सुपरयूजर: Difference between revisions
No edit summary |
No edit summary |
||
Line 16: | Line 16: | ||
== माइक्रोसॉफ्ट विंडोज़ == | == माइक्रोसॉफ्ट विंडोज़ == | ||
[[Windows NT]] और उससे प्राप्त बाद के सिस्टम (जैसे [[Windows 2000]], [[Windows XP]], [[Windows Server 2003]], और | [[Windows NT|विंडोज़ NT]] और उससे प्राप्त बाद के सिस्टम (जैसे [[Windows 2000|विंडोज़ 2000]], [[Windows XP|विंडोज़ XP]], [[Windows Server 2003|विंडोज़ Server 2003]], और विंडोज़ Vista/[[Windows 7|विंडोज़ 7]]/[[Windows 8|विंडोज़ 8]]/[[Windows 10|विंडोज़ 10]]/[[Windows 11|विंडोज़ 11]]) में कम से कम व्यवस्थापक खाता होना चाहिए (विंडोज़ XP) और पहले) या सुपरयूजर के लिए विशेषाधिकार बढ़ाने में सक्षम (उपयोगकर्ता खाता नियंत्रण के माध्यम से [[विंडोज विस्टा]]/7/8/10/11)।<ref name="microsoft1">{{cite web|url=https://www.microsoft.com/resources/documentation/windows/xp/all/proddocs/en-us/ua_c_account_types.mspx?mfr=true |title=माइक्रोसॉफ़्ट कॉर्पोरेशन|publisher=Microsoft.com |access-date=2012-08-07}}</ref> विंडोज़ XP और पहले के सिस्टम में, अंतर्निहित व्यवस्थापक खाता होता है जो उपयोगकर्ता व्यवस्थापक-समकक्ष खाता मौजूद होने पर छिपा रहता है।<ref name="microsoft2">{{cite web|url=https://technet.microsoft.com/en-us/library/cc766343(WS.10).aspx |title=अंतर्निहित प्रशासक खाते को सक्षम और अक्षम करें|publisher=microsoft.com |access-date=2014-02-26}}</ref> यह अंतर्निहित व्यवस्थापक खाता रिक्त पासवर्ड के साथ बनाया गया है।<ref name="microsoft2"/>इससे सुरक्षा जोखिम उत्पन्न होता है क्योंकि यदि पासवर्ड खाली छोड़ दिया जाता है तो स्थानीय उपयोगकर्ता अंतर्निहित व्यवस्थापक खाते के माध्यम से कंप्यूटर तक पहुंचने में सक्षम होंगे, इसलिए उपयोगकर्ता खाता नियंत्रण की शुरूआत के कारण खाता विंडोज विस्टा और बाद के सिस्टम में डिफ़ॉल्ट रूप से अक्षम हो जाता है ( यूएसी)।<ref name="microsoft2"/>दूरस्थ उपयोगकर्ता अंतर्निहित व्यवस्थापक खाते तक पहुंचने में असमर्थ हैं। | ||
विंडोज़ प्रशासक खाता [[यूनिक्स]] रूट खाते का सटीक एनालॉग नहीं है - प्रशासक, अंतर्निहित प्रशासक खाता और उपयोगकर्ता प्रशासक खाते के पास समान स्तर के विशेषाधिकार हैं। विंडोज़ सिस्टम में बनाया गया डिफ़ॉल्ट उपयोगकर्ता खाता व्यवस्थापक खाता है। MacOS, Linux और | विंडोज़ प्रशासक खाता [[यूनिक्स]] रूट खाते का सटीक एनालॉग नहीं है - प्रशासक, अंतर्निहित प्रशासक खाता और उपयोगकर्ता प्रशासक खाते के पास समान स्तर के विशेषाधिकार हैं। विंडोज़ सिस्टम में बनाया गया डिफ़ॉल्ट उपयोगकर्ता खाता व्यवस्थापक खाता है। MacOS, Linux और विंडोज़ Vista/7/8/10 व्यवस्थापक खातों के विपरीत, UAC के बिना विंडोज़ सिस्टम में व्यवस्थापक खाते सिस्टम को पूर्ण रूट ्सेस के अधिकांश नुकसानों से नहीं बचाते हैं। इन नुकसानों में से में मैलवेयर संक्रमणों के प्रति कम लचीलापन शामिल है। इससे बचने और प्री-यूएसी विंडोज सिस्टम पर इष्टतम सिस्टम सुरक्षा बनाए रखने के लिए, जब आवश्यक हो तो मानक उपयोगकर्ता खाते से, या तो अंतर्निहित व्यवस्थापक खाते पर सेट पासवर्ड या किसी अन्य व्यवस्थापक खाते से प्रमाणित करने की अनुशंसा की जाती है। | ||
विंडोज़ Vista/7/8/10/11 व्यवस्थापक खातों में, उन्नत विशेषाधिकारों के साथ प्रक्रिया को चलाने को प्रमाणित करने के लिए संकेत दिखाई देगा। आमतौर पर, व्यवस्थापक खातों में यूएसी प्रॉम्प्ट को प्रमाणित करने के लिए किसी उपयोगकर्ता क्रेडेंशियल की आवश्यकता नहीं होती है, लेकिन यूएसी प्रॉम्प्ट को प्रमाणित करने के लिए मानक उपयोगकर्ता खातों में व्यवस्थापक का उपयोगकर्ता नाम और पासवर्ड दर्ज करना आवश्यक होता है। विंडोज़ XP (और पहले के सिस्टम) व्यवस्थापक खातों में, उन्नत विशेषाधिकारों के साथ प्रक्रिया चलाने के लिए प्रमाणीकरण की आवश्यकता नहीं होती है। इससे सुरक्षा जोखिम पैदा होता है जिसके कारण यूएसी का विकास हुआ। उपयोगकर्ता किसी प्रक्रिया को व्यवस्थापक के रूप में चलाने के लिए सेट करके या इसका उपयोग करके मानक खातों से उन्नत विशेषाधिकारों के साथ चलाने के लिए सेट कर सकते हैं {{mono|runas}} व्यवस्थापक खाते के क्रेडेंशियल्स (उपयोगकर्ता नाम और पासवर्ड) के साथ प्रॉम्प्ट को कमांड और प्रमाणित करना। यदि उपयोग किए जा रहे व्यवस्थापक खाते के क्रेडेंशियल में खाली पासवर्ड है (जैसा कि विंडोज ्सपी और पहले के सिस्टम में अंतर्निहित व्यवस्थापक खाते में होता है), तो मानक खाते से प्रमाणित करने का अधिकांश लाभ समाप्त हो जाता है, इसलिए इसके लिए पासवर्ड सेट करने की अनुशंसा क्यों की जाती है अंतर्निहित व्यवस्थापक खाता. | |||
विंडोज़ NT, 2000 और उच्चतर में, रूट उपयोगकर्ता प्रशासक खाता है।<ref>{{cite web|url=http://msdn.microsoft.com/en-us/library/ms677973%28v=vs.85%29.aspx|title=लोकल सिस्टम खाता|publisher=Microsoft|work=microsoft.com|access-date=16 September 2015}}</ref> | |||
== [[नोवेल नेटवेयर]] == | == [[नोवेल नेटवेयर]] == | ||
नोवेल नेटवेयर में, सुपरयूज़र को पर्यवेक्षक कहा जाता था,<ref>[https://support.novell.com/techcenter/tips/ant19960203.html "Supervisor (Bindery) User Created on Every NetWare 4 Server"], 01 Feb 1996, novell.com</ref> | नोवेल नेटवेयर में, सुपरयूज़र को पर्यवेक्षक कहा जाता था,<ref>[https://support.novell.com/techcenter/tips/ant19960203.html "Supervisor (Bindery) User Created on Every NetWare 4 Server"], 01 Feb 1996, novell.com</ref> अंत में "एडमिन" कहा जाता था। | ||
== | ==ओपनवीएमएस == | ||
ओपनवीएमएस में, | ओपनवीएमएस में, प्रणाली ओएस के लिए सुपरयूजर खाता है। | ||
== | ==प्राचीन व्यक्तिगत प्रणालियाँ== | ||
व्यक्तिगत और घरेलू उपयोग के लिए बनाए गए कंप्यूटरों पर कई | व्यक्तिगत और घरेलू उपयोग के लिए बनाए गए कंप्यूटरों पर कई प्राचीन ओएस पर, प्रणाली का उपयोग करने वाले किसी भी व्यक्ति को पूर्ण विशेषाधिकार प्राप्त थे। कई ऐसी प्रणालियाँ, जैसे डॉस, में एकाधिक खातों [[की]] अवधारणा नहीं थी, और चूँकि [[Windows 9x|विंडोज़ 9x]] जैसी अन्य प्रणालियों ने एकाधिक खातों की अनुमति दी थी, यह केवल इसलिए था जिससे प्रत्येक की अपनी प्राथमिकताएँ प्रोफ़ाइल हो सकें - सभी उपयोगकर्ताओं के पास अभी भी पूर्ण प्रशासनिक मशीन नियंत्रण था। | ||
==यह भी देखें== | ==यह भी देखें== | ||
Line 45: | Line 45: | ||
==संदर्भ== | ==संदर्भ== | ||
{{reflist|30em}} | {{reflist|30em}} | ||
==बाहरी संबंध== | ==बाहरी संबंध== |
Revision as of 10:03, 16 July 2023
कंप्यूटिंग में, सुपरयूज़र विशेष उपयोगकर्ता खाता है जिसका उपयोग सिस्टम प्रशासन के लिए किया जाता है। ऑपरेटिंग सिस्टम (ओएस) के आधार पर, इस खाते का वास्तविक नाम रूट, एडमिनिस्ट्रेटर, एडमिन या सुपरवाइज़र हो सकता है। कुछ मामलों में, खाते का वास्तविक नाम निर्धारण कारक नहीं होता है; उदाहरण के लिए, यूनिक्स जैसी प्रणालियों पर, शून्य उपयोगकर्ता पहचानकर्ता (यूआईडी) वाला उपयोगकर्ता सुपरयूजर होता है, भले ही उस खाते का नाम कुछ भी हो;[1] और उन प्रणालियों में जो भूमिका आधारित सुरक्षा मॉडल लागू करते हैं, सुपरयूज़र (या इसके पर्यायवाची) की भूमिका वाला कोई भी उपयोगकर्ता सुपरयूज़र खाते की सभी गतिविधियों को अंजाम दे सकता है। कम से कम विशेषाधिकार का सिद्धांत अनुशंसा करता है कि अधिकांश उपयोगकर्ता और एप्लिकेशन अपना काम करने के लिए साधारण खाते के तहत चलते हैं, क्योंकि सुपरयूजर खाता अप्रतिबंधित, संभावित रूप से प्रतिकूल, सिस्टम-व्यापी परिवर्तन करने में सक्षम है।
यूनिक्स और यूनिक्स-जैसा
यूनिक्स जैसे कंप्यूटर ओएस (जैसे लिनक्स) में, रूट उपयोगकर्ता का पारंपरिक नाम है जिसके पास सभी मोड (ल या बहु-उपयोगकर्ता) में सभी अधिकार या अनुमतियां (सभी फ़ाइलों और प्रोग्रामों के लिए) हैं। वैकल्पिक नामों में BeOS में बैरन और कुछ यूनिक्स वेरिएंट में अवतार शामिल हैं।[2] बर्कले सॉफ्टवेयर वितरण अक्सर रूट खाते के अलावा टूर_(यूनिक्स) (रूट पीछे की ओर लिखा हुआ) खाता भी प्रदान करता है।[3] नाम के बावजूद, सुपरयूजर के पास हमेशा 0 की यूजर आईडी होती है। रूट उपयोगकर्ता पहचान चीजें कर सकता है जो सामान्य उपयोगकर्ता नहीं कर सकता है, जैसे फाइलों का स्वामित्व बदलना और 1024 से नीचे नेटवर्क टीसीपी और यूडीपी पोर्ट से जुड़ना।
रूट नाम की उत्पत्ति शायद इसलिए हुई क्योंकि रूट मात्र उपयोगकर्ता खाता है जिसके पास यूनिक्स प्रणाली की रूट निर्देशिका को संशोधित करने की अनुमति है। इस निर्देशिका को मूलतः रूट की होम निर्देशिका माना जाता था,[4] लेकिन UNIX फाइलसिस्टम पदानुक्रम मानक अब अनुशंसा करता है कि रूट का घर यहीं हो /root.[5]यूनिक्स जैसी प्रणाली में पहली प्रक्रिया बूटस्ट्रैपिंग, जिसे आमतौर पर कहा जाता है init, रूट विशेषाधिकारों के साथ चलता है। यह प्रत्यक्ष या अप्रत्यक्ष रूप से अन्य सभी प्रक्रियाओं को जन्म देता है, जो उनके माता-पिता के विशेषाधिकारों को विरासत में मिलती हैं। केवल रूट के रूप में चलने वाली प्रक्रिया को अपनी उपयोगकर्ता आईडी को किसी अन्य उपयोगकर्ता की आईडी में बदलने की अनुमति है; बार जब उसने ऐसा कर लिया, तो वापस लौटने का कोई रास्ता नहीं है। ऐसा करने को कभी-कभी रूट विशेषाधिकारों को छोड़ना कहा जाता है और अक्सर प्रक्रिया के संभावित संदूषण से होने वाले नुकसान को सीमित करने के लिए सुरक्षा उपाय के रूप में किया जाता है। और मामला है login और अन्य प्रोग्राम जो उपयोगकर्ताओं से क्रेडेंशियल मांगते हैं और सफल प्रमाणीकरण के मामले में उन्हें अपने खातों के विशेषाधिकारों के साथ प्रोग्राम चलाने की अनुमति देते हैं।
अक्सर यह अनुशंसा की जाती है कि रूट का उपयोग कभी भी सामान्य उपयोगकर्ता खाते के रूप में न किया जाए,[6][7] चूँकि कमांड दर्ज करने में साधारण टाइपो से सिस्टम को बड़ी क्षति हो सकती है। इसके बजाय, सामान्य उपयोगकर्ता खाते का उपयोग किया जाना चाहिए, और फिर या तो su (स्थानापन्न उपयोगकर्ता) या sudo (स्थानापन्न उपयोगकर्ता करें) कमांड का उपयोग किया जाता है। वह su दृष्टिकोण के लिए उपयोगकर्ता को रूट पासवर्ड जानने की आवश्यकता होती है, जबकि sudo विधि के लिए आवश्यक है कि उपयोगकर्ता को रूट के रूप में चलाने की शक्ति के साथ सेट किया जाए /etc/sudoersफ़ाइल, आमतौर पर अप्रत्यक्ष रूप से व्हील का सदस्य बनाकर,[8] एडीएम,[9] व्यवस्थापक, या सूडो समूह।
कई कारणों से, sudo दृष्टिकोण अब आम तौर पर पसंद किया जाता है - उदाहरण के लिए यह लेखापरीक्षा छोड़ता है कि किसने कमांड का उपयोग किया है और उन्होंने कौन से प्रशासनिक संचालन किए हैं।[10] कुछ ओएस, जैसे मैकओएस और कुछ लिनक्स वितरण (विशेष रूप से उबंटू (ऑपरेटिंग सिस्टम)[6]), स्वचालित रूप से प्रारंभिक उपयोगकर्ता को रूट के रूप में चलाने की क्षमता देता है sudo - लेकिन इसे प्रशासनिक कार्रवाई करने से पहले उनसे उनका पासवर्ड पूछने के लिए कॉन्फ़िगर किया गया है। कुछ मामलों में वास्तविक रूट खाता डिफ़ॉल्ट रूप से अक्षम होता है, इसलिए इसका सीधे उपयोग नहीं किया जा सकता है।[6]एप्पल आईओएस और एंड्रॉइड (ऑपरेटिंग सिस्टम) जैसे मोबाइल प्लेटफ़ॉर्म-उन्मुख ओएस में, सुपरयूज़र ्सेस डिज़ाइन द्वारा पहुंच योग्य नहीं है, लेकिन आम तौर पर इसे प्राप्त करने के लिए सुरक्षा प्रणाली ्सप्लॉइट (कंप्यूटर सुरक्षा) हो सकती है।[citation needed] कुछ प्रणालियों में, जैसे कि बेल लैब्स से प्लान 9 में, कोई सुपरयूज़र नहीं है।[11]
माइक्रोसॉफ्ट विंडोज़
विंडोज़ NT और उससे प्राप्त बाद के सिस्टम (जैसे विंडोज़ 2000, विंडोज़ XP, विंडोज़ Server 2003, और विंडोज़ Vista/विंडोज़ 7/विंडोज़ 8/विंडोज़ 10/विंडोज़ 11) में कम से कम व्यवस्थापक खाता होना चाहिए (विंडोज़ XP) और पहले) या सुपरयूजर के लिए विशेषाधिकार बढ़ाने में सक्षम (उपयोगकर्ता खाता नियंत्रण के माध्यम से विंडोज विस्टा/7/8/10/11)।[12] विंडोज़ XP और पहले के सिस्टम में, अंतर्निहित व्यवस्थापक खाता होता है जो उपयोगकर्ता व्यवस्थापक-समकक्ष खाता मौजूद होने पर छिपा रहता है।[13] यह अंतर्निहित व्यवस्थापक खाता रिक्त पासवर्ड के साथ बनाया गया है।[13]इससे सुरक्षा जोखिम उत्पन्न होता है क्योंकि यदि पासवर्ड खाली छोड़ दिया जाता है तो स्थानीय उपयोगकर्ता अंतर्निहित व्यवस्थापक खाते के माध्यम से कंप्यूटर तक पहुंचने में सक्षम होंगे, इसलिए उपयोगकर्ता खाता नियंत्रण की शुरूआत के कारण खाता विंडोज विस्टा और बाद के सिस्टम में डिफ़ॉल्ट रूप से अक्षम हो जाता है ( यूएसी)।[13]दूरस्थ उपयोगकर्ता अंतर्निहित व्यवस्थापक खाते तक पहुंचने में असमर्थ हैं।
विंडोज़ प्रशासक खाता यूनिक्स रूट खाते का सटीक एनालॉग नहीं है - प्रशासक, अंतर्निहित प्रशासक खाता और उपयोगकर्ता प्रशासक खाते के पास समान स्तर के विशेषाधिकार हैं। विंडोज़ सिस्टम में बनाया गया डिफ़ॉल्ट उपयोगकर्ता खाता व्यवस्थापक खाता है। MacOS, Linux और विंडोज़ Vista/7/8/10 व्यवस्थापक खातों के विपरीत, UAC के बिना विंडोज़ सिस्टम में व्यवस्थापक खाते सिस्टम को पूर्ण रूट ्सेस के अधिकांश नुकसानों से नहीं बचाते हैं। इन नुकसानों में से में मैलवेयर संक्रमणों के प्रति कम लचीलापन शामिल है। इससे बचने और प्री-यूएसी विंडोज सिस्टम पर इष्टतम सिस्टम सुरक्षा बनाए रखने के लिए, जब आवश्यक हो तो मानक उपयोगकर्ता खाते से, या तो अंतर्निहित व्यवस्थापक खाते पर सेट पासवर्ड या किसी अन्य व्यवस्थापक खाते से प्रमाणित करने की अनुशंसा की जाती है।
विंडोज़ Vista/7/8/10/11 व्यवस्थापक खातों में, उन्नत विशेषाधिकारों के साथ प्रक्रिया को चलाने को प्रमाणित करने के लिए संकेत दिखाई देगा। आमतौर पर, व्यवस्थापक खातों में यूएसी प्रॉम्प्ट को प्रमाणित करने के लिए किसी उपयोगकर्ता क्रेडेंशियल की आवश्यकता नहीं होती है, लेकिन यूएसी प्रॉम्प्ट को प्रमाणित करने के लिए मानक उपयोगकर्ता खातों में व्यवस्थापक का उपयोगकर्ता नाम और पासवर्ड दर्ज करना आवश्यक होता है। विंडोज़ XP (और पहले के सिस्टम) व्यवस्थापक खातों में, उन्नत विशेषाधिकारों के साथ प्रक्रिया चलाने के लिए प्रमाणीकरण की आवश्यकता नहीं होती है। इससे सुरक्षा जोखिम पैदा होता है जिसके कारण यूएसी का विकास हुआ। उपयोगकर्ता किसी प्रक्रिया को व्यवस्थापक के रूप में चलाने के लिए सेट करके या इसका उपयोग करके मानक खातों से उन्नत विशेषाधिकारों के साथ चलाने के लिए सेट कर सकते हैं runas व्यवस्थापक खाते के क्रेडेंशियल्स (उपयोगकर्ता नाम और पासवर्ड) के साथ प्रॉम्प्ट को कमांड और प्रमाणित करना। यदि उपयोग किए जा रहे व्यवस्थापक खाते के क्रेडेंशियल में खाली पासवर्ड है (जैसा कि विंडोज ्सपी और पहले के सिस्टम में अंतर्निहित व्यवस्थापक खाते में होता है), तो मानक खाते से प्रमाणित करने का अधिकांश लाभ समाप्त हो जाता है, इसलिए इसके लिए पासवर्ड सेट करने की अनुशंसा क्यों की जाती है अंतर्निहित व्यवस्थापक खाता.
विंडोज़ NT, 2000 और उच्चतर में, रूट उपयोगकर्ता प्रशासक खाता है।[14]
नोवेल नेटवेयर
नोवेल नेटवेयर में, सुपरयूज़र को पर्यवेक्षक कहा जाता था,[15] अंत में "एडमिन" कहा जाता था।
ओपनवीएमएस
ओपनवीएमएस में, प्रणाली ओएस के लिए सुपरयूजर खाता है।
प्राचीन व्यक्तिगत प्रणालियाँ
व्यक्तिगत और घरेलू उपयोग के लिए बनाए गए कंप्यूटरों पर कई प्राचीन ओएस पर, प्रणाली का उपयोग करने वाले किसी भी व्यक्ति को पूर्ण विशेषाधिकार प्राप्त थे। कई ऐसी प्रणालियाँ, जैसे डॉस, में एकाधिक खातों की अवधारणा नहीं थी, और चूँकि विंडोज़ 9x जैसी अन्य प्रणालियों ने एकाधिक खातों की अनुमति दी थी, यह केवल इसलिए था जिससे प्रत्येक की अपनी प्राथमिकताएँ प्रोफ़ाइल हो सकें - सभी उपयोगकर्ताओं के पास अभी भी पूर्ण प्रशासनिक मशीन नियंत्रण था।
यह भी देखें
- जेलब्रेकिंग (आईओएस)
- कोई नहीं (उपयोगकर्ता नाम)
- नाम सेवा स्विच
- पॉवर उपयोगकर्ता
- विशेषाधिकार वृद्धि
- रूटिंग (एंड्रॉइड ओएस)
- रूटकिट
- सूडो
संदर्भ
- ↑ "getpwuid". opengroup.org. Retrieved 12 January 2019.
- ↑ The Jargon File (version 4.4.7), catb.org
- ↑ "What is this UID 0 toor account?", freebsd.org
- ↑ "What is root? - definition by The Linux Information Project". LINFO. Retrieved 2012-08-07.
- ↑ "/root : Home directory for the root user (optional)".
- ↑ 6.0 6.1 6.2 तट समय "समुद्र तट समय". ubuntu.com. Retrieved 16 September 2015.
{{cite web}}
: Check|url=
value (help) - ↑ "4.4. Administrative Controls". redhat.com. Retrieved 16 September 2015.
- ↑ "2.3. Configuring sudo Access". redhat.com. Retrieved 16 September 2015.
- ↑ "अंतर एडम - रूट". Retrieved 1 August 2016.
- ↑ Brian Wotring (2005). ओसिरिस और सैमहिन का उपयोग करके मेजबान अखंडता निगरानी. Elsevier. p. 32. ISBN 978-0-08-048894-3.
- ↑ Cox, Russ; Grosse, Eric; Pike, Rob; Presotto, Dave; Quinlan, Sean, Security in Plan 9, Bell Labs, archived from the original on 11 July 2018
- ↑ "माइक्रोसॉफ़्ट कॉर्पोरेशन". Microsoft.com. Retrieved 2012-08-07.
- ↑ 13.0 13.1 13.2 "अंतर्निहित प्रशासक खाते को सक्षम और अक्षम करें". microsoft.com. Retrieved 2014-02-26.
- ↑ "लोकल सिस्टम खाता". microsoft.com. Microsoft. Retrieved 16 September 2015.
- ↑ "Supervisor (Bindery) User Created on Every NetWare 4 Server", 01 Feb 1996, novell.com
बाहरी संबंध
- root Definition – by The Linux Information Project (LINFO)
- An Introduction to Mac OS X Security