാൻ, നിലവിലെ (അല്ലെങ്കിൽ ആവശ്യമുള്ള) അടിസ്ഥാന അനുമതികളിലേക്ക് 1 എന്ന സംഖ്യയെ മുൻനിറുത്തുക.

# chmod 1755 [directory]

സ്റ്റിക്കി ബിറ്റ് ഇല്ലാതെ, ഡയറക്ടറിയിൽ എഴുതാൻ കഴിയുന്ന ആർക്കും ഫയലുകൾ ഇല്ലാതാക്കാനോ പേരുമാറ്റാനോ കഴിയും. ഇക്കാരണത്താൽ, സ്റ്റിക്കി ബിറ്റ് സാധാരണയായി /tmp പോലെയുള്ള ഡയറക്uടറികളിൽ കാണപ്പെടുന്നു, അവ ലോകമെഴുത്ത് എഴുതാം.

പ്രത്യേക ലിനക്സ് ഫയൽ ആട്രിബ്യൂട്ടുകൾ

ഫയലുകളിൽ അനുവദനീയമായ പ്രവർത്തനങ്ങളിൽ കൂടുതൽ പരിധികൾ പ്രാപ്തമാക്കുന്ന മറ്റ് ആട്രിബ്യൂട്ടുകളുണ്ട്. ഉദാഹരണത്തിന്, ഫയലിന്റെ പേര് മാറ്റുന്നതിൽ നിന്നും, നീക്കുന്നതിൽ നിന്നും, ഇല്ലാതാക്കുന്നതിൽ നിന്നും, അല്ലെങ്കിൽ പരിഷ്ക്കരിക്കുന്നതിൽ നിന്നും തടയുക. അവ chattr കമാൻഡ് ഉപയോഗിച്ച് സജ്ജീകരിച്ചിരിക്കുന്നു കൂടാതെ ഇനിപ്പറയുന്ന രീതിയിൽ lsattr ടൂൾ ഉപയോഗിച്ച് കാണാൻ കഴിയും.

# chattr +i file1
# chattr +a file2

ആ രണ്ട് കമാൻഡുകൾ എക്സിക്യൂട്ട് ചെയ്uതതിന് ശേഷം, file1 മാറ്റമില്ലാത്തതായിരിക്കും (അതായത് അത് നീക്കാനോ പേരുമാറ്റാനോ പരിഷ്uക്കരിക്കാനോ ഇല്ലാതാക്കാനോ കഴിയില്ല) അതേസമയം file2 അനുബന്ധ-മാത്രം മോഡിൽ പ്രവേശിക്കും (മാത്രമേ കഴിയൂ എഴുതുന്നതിനായി അനുബന്ധ മോഡിൽ തുറക്കുക).

റൂട്ട് അക്കൗണ്ട് ആക്സസ് ചെയ്യുകയും സുഡോ ഉപയോഗിക്കുകയും ചെയ്യുന്നു

ഉപയോക്താക്കൾക്ക് റൂട്ട് അക്കൌണ്ടിലേക്ക് പ്രവേശനം നേടുന്നതിനുള്ള ഒരു മാർഗ്ഗം ടൈപ്പ് ചെയ്യുകയാണ്.

$ su

തുടർന്ന് റൂട്ടിന്റെ പാസ്uവേഡ് നൽകുക.

പ്രാമാണീകരണം വിജയിക്കുകയാണെങ്കിൽ, നിങ്ങൾ മുമ്പത്തെപ്പോലെ തന്നെ നിലവിലുള്ള വർക്കിംഗ് ഡയറക്uടറി ഉപയോഗിച്ച് നിങ്ങൾ റൂട്ട് ആയി ലോഗിൻ ചെയ്യപ്പെടും. പകരം റൂട്ടിന്റെ ഹോം ഡയറക്uടറിയിൽ സ്ഥാപിക്കാൻ നിങ്ങൾ ആഗ്രഹിക്കുന്നുവെങ്കിൽ, റൺ ചെയ്യുക.

$ su -

തുടർന്ന് റൂട്ടിന്റെ പാസ്uവേഡ് നൽകുക.

മേൽപ്പറഞ്ഞ നടപടിക്രമത്തിന്, ഒരു സാധാരണ ഉപയോക്താവിന് റൂട്ടിന്റെ പാസ്uവേഡ് അറിയേണ്ടതുണ്ട്, ഇത് ഗുരുതരമായ സുരക്ഷാ അപകടസാധ്യത സൃഷ്ടിക്കുന്നു. ഇക്കാരണത്താൽ, വളരെ നിയന്ത്രിതവും പരിമിതവുമായ രീതിയിൽ മറ്റൊരു ഉപയോക്താവായി (സാധാരണയായി സൂപ്പർ യൂസർ) കമാൻഡുകൾ എക്സിക്യൂട്ട് ചെയ്യാൻ ഒരു സാധാരണ ഉപയോക്താവിനെ അനുവദിക്കുന്നതിനായി sysadmin-ന് sudo കമാൻഡ് ക്രമീകരിക്കാൻ കഴിയും. അങ്ങനെ, ഒരു ഉപയോക്താവിന് ഒന്നോ അതിലധികമോ പ്രത്യേക പ്രത്യേക കമാൻഡുകൾ പ്രവർത്തിപ്പിക്കുന്നതിനും മറ്റുള്ളവ പ്രവർത്തിപ്പിക്കുന്നതിനും അവനെ പ്രാപ്തമാക്കുന്നതിന് നിയന്ത്രണങ്ങൾ സജ്ജമാക്കാൻ കഴിയും.

ഇതും വായിക്കുക: su, sudo ഉപയോക്താവ് തമ്മിലുള്ള വ്യത്യാസം

sudo ഉപയോഗിച്ച് പ്രാമാണീകരിക്കുന്നതിന്, ഉപയോക്താവ് അവന്റെ/അവളുടെ സ്വന്തം പാസ്uവേഡ് ഉപയോഗിക്കുന്നു. കമാൻഡ് നൽകിയതിന് ശേഷം, ഞങ്ങളുടെ പാസ്uവേഡിനായി ആവശ്യപ്പെടും (സൂപ്പർ യൂസറിന്റേതല്ല) കൂടാതെ ആധികാരികത വിജയിക്കുകയാണെങ്കിൽ (ഉപയോക്താവിന് കമാൻഡ് പ്രവർത്തിപ്പിക്കാനുള്ള പ്രത്യേകാവകാശങ്ങൾ നൽകിയിട്ടുണ്ടെങ്കിൽ), നിർദ്ദിഷ്ട കമാൻഡ് നടപ്പിലാക്കും.

സുഡോയിലേക്ക് ആക്സസ് അനുവദിക്കുന്നതിന്, സിസ്റ്റം അഡ്മിനിസ്ട്രേറ്റർ /etc/sudoers ഫയൽ എഡിറ്റ് ചെയ്യണം. ഈ ഫയൽ ഒരു ടെക്സ്റ്റ് എഡിറ്റർ ഉപയോഗിച്ച് നേരിട്ട് തുറക്കുന്നതിന് പകരം visudo കമാൻഡ് ഉപയോഗിച്ച് എഡിറ്റ് ചെയ്യാൻ ശുപാർശ ചെയ്യുന്നു.

# visudo

ഇത് vim ഉപയോഗിച്ച് /etc/sudoers ഫയൽ തുറക്കുന്നു (ഇൻസ്റ്റാൾ ചെയ്ത് vim എഡിറ്ററായി ഉപയോഗിക്കുക - ഫയൽ എഡിറ്റ് ചെയ്യാൻ ഈ സീരീസിന്റെ ഭാഗം 2-ൽ നൽകിയിരിക്കുന്ന നിർദ്ദേശങ്ങൾ നിങ്ങൾക്ക് പിന്തുടരാവുന്നതാണ്).

ഇവയാണ് ഏറ്റവും പ്രസക്തമായ വരികൾ.

Defaults    secure_path="/usr/sbin:/usr/bin:/sbin"
root        ALL=(ALL) ALL
tecmint     ALL=/bin/yum update
gacanepa    ALL=NOPASSWD:/bin/updatedb
%admin      ALL=(ALL) ALL

നമുക്ക് അവരെ അടുത്ത് നോക്കാം.

Defaults    secure_path="/usr/sbin:/usr/bin:/sbin:/usr/local/bin"

sudo-യ്uക്ക് ഉപയോഗിക്കേണ്ട ഡയറക്uടറികൾ വ്യക്തമാക്കാൻ ഈ ലൈൻ നിങ്ങളെ അനുവദിക്കുന്നു, കൂടാതെ സിസ്റ്റത്തിന് ഹാനികരമാകുന്ന ഉപയോക്തൃ-നിർദ്ദിഷ്ട ഡയറക്uടറികൾ ഉപയോഗിക്കുന്നത് തടയാൻ ഇത് ഉപയോഗിക്കുന്നു.

അനുമതികൾ വ്യക്തമാക്കാൻ അടുത്ത വരികൾ ഉപയോഗിക്കുന്നു.

root        ALL=(ALL) ALL

  1. ആദ്യത്തെ എല്ലാ കീവേഡ് ഈ നിയമം എല്ലാ ഹോസ്റ്റുകൾക്കും ബാധകമാണെന്ന് സൂചിപ്പിക്കുന്നു.
  2. രണ്ടാമത്തെ എല്ലാം സൂചിപ്പിക്കുന്നത് ആദ്യ നിരയിലെ ഉപയോക്താവിന് ഏത് ഉപയോക്താവിന്റെയും പ്രത്യേകാവകാശങ്ങൾ ഉപയോഗിച്ച് കമാൻഡുകൾ പ്രവർത്തിപ്പിക്കാൻ കഴിയുമെന്നാണ്.
  3. മൂന്നാമത്തേത് എല്ലാം എന്നതിനർത്ഥം ഏത് കമാൻഡും പ്രവർത്തിപ്പിക്കാമെന്നാണ്.

tecmint     ALL=/bin/yum update

= ചിഹ്നത്തിന് ശേഷം ഒരു ഉപയോക്താവും വ്യക്തമാക്കിയിട്ടില്ലെങ്കിൽ, sudo റൂട്ട് ഉപയോക്താവിനെ അനുമാനിക്കുന്നു. ഈ സാഹചര്യത്തിൽ, tecmint എന്ന ഉപയോക്താവിന് yum അപ്uഡേറ്റ് റൂട്ടായി പ്രവർത്തിപ്പിക്കാൻ കഴിയും.

gacanepa    ALL=NOPASSWD:/bin/updatedb

NOPASSWD നിർദ്ദേശം, ഗകനേപ എന്ന ഉപയോക്താവിനെ തന്റെ പാസ്uവേഡ് നൽകാതെ തന്നെ /bin/updatedb പ്രവർത്തിപ്പിക്കാൻ അനുവദിക്കുന്നു.

%admin      ALL=(ALL) ALL

ഈ വരി \admin എന്ന് വിളിക്കപ്പെടുന്ന ഒരു ഗ്രൂപ്പിന് ബാധകമാണെന്ന് % ചിഹ്നം സൂചിപ്പിക്കുന്നു. ബാക്കി വരിയുടെ അർത്ഥം ഒരു സാധാരണ ഉപയോക്താവിന്റെ അർത്ഥത്തിന് സമാനമാണ്. ഇതിനർത്ഥം \അഡ്മിൻ ഗ്രൂപ്പിലെ അംഗങ്ങൾക്ക് എല്ലാ ഹോസ്റ്റുകളിലും ഏത് ഉപയോക്താവെന്ന നിലയിലും എല്ലാ കമാൻഡുകളും പ്രവർത്തിപ്പിക്കാൻ കഴിയും.

sudo നിങ്ങൾക്ക് എന്ത് പ്രത്യേകാവകാശങ്ങളാണ് നൽകിയിരിക്കുന്നതെന്ന് കാണുന്നതിന്, അവ ലിസ്റ്റുചെയ്യുന്നതിന് \-l ഓപ്ഷൻ ഉപയോഗിക്കുക.

PAM (പ്ലഗ്ഗബിൾ ഓതന്റിക്കേഷൻ മൊഡ്യൂളുകൾ)

പ്ലഗ്ഗബിൾ ഓതന്റിക്കേഷൻ മൊഡ്യൂളുകൾ (PAM) മൊഡ്യൂളുകൾ ഉപയോഗിച്ച് ഓരോ ആപ്ലിക്കേഷനിലും കൂടാതെ/അല്ലെങ്കിൽ ഓരോ സേവനത്തിലും ഒരു നിർദ്ദിഷ്ട പ്രാമാണീകരണ സ്കീം സജ്ജീകരിക്കുന്നതിനുള്ള വഴക്കം വാഗ്ദാനം ചെയ്യുന്നു. എല്ലാ ആധുനിക ലിനക്uസ് വിതരണങ്ങളിലും നിലവിലുള്ള ഈ ടൂൾ, ലിനക്uസിന്റെ ആദ്യ നാളുകളിൽ ഡെവലപ്പർമാർ പലപ്പോഴും അഭിമുഖീകരിച്ചിരുന്ന പ്രശ്uനത്തെ മറികടന്നു, ആവശ്യമായ വിവരങ്ങൾ എങ്ങനെ നേടാമെന്ന് അറിയാൻ പ്രാമാണീകരണം ആവശ്യമായ ഓരോ പ്രോഗ്രാമും പ്രത്യേകം കംപൈൽ ചെയ്യേണ്ടിവന്നു.

ഉദാഹരണത്തിന്, PAM-നൊപ്പം, നിങ്ങളുടെ പാസ്uവേഡ് /etc/shadow അല്ലെങ്കിൽ നിങ്ങളുടെ നെറ്റ്uവർക്കിനുള്ളിലെ ഒരു പ്രത്യേക സെർവറിൽ സംഭരിച്ചിട്ടുണ്ടോ എന്നത് പ്രശ്നമല്ല.

ഉദാഹരണത്തിന്, ലോഗിൻ പ്രോഗ്രാമിന് ഒരു ഉപയോക്താവിനെ ആധികാരികമാക്കേണ്ടിവരുമ്പോൾ, ശരിയായ പ്രാമാണീകരണ സ്കീമിനുള്ള പ്രവർത്തനങ്ങൾ ഉൾക്കൊള്ളുന്ന ലൈബ്രറിയെ PAM ചലനാത്മകമായി നൽകുന്നു. അതിനാൽ, ലോഗിൻ ആപ്ലിക്കേഷനായി (അല്ലെങ്കിൽ PAM ഉപയോഗിക്കുന്ന മറ്റേതെങ്കിലും പ്രോഗ്രാം) പ്രാമാണീകരണ സ്കീം മാറ്റുന്നത് എളുപ്പമാണ്, കാരണം അതിൽ ഒരു കോൺഫിഗറേഷൻ ഫയൽ എഡിറ്റുചെയ്യുന്നത് മാത്രം ഉൾപ്പെടുന്നു (മിക്കവാറും, /etc/pam.d എന്നതിനുള്ളിൽ സ്ഥിതിചെയ്യുന്ന ആപ്ലിക്കേഷന്റെ പേരിലുള്ള ഒരു ഫയൽ. , കൂടാതെ /etc/pam.conf ൽ സാധ്യത കുറവാണ്).

/etc/pam.d എന്നതിനുള്ളിലെ ഫയലുകൾ പ്രാദേശികമായി PAM ഉപയോഗിക്കുന്ന ആപ്ലിക്കേഷനുകൾ സൂചിപ്പിക്കുന്നു. കൂടാതെ, PAM ലൈബ്രറി (libpam) അതിലേക്ക് ലിങ്ക് ചെയ്uതിട്ടുണ്ടോ എന്ന് പരിശോധിച്ച് ഒരു പ്രത്യേക ആപ്ലിക്കേഷൻ PAM ഉപയോഗിക്കുന്നുണ്ടോ എന്ന് നമുക്ക് പറയാൻ കഴിയും:

# ldd $(which login) | grep libpam # login uses PAM
# ldd $(which top) | grep libpam # top does not use PAM

മുകളിലെ ചിത്രത്തിൽ, ലോഗിൻ ആപ്ലിക്കേഷനുമായി libpam ലിങ്ക് ചെയ്തിരിക്കുന്നത് കാണാം. സിസ്റ്റം ഉപയോക്തൃ പ്രാമാണീകരണത്തിന്റെ പ്രവർത്തനത്തിൽ ഈ ആപ്ലിക്കേഷൻ ഉൾപ്പെട്ടിരിക്കുന്നതിനാൽ ഇത് അർത്ഥവത്താണ്, അതേസമയം ടോപ്പ് ഉൾപ്പെടുന്നില്ല.

പാസ്uവേഡിനുള്ള PAM കോൺഫിഗറേഷൻ ഫയൽ പരിശോധിക്കാം - അതെ, ഉപയോക്താവിന്റെ പാസ്uവേഡുകൾ മാറ്റുന്നതിനുള്ള അറിയപ്പെടുന്ന യൂട്ടിലിറ്റി. ഇത് സ്ഥിതിചെയ്യുന്നത് /etc/pam.d/passwd:

# cat /etc/passwd

ആദ്യത്തെ കോളം module-path (മൂന്നാം നിര) ഉപയോഗിച്ച് ഉപയോഗിക്കേണ്ട തരം പ്രാമാണീകരണത്തെ സൂചിപ്പിക്കുന്നു. ടൈപ്പിന് മുമ്പ് ഒരു ഹൈഫൻ ദൃശ്യമാകുമ്പോൾ, സിസ്റ്റത്തിൽ കണ്ടെത്താനാകാത്തതിനാൽ മൊഡ്യൂൾ ലോഡ് ചെയ്യാൻ കഴിയുന്നില്ലെങ്കിൽ, PAM സിസ്റ്റം ലോഗിലേക്ക് റെക്കോർഡ് ചെയ്യില്ല.

ഇനിപ്പറയുന്ന പ്രാമാണീകരണ തരങ്ങൾ ലഭ്യമാണ്:

  1. അക്കൗണ്ട്: ആധികാരികമാക്കുന്നതിന് ഉപയോക്താവോ സേവനമോ സാധുവായ ക്രെഡൻഷ്യലുകൾ നൽകിയിട്ടുണ്ടോ എന്ന് ഈ മൊഡ്യൂൾ തരം പരിശോധിക്കുന്നു.
  2. auth: ഈ മൊഡ്യൂൾ തരം ഉപയോക്താവ് അവൻ/അവൾ അവകാശപ്പെടുന്ന ആളാണെന്ന് സ്ഥിരീകരിക്കുകയും ആവശ്യമായ എല്ലാ പ്രത്യേകാവകാശങ്ങളും നൽകുകയും ചെയ്യുന്നു.
  3. പാസ്uവേഡ്: ഈ മൊഡ്യൂൾ തരം ഉപയോക്താവിനെയോ സേവനത്തെയോ അവരുടെ പാസ്uവേഡ് അപ്uഡേറ്റ് ചെയ്യാൻ അനുവദിക്കുന്നു.
  4. സെഷൻ: പ്രാമാണീകരണം വിജയിക്കുന്നതിന് മുമ്പ് കൂടാതെ/അല്ലെങ്കിൽ ശേഷവും എന്താണ് ചെയ്യേണ്ടതെന്ന് ഈ മൊഡ്യൂൾ തരം സൂചിപ്പിക്കുന്നു.

രണ്ടാമത്തെ നിര (control എന്ന് വിളിക്കുന്നു) ഈ മൊഡ്യൂളുമായുള്ള പ്രാമാണീകരണം പരാജയപ്പെട്ടാൽ എന്ത് സംഭവിക്കുമെന്ന് സൂചിപ്പിക്കുന്നു:

  1. ആവശ്യമായത്: ഈ മൊഡ്യൂൾ വഴിയുള്ള പ്രാമാണീകരണം പരാജയപ്പെടുകയാണെങ്കിൽ, മൊത്തത്തിലുള്ള പ്രാമാണീകരണം ഉടനടി നിരസിക്കപ്പെടും.
  2. ആവശ്യമാണ് എന്നത് ആവശ്യത്തിന് സമാനമാണ്, എന്നിരുന്നാലും ഈ സേവനത്തിനായുള്ള ലിസ്റ്റുചെയ്ത മറ്റെല്ലാ മൊഡ്യൂളുകളും പ്രാമാണീകരണം നിരസിക്കുന്നതിന് മുമ്പ് വിളിക്കപ്പെടും.
  3. മതി: ഈ മൊഡ്യൂൾ വഴിയുള്ള പ്രാമാണീകരണം പരാജയപ്പെടുകയാണെങ്കിൽ, മുമ്പ് അടയാളപ്പെടുത്തിയത് ആവശ്യമായി വന്നാൽ പോലും PAM തുടർന്നും പ്രാമാണീകരണം നൽകും.
  4. ഓപ്ഷണൽ: ഈ മൊഡ്യൂൾ വഴിയുള്ള ആധികാരികത പരാജയപ്പെടുകയോ വിജയിക്കുകയോ ചെയ്താൽ, ഈ സേവനത്തിനായി നിർവചിച്ചിരിക്കുന്ന തരത്തിലുള്ള മൊഡ്യൂൾ ഇതല്ലെങ്കിൽ ഒന്നും സംഭവിക്കില്ല.
  5. ഉൾപ്പെടുത്തുക അർത്ഥമാക്കുന്നത് തന്നിരിക്കുന്ന തരത്തിന്റെ വരികൾ മറ്റൊരു ഫയലിൽ നിന്ന് വായിക്കണം എന്നാണ്.
  6. സബ്uസ്റ്റാക്ക് ഉൾപ്പെടുന്നു എന്നതിന് സമാനമാണ്, എന്നാൽ പ്രാമാണീകരണ പരാജയങ്ങളോ വിജയങ്ങളോ മൊഡ്യൂളിന്റെ പൂർണ്ണമായ എക്uസിറ്റിന് കാരണമാകില്ല, സബ്uസ്റ്റാക്കിന്റെ മാത്രം പുറത്തുകടക്കാൻ കാരണമാകുന്നു.

നാലാമത്തെ കോളം, അത് നിലവിലുണ്ടെങ്കിൽ, മൊഡ്യൂളിലേക്ക് കൈമാറേണ്ട ആർഗ്യുമെന്റുകൾ കാണിക്കുന്നു.

/etc/pam.d/passwd എന്നതിലെ ആദ്യ മൂന്ന് വരികൾ (മുകളിൽ കാണിച്ചിരിക്കുന്നത്), ഉപയോക്താവ് സാധുവായ ക്രെഡൻഷ്യലുകൾ (അക്കൗണ്ട്) നൽകിയിട്ടുണ്ടോയെന്ന് പരിശോധിക്കാൻ സിസ്റ്റം-ഓത്ത് മൊഡ്യൂൾ ലോഡ് ചെയ്യുക. അങ്ങനെയെങ്കിൽ, passwd (auth) ഉപയോഗിക്കാനുള്ള അനുമതി നൽകി പ്രാമാണീകരണ ടോക്കൺ (പാസ്uവേഡ്) മാറ്റാൻ ഇത് അവനെ/അവളെ അനുവദിക്കുന്നു.

ഉദാഹരണത്തിന്, നിങ്ങൾ കൂട്ടിച്ചേർക്കുകയാണെങ്കിൽ

remember=2

ഇനിപ്പറയുന്ന വരിയിലേക്ക്

password    sufficient    pam_unix.so sha512 shadow nullok try_first_pass use_authtok

/etc/pam.d/system-auth ൽ:

password    sufficient    pam_unix.so sha512 shadow nullok try_first_pass use_authtok remember=2

ഓരോ ഉപയോക്താവിന്റെയും അവസാനത്തെ രണ്ട് ഹാഷ് ചെയ്ത പാസ്uവേഡുകൾ /etc/security/opasswd എന്നതിൽ സേവ് ചെയ്യപ്പെടുന്നതിനാൽ അവ വീണ്ടും ഉപയോഗിക്കാൻ കഴിയില്ല:

സംഗ്രഹം

ഏതൊരു സിസ്റ്റം അഡ്uമിനിസ്uട്രേറ്റർക്കും ഫലപ്രദമായ ഉപയോക്തൃ, ഫയൽ മാനേജുമെന്റ് കഴിവുകൾ അവശ്യ ഉപകരണങ്ങളാണ്. ഈ ലേഖനത്തിൽ ഞങ്ങൾ അടിസ്ഥാനകാര്യങ്ങൾ ഉൾപ്പെടുത്തിയിട്ടുണ്ട്, നിങ്ങൾക്ക് ഇത് ഒരു നല്ല തുടക്കമായി ഉപയോഗിക്കാൻ കഴിയുമെന്ന് പ്രതീക്ഷിക്കുന്നു. നിങ്ങളുടെ അഭിപ്രായങ്ങളോ ചോദ്യങ്ങളോ ചുവടെ നൽകാൻ മടിക്കേണ്ടതില്ല, ഞങ്ങൾ വേഗത്തിൽ പ്രതികരിക്കും.