लिनक्स पर Ctrl-Alt-Delete नहीं है * वास्तव में * खतरनाक है?


55

shutdown -rलिनक्स सिस्टम पर डिफ़ॉल्ट Ctrl-Alt-Delete कार्यक्षमता एक खतरनाक विशेषता है?

वर्षों पहले, जब मैंने संलग्न कीबोर्ड और मॉनिटर के साथ भौतिक सिस्टम को तैनात किया था, तो मैं कभी-कभी /etc/inittabरिबूट ट्रैप को अक्षम करने के लिए Red Hat सिस्टम को संशोधित करता हूं । यह आमतौर पर एक स्थानीय आईटी व्यक्ति या विंडोज व्यवस्थापक द्वारा गलती से गलत टर्मिनल / कीबोर्ड / विंडो पर जादू कुंजी संयोजन का उपयोग करने और उनके सर्वर को रिबूट करने के बाद हुआ।

# Trap CTRL-ALT-DELETE
ca::ctrlaltdel:/sbin/shutdown -t3 -r now

मैंने RHEL4 दिनों से ऐसा नहीं किया है, लेकिन नए सिस्टम के लिए इसके लिए एक /etc/init/control-alt-delete.confफाइल है।

तब से अब तक, मेरे अधिकांश सिस्टम बिना सिर के तैनात किए गए हैं या वर्चुअल मशीन के रूप में चल रहे हैं। इससे अनजाने रिबूट्स की आवृत्ति कम हो गई है ... हालांकि, मैंने हाल ही में ctrl-alt-delete- oeses के सेट को इसके लिए लिया है:

1)। एक आईपी केवीएम डाटासेंटर स्टाफ द्वारा गलत सर्वर में प्लग किया गया।
2)। एक VMware कंसोल में कुंजी संयोजन का उपयोग करते हुए एक विंडोज व्यवस्थापक, यह सोचकर कि यह लॉगऑन के लिए आवश्यक था।
3)। मुझे एक सीडी सीडी को रिबूट करने के लिए एचपी आईएलओ कंसोल में सीटीएल-एल्ट-डिलीट मैक्रो का उपयोग करके ... लेकिन यह वास्तव में एक बहुत व्यस्त उत्पादन सर्वर के लिए आईएलओ था ।

यहाँ छवि विवरण दर्ज करें


  • क्या डिफ़ॉल्ट रूप से लिनक्स में Ctrl-Alt-Delete रिबूट को अक्षम करना समझ में आता है?
  • क्या यह एक सामान्य चिंता है, या आम तौर पर अनदेखा किया जाता है?
  • क्या ऐसा करने में कोई कमी है?
  • आप अपने परिवेश में इसे कैसे संभालते हैं?

संपादित करें: वास्तव में, मैं सिर्फ इस सर्वर का सामना कर रहा हूं , 1,115 दिनों तक चलने वाली एक वर्चुअल मशीन, रूट पासवर्ड अज्ञात, और वीएमवेयर टूल इंस्टॉल नहीं किए गए थे ( इसलिए Ctrl-Alt-Delete एकमात्र सुंदर शटडाउन विकल्प होगा )।


7
नहीं, क्योंकि यदि आप अपने नेटवर्क में एक मनमाने ढंग से कंप्यूटर को रिबूट नहीं कर सकते हैं तो आपको बड़ी समस्या है। देखें, जैसे, कैओस बंदर।
dmourati

15
@ वरुमति जो असत्य है। रियल वर्ल्ड लाइन-ऑफ-बिजनेस सिस्टम हमेशा वेब स्केल एप्लिकेशन की तरह नहीं चलते हैं । यह सुझाव देना गैरजिम्मेदार है कि यह एक वास्तु विफलता है।
ewwhite

8
यहां तक ​​कि अगर आप एक मनमाना प्रणाली को रिबूट कर सकते हैं , तो भी आप नहीं चाहेंगे। एक वास्तविक दुनिया आईटी परिदृश्य में, आप केवल आवश्यक होने पर रिबूट की योजना बनाना चाहते हैं । ऑप्सी हमेशा खराब होते हैं, और इससे बचा जाना चाहिए, और यह सवाल ऑप्सी के बारे में है।
जर्नीमैन गीक

6
@fduff उत्पादन प्रणाली के मामले में मैंने इस सप्ताह के अंत में रिबूट किया, यह लगभग 13 मिनट का डाउनटाइम था क्योंकि सर्वर को POST के लिए एक लंबा समय लगता है, साथ ही आवेदन साफ-सुथरा नहीं हुआ (यह init स्क्रिप्ट के माध्यम से नियंत्रित नहीं है), जो जाने देता है रिबूट के बाद डेटाबेस की मरम्मत के लिए ~ 45 मिनट।
ewwhite

6
@JamesRyan शायद। लेकिन हमेशा नहीं। यदि विंडोज यूजर्स / एडमिनिस्ट्रेटर को स्क्रीन को जाग्रत करने या प्रमाणित करने के लिए Ctrl-Alt-Delete का उपयोग करने की शर्त है, तो यह एक समझने योग्य गलती है। ILO / IPMI / KVM स्थितियों में, हाँ, सिस्टम की पहचान करने के लिए और अधिक सावधानी बरती जा सकती है, लेकिन यह हमेशा संभव नहीं है ... ( उदाहरण के लिए एक डेटा सेंटर पर दूरस्थ हाथों पर निर्भर )
ewwhite

जवाबों:


37

यह बहुत, बहुत कम छुआ मशीनों के लिए उपयोगी हो सकता है। स्थापना के वर्षों के बाद, अगर कोई भी होस्ट के लिए लॉगिन याद नहीं कर सकता है, तो Ctrl-Alt-Delete उचित शटडाउन करेगा और फिर आपको rw init=/bin/bashकर्नेल को आपूर्ति करने के लिए GRUB (या यहां तक ​​कि LiLo!) का उपयोग करने देगा और इस तरह आपको रीसेट करने का मौका देगा। रूट पासवर्ड

उपरोक्त भी एक तरीका है कि अगर पावर / रीसेट स्विच और पावर केबलों तक भौतिक पहुंच को रोका गया है, तो भी Ctrl-Alt-Delete खतरनाक है। एक बूट लोडर पासवर्ड (और BIOS पासवर्ड प्लस USB / CD-ROM बूट और बूट मेनू कुंजी को अक्षम करना) इसे रोक सकता है, लेकिन वैध आपातकालीन वसूली को और अधिक कठिन बना देता है।


3
आप सही हे। मैं है इस सुविधा स्थिति आप वर्णित में इस तरह से इस्तेमाल किया।
ewwhite

फिर भी एक "बचाव" मीडिया को लोड करना, माउंट करना और एक ज्ञात पासवर्ड के हैश में प्रवेश करना आसान है। IPMI से अधिक आप मीडिया को एक आईएसओ फ़ाइल से लोड करते हैं, जिससे संपूर्ण "भौतिक एक्सेस" मुद्दा बनता है। या आप नेट से बूट को सक्षम करने के बाद एक विशेष कॉन्फ़िगरेशन tftp / pxe से लोड करते हैं।
दानी_एल

मेरा मानना ​​है कि मैंने IPMI का उपयोग करते समय BIOS पासवर्ड और विकल्पों के बारे में जो उल्लेख किया था वह अभी भी लागू होता है। मुझे यह सुनकर खुशी होगी अगर यह गलत है।
एलेस्टेयर इरविन

1
मैं बचाव मीडिया को लेकर असहमत हूं। मेरे द्वारा बताए गए कर्नेल विकल्पों को याद रखना मुश्किल नहीं है। आपकी विधि में ऑप्टिकल मीडिया (या IPMI के तहत एक आईएसओ फ़ाइल) और एक पासवर्ड हैश की आवश्यकता होती है, जिसे USB संग्रहण से टाइप या कॉपी करना पड़ता है। (यदि आपने इसे कम कर दिया है, तो कृपया पूर्ववत करें।)
एलेस्टेयर इरविन

1
@AlastairIrvine मैंने डाउनवोट नहीं किया, और आप ipmi के बारे में सही हैं - एक ipmi कंसोल आपको संपूर्ण बूट प्रक्रिया के दौरान मशीन कंसोल तक पहुंच प्रदान करेगा, जिसमें बायोस दर्ज करना शामिल है ताकि आप एक ही मुद्दे का सामना करेंगे। यह उल्लेख करने के लिए कि स्वाभिमानी सर्वर एचडब्ल्यू के पास ओएस (जैसे आईबीएम के एएसयू ibm.com/support/entry/myportal/docdisplay?lndocid=TOOL-ASU ) चलने वाले ओएस से पैरामीटर परिवर्तन को सुविधाजनक बनाने की क्षमता होनी चाहिए ।
दानी_एल

7

यदि आपके पास ILO / IPMI / ... यह पूर्ण समझ में आता है। CTRLALTDEL का एकमात्र कारण एक जादू जाल था जब और कुछ भी नहीं बाधित होता। एक नियंत्रण कार्ड के साथ, आपको इसकी आवश्यकता नहीं है - आप वैसे भी मशीन को रीसेट कर सकते हैं। कहने की जरूरत नहीं है, अगर मशीन सही ढंग से व्यवहार करती है, तो आप हमेशा कंसोल या गुई से 'रिबूट' / 'शटडाउन-आर अब' / 'इनिट 6' / 'सिस्टेक्टल रिबूट' कर सकते हैं।


4

मुझे लगता है कि ctrl-alt-delete के माध्यम से आकस्मिक रिबूट की संभावना सर्वर के रूट पासवर्ड की संभावना की तुलना में बहुत अधिक है, और इसलिए उत्पादन वातावरण में यह ctrl-alt-delete को अक्षम करने के लिए समझ में आता है। मैं व्यक्तिगत रूप से अपने उत्पादन प्रणालियों पर ऐसा करता हूं।

एक चल रहे लिनक्स होस्ट पर हार्ड पॉवर साइकिल की संभावनाएं अपरिवर्तनीय डेटा भ्रष्टाचार का कारण बनती हैं। सैकड़ों वर्षों में मैंने ऐसा किया है, मैं एक भी उदाहरण को याद नहीं कर सकता जहाँ सिस्टम बूट के लिए खुद को ठीक नहीं कर सका था। इसलिए मैं मेजबान पर एक वैध विकल्प पर विचार करता हूं जहां रूट पासवर्ड अज्ञात है, जो सुंदर शटडाउन के लिए अन्य तरीकों की उपलब्धता पर रोक लगाता है।


1
आप Esx सर्वर पर होस्ट की गई VM मशीन में ctrl-alt-delete विकल्प को कैसे निष्क्रिय करते हैं?
kvivek
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.