हम चाहते हैं कि कुछ उपयोगकर्ता उदाहरण के लिए sudo
और रूट बनने में सक्षम हों ,
खैर, यह समस्या सूडो को हल करने के लिए डिज़ाइन की गई है, ताकि यह हिस्सा काफी आसान हो।
लेकिन प्रतिबंध के साथ कि उपयोगकर्ता रूट पासवर्ड को बदल नहीं सकता है।
आप कर सकते हैं, जैसा कि SHW ने एक टिप्पणी में कहा है, केवल कुछ उपयोगकर्ताओं द्वारा रूट के रूप में ली जाने वाली कुछ क्रियाओं को अनुमति देने के लिए sudo कॉन्फ़िगर करें। यही है, आप उपयोगकर्ता 1 को करने की अनुमति दे सकते हैं sudo services apache2 restart
, उपयोगकर्ता 2 को करने की अनुमति दे सकते हैं sudo reboot
लेकिन कुछ और नहीं, जबकि काम पर रखने वाले सिस्टम-व्यवस्थापक user3
को करने की अनुमति देता है sudo -i
। वहाँ कैसे इस तरह sudo स्थापित करने के लिए उपलब्ध पर howtos हैं, या आप यहाँ (या पूछ) खोज सकते हैं। यह एक हल करने योग्य समस्या है।
हालांकि, एक उपयोगकर्ता जिसे एक शेल ( sudo -i
या उदाहरण के लिए) की क्षमता दी गई है, वह कुछ भी कर सकता है। ऐसा इसलिए है कि जब तक सूडो शेल को लॉन्च करते हैं, तब तक सुडो खुद तस्वीर से बाहर हो जाता है। यह एक अलग उपयोगकर्ता (सबसे अधिक बार रूट) का सुरक्षा संदर्भ प्रदान करता है, लेकिन निष्पादित एप्लिकेशन क्या करता है, इसमें कोई कुछ नहीं कहा गया है। यदि वह अनुप्रयोग बदले में लॉन्च होता है, तो इसके बारे में कुछ भी सूडो नहीं कर सकता है। ध्यान दें कि यह अन्य अनुप्रयोगों के माध्यम से भी किया जा सकता है; उदाहरण के लिए, कई अधिक उन्नत संपादक शेल के माध्यम से एक कमांड निष्पादित करने के लिए सुविधाएं प्रदान करते हैं, एक शेल जो उस संपादक प्रक्रिया के प्रभावी यूआईडी (यानी, रूट) के साथ निष्पादित किया जाएगा ।sudo
sudo bash
passwd root
यही है, एक गारंटी है कि हम अभी भी उस सर्वर पर लॉगिन कर सकते हैं और इस बात की जड़ बन सकते हैं कि अन्य उपयोगकर्ता क्या करेंगे।
माफ़ करना; यदि आप वास्तव में "यह सुनिश्चित करते हैं कि हम लॉग इन कर पाएंगे और सिस्टम का उपयोग करने में सक्षम होंगे, चाहे कोई भी रूट एक्सेस वाला कोई भी व्यक्ति इसे करता हो", कि (सभी इरादों और उद्देश्यों के लिए) नहीं किया जा सकता है। एक त्वरित "sudo rm / etc / passwd" या "sudo chmod -x / bin / bash" (या जो भी शेल रूट का उपयोग करता है) और आप वैसे भी बहुत अधिक hosed हैं। "बहुत ज्यादा hosed" अर्थ "आपको बैकअप से पुनर्स्थापित करने की आवश्यकता होगी और आशा है कि उन्होंने उंगलियों की एक पर्ची से भी बदतर कुछ नहीं किया"। आप एक अनुपयोगी प्रणाली के कारण होने वाली आकस्मिक दुर्घटना के जोखिम को कम करने के लिए कुछ कदम उठा सकते हैं , लेकिन आप बहुत गंभीर समस्याओं को पैदा करने से दुर्भावना को नहीं रोक सकते हैं और इस प्रणाली को खरोंच से या बहुत कम से कम पुनर्निर्माण की आवश्यकता सहित अच्छा बैकअप।
किसी उपयोगकर्ता को किसी सिस्टम पर अनफ़िट किए गए रूट एक्सेस देकर, आप उस उपयोगकर्ता पर भरोसा करते हैं (किसी भी सॉफ़्टवेयर सहित वे निष्पादित करने के लिए चुन सकते हैं, यहां तक कि सांसारिक के रूप में कुछ भी) दुर्भावनापूर्ण इरादा नहीं है, और दुर्घटना से गड़बड़ नहीं करने के लिए। यह रूट एक्सेस की प्रकृति है।
उदाहरण के लिए sudo के माध्यम से सीमित रूट का उपयोग थोड़ा बेहतर है, लेकिन आपको अभी भी किसी भी हमले के वैक्टर को नहीं खोलने के लिए सावधान रहना होगा। और रूट एक्सेस के साथ, विशेषाधिकार वृद्धि हमलों के लिए बहुत सारे संभावित हमले वैक्टर हैं।
यदि आप उन तक पहुँचने के स्तर के साथ उन पर भरोसा नहीं कर सकते हैं जो रूट की आवश्यकता होती है, तो आपको या तो बहुत कड़े नीचे sudo कॉन्फ़िगरेशन की आवश्यकता होगी , या किसी भी तरह से, sudo या अन्यथा सभी के माध्यम से प्रश्न रूट एक्सेस में उपयोगकर्ता को आसानी से अनुदान नहीं देना होगा।
sudo
केवल विशिष्ट रूट-विशेषाधिकार प्राप्त आवेदन के लिए अनुमति देने के लिए उपयोग कर सकते हैं । इस तरह, उपयोगकर्ता को रूट पासवर्ड बदलने की अनुमति नहीं दी जाएगी