सुपरयूजर: Difference between revisions

From Vigyanwiki
No edit summary
No edit summary
Line 17: Line 17:


== माइक्रोसॉफ्ट विंडोज़ ==
== माइक्रोसॉफ्ट विंडोज़ ==
[[Windows NT|विंडोज़ एनटी]] और उससे प्राप्त पश्चात की प्रणाली (जैसे [[Windows 2000|विंडोज़ 2000]], [[Windows XP|विंडोज़ एक्सपी]], [[Windows Server 2003|विंडोज़ Server 2003]], और विंडोज़ विस्टा/[[Windows 7|विंडोज़ 7]]/[[Windows 8|विंडोज़ 8]]/[[Windows 10|विंडोज़ 10]]/[[Windows 11|विंडोज़ 11]]) में कम से कम एडमिन एकाउंट होना चाहिए (विंडोज़ एक्सपी) और पूर्व) या सुपरयूजर के लिए विशेषाधिकार बढ़ाने में सक्षम होता है (उपयोगकर्ता एकाउंट नियंत्रण के माध्यम से [[विंडोज विस्टा]]/7/8/10/11)।<ref name="microsoft1">{{cite web|url=https://www.microsoft.com/resources/documentation/windows/xp/all/proddocs/en-us/ua_c_account_types.mspx?mfr=true |title=माइक्रोसॉफ़्ट कॉर्पोरेशन|publisher=Microsoft.com |access-date=2012-08-07}}</ref> विंडोज़ XP और पूर्व की प्रणाली में, अंतर्निहित एडमिन एकाउंट होता है जो उपयोगकर्ता एडमिन-समकक्ष एकाउंट उपस्थित होने पर छिपा रहता है।<ref name="microsoft2">{{cite web|url=https://technet.microsoft.com/en-us/library/cc766343(WS.10).aspx |title=अंतर्निहित प्रशासक खाते को सक्षम और अक्षम करें|publisher=microsoft.com |access-date=2014-02-26}}</ref> यह अंतर्निहित एडमिन एकाउंट रिक्त पासवर्ड के साथ बनाया गया है।<ref name="microsoft2"/> इससे सुरक्षा संकट उत्पन्न होता है क्योंकि यदि पासवर्ड रिक्त छोड़ दिया जाता है तो स्थानीय उपयोगकर्ता अंतर्निहित एडमिन एकाउंट के माध्यम से कंप्यूटर तक पहुंचने में सक्षम होंगे, इसलिए उपयोगकर्ता एकाउंट नियंत्रण के प्रारम्भ के कारण एकाउंट विंडोज विस्टा और पश्चात की प्रणाली में डिफ़ॉल्ट रूप से अक्षम हो जाता है ( यूएसी)।<ref name="microsoft2"/> दूरस्थ उपयोगकर्ता अंतर्निहित एडमिन एकाउंट  तक पहुंचने में असमर्थ हैं।
[[Windows NT|विंडोज़ एनटी]] और उससे प्राप्त पश्चात की प्रणाली (जैसे [[Windows 2000|विंडोज़ 2000]], [[Windows XP|विंडोज़ एक्सपी]], [[Windows Server 2003|विंडोज़ सर्वर 2003]], और विंडोज़ विस्टा/[[Windows 7|विंडोज़ 7]]/[[Windows 8|विंडोज़ 8]]/[[Windows 10|विंडोज़ 10]]/[[Windows 11|विंडोज़ 11]]) में कम से कम एडमिन एकाउंट होना चाहिए (विंडोज़ एक्सपी) और पूर्व) या सुपरयूजर के लिए विशेषाधिकार बढ़ाने में सक्षम होता है (उपयोगकर्ता एकाउंट नियंत्रण के माध्यम से [[विंडोज विस्टा]]/7/8/10/11)।<ref name="microsoft1">{{cite web|url=https://www.microsoft.com/resources/documentation/windows/xp/all/proddocs/en-us/ua_c_account_types.mspx?mfr=true |title=माइक्रोसॉफ़्ट कॉर्पोरेशन|publisher=Microsoft.com |access-date=2012-08-07}}</ref> विंडोज़ XP और पूर्व की प्रणाली में, अंतर्निहित एडमिन एकाउंट होता है जो उपयोगकर्ता एडमिन-समकक्ष एकाउंट उपस्थित होने पर छिपा रहता है।<ref name="microsoft2">{{cite web|url=https://technet.microsoft.com/en-us/library/cc766343(WS.10).aspx |title=अंतर्निहित प्रशासक खाते को सक्षम और अक्षम करें|publisher=microsoft.com |access-date=2014-02-26}}</ref> यह अंतर्निहित एडमिन एकाउंट रिक्त पासवर्ड के साथ बनाया गया है।<ref name="microsoft2"/> इससे सुरक्षा संकट उत्पन्न होता है क्योंकि यदि पासवर्ड रिक्त छोड़ दिया जाता है तो स्थानीय उपयोगकर्ता अंतर्निहित एडमिन एकाउंट के माध्यम से कंप्यूटर तक पहुंचने में सक्षम होंगे, इसलिए उपयोगकर्ता एकाउंट नियंत्रण के प्रारम्भ के कारण एकाउंट विंडोज विस्टा और पश्चात की प्रणाली में डिफ़ॉल्ट रूप से अक्षम हो जाता है ( यूएसी)।<ref name="microsoft2"/> दूरस्थ उपयोगकर्ता अंतर्निहित एडमिन एकाउंट  तक पहुंचने में असमर्थ हैं।


विंडोज़ प्रशासक एकाउंट [[यूनिक्स]] रूट एकाउंट का त्रुटिहीन एनालॉग नहीं है - प्रशासक, अंतर्निहित प्रशासक एकाउंट और उपयोगकर्ता प्रशासक एकाउंट के निकट समान स्तर के विशेषाधिकार हैं। विंडोज़ प्रणाली में बनाया गया डिफ़ॉल्ट उपयोगकर्ता एकाउंट एडमिन एकाउंट है। मैकओएस, लिनक्स और विंडोज़ विस्टा/7/8/10 एडमिन एकाउंट के विपरीत, यूएसी के बिना विंडोज़ प्रणाली में एडमिन एकाउंट प्रणाली को पूर्ण रूट एक्सेस की अधिकांश हानि से नहीं बचाते हैं। इन हानियों में से एक में मैलवेयर संक्रमणों के प्रति अल्प कोमलता सम्मिलित है। इससे बचने और प्री-यूएसी विंडोज प्रणाली पर इष्टतम प्रणाली सुरक्षा बनाए रखने के लिए, जब आवश्यक हो तो मानक उपयोगकर्ता एकाउंट से, या तो अंतर्निहित एडमिन एकाउंट पर सेट पासवर्ड या किसी अन्य एडमिन एकाउंट से प्रमाणित करने की अनुशंसा की जाती है।
विंडोज़ प्रशासक एकाउंट [[यूनिक्स]] रूट एकाउंट का त्रुटिहीन एनालॉग नहीं है - प्रशासक, अंतर्निहित प्रशासक एकाउंट और उपयोगकर्ता प्रशासक एकाउंट के निकट समान स्तर के विशेषाधिकार हैं। विंडोज़ प्रणाली में बनाया गया डिफ़ॉल्ट उपयोगकर्ता एकाउंट एडमिन एकाउंट है। मैकओएस, लिनक्स और विंडोज़ विस्टा/7/8/10 एडमिन एकाउंट के विपरीत, यूएसी के बिना विंडोज़ प्रणाली में एडमिन एकाउंट प्रणाली को पूर्ण रूट एक्सेस की अधिकांश हानि से नहीं बचाते हैं। इन हानियों में से एक में मैलवेयर संक्रमणों के प्रति अल्प कोमलता सम्मिलित है। इससे बचने और प्री-यूएसी विंडोज प्रणाली पर इष्टतम प्रणाली सुरक्षा बनाए रखने के लिए, जब आवश्यक हो तो मानक उपयोगकर्ता एकाउंट से, या तो अंतर्निहित एडमिन एकाउंट पर सेट पासवर्ड या किसी अन्य एडमिन एकाउंट से प्रमाणित करने की अनुशंसा की जाती है।
Line 36: Line 36:
==यह भी देखें==
==यह भी देखें==
* [[जेलब्रेकिंग (आईओएस)]]
* [[जेलब्रेकिंग (आईओएस)]]
* [[कोई नहीं (उपयोगकर्ता नाम)]]
* [[कोई नहीं (उपयोगकर्ता नाम)|नोबडी (उपयोगकर्ता नाम)]]
* [[नाम सेवा स्विच]]
* [[नाम सेवा स्विच]]
* [[पॉवर उपयोगकर्ता]]
* [[पॉवर उपयोगकर्ता]]

Revision as of 11:19, 16 July 2023

कंप्यूटिंग में, सुपरयूज़र विशेष उपयोगकर्ता एकाउंट है जिसका उपयोग प्रणाली प्रशासन के लिए किया जाता है। ऑपरेटिंग सिस्टम (ओएस) के आधार पर, इस एकाउंट का वास्तविक नाम रूट, एडमिनिस्ट्रेटर, एडमिन या सुपरवाइज़र हो सकता है। कुछ स्थितियों में, एकाउंट का वास्तविक नाम निर्धारण कारक नहीं होता है; उदाहरण के लिए, यूनिक्स जैसी प्रणालियों पर, शून्य उपयोगकर्ता पहचानकर्ता (यूआईडी) वाला उपयोगकर्ता सुपरयूजर होता है, भले ही उस एकाउंट का नाम कुछ भी हो;[1] और उन प्रणालियों में जो भूमिका आधारित सुरक्षा प्रारूप प्रारम्भ करते हैं, कोई भी उपयोगकर्ता सुपरयूजर होता है। सुपरयूज़र (या इसके पर्यायवाची) की भूमिका सुपरयूज़र एकाउंट की सभी गतिविधियों को परिणाम दे सकता है। न्यूनतम विशेषाधिकार का सिद्धांत अनुशंसा करता है कि अधिकांश उपयोगकर्ता और एप्लिकेशन अपना कार्य करने के लिए साधारण एकाउंट के अनुसार चलते हैं, क्योंकि सुपरयूजर एकाउंट अप्रतिबंधित, संभावित रूप से प्रतिकूल, प्रणाली-व्यापी परिवर्तन करने में सक्षम है।

यूनिक्स और यूनिक्स-जैसा

यूनिक्स जैसे कंप्यूटर ओएस (जैसे लिनक्स) में, रूट उपयोगकर्ता का पारंपरिक नाम है जिसके निकट सभी मोड (एकल या बहु-उपयोगकर्ता) में सभी अधिकार या अनुमतियां (सभी फ़ाइलों और प्रोग्रामों के लिए) हैं। वैकल्पिक नामों में बीईओएस में बैरन और कुछ यूनिक्स वेरिएंट में अवतार सम्मिलित हैं।[2] बीएसडी प्रायः रूट एकाउंट के अतिरिक्त टूर (रूट पीछे की ओर लिखा हुआ) एकाउंट भी प्रदान करता है।[3] नाम के अतिरिक्त, सुपरयूजर के निकट सदैव 0 की यूजर आईडी होती है। रूट यूजर कई चीजें कर सकता है जो सामान्य उपयोगकर्ता नहीं कर सकता है, जैसे फाइलों के स्वामित्व में परिवर्तन करना और 1024 से नीचे नेटवर्क टीसीपी और यूडीपी पोर्ट से जुड़ना आदि हैं।

रूट नाम की उत्पत्ति संभवतः इसलिए हुई क्योंकि रूट एकमात्र उपयोगकर्ता एकाउंट है जिसके निकट यूनिक्स प्रणाली की रूट निर्देशिका को संशोधित करने की अनुमति है। इस निर्देशिका को मूल रूट की होम निर्देशिका माना जाता था,[4] किन्तु यूनिक्स फाइल प्रणाली पदानुक्रम मानक अब अनुशंसा करता है कि रूट का होम /root पर हो।[5] यूनिक्स जैसी प्रणाली में प्रथम प्रक्रिया बूटस्ट्रैपिंग, जिसे सामान्यतः init कहा जाता है, रूट विशेषाधिकारों के साथ चलता है। यह प्रत्यक्ष या अप्रत्यक्ष रूप से अन्य सभी प्रक्रियाओं को उत्पन्न करता है, जो उनके माता-पिता के विशेषाधिकारों को विरासत में मिलती हैं। केवल रूट के रूप में चलने वाली प्रक्रिया को अपनी उपयोगकर्ता आईडी को किसी अन्य उपयोगकर्ता की आईडी में परिवर्तित करने की अनुमति है; एक बार जब उसने ऐसा कर लिया, तो वापस लौटने का कोई रास्ता नहीं है। ऐसा करने को कभी-कभी रूट विशेषाधिकारों को छोड़ना कहा जाता है और प्रायः इस प्रक्रिया के संभावित संदूषण से होने वाली हानि को सीमित करने के लिए सुरक्षा उपाय के रूप में किया जाता है। अन्य स्थिति लॉगिन और अन्य प्रोग्राम है जिन्हे उपयोगकर्ताओं से क्रेडेंशियल की आवश्यकता होती हैं और सफल प्रमाणीकरण की स्थिति में उन्हें अपने एकाउंट के विशेषाधिकारों के साथ प्रोग्राम चलाने की अनुमति देता है।

प्रायः यह अनुशंसा की जाती है कि रूट को कभी भी सामान्य उपयोगकर्ता एकाउंट के रूप में उपयोग नहीं किया जाता है,[6][7] चूँकि कमांड अंकित करने में साधारण टाइपोग्राफ़िकल त्रुटियां प्रणाली को बड़ी क्षति पहुंचा सकती हैं। इसके अतिरिक्त, सामान्य उपयोगकर्ता एकाउंट का उपयोग किया जाना चाहिए, और फिर या तो su (स्थानापन्न उपयोगकर्ता) या sudo (स्थानापन्न उपयोगकर्ता करें) कमांड का उपयोग किया जाता है। वह su दृष्टिकोण के लिए उपयोगकर्ता को रूट पासवर्ड जानने की आवश्यकता होती है, जबकि sudo विधि के लिए आवश्यक है कि उपयोगकर्ता को /etc/sudoers फ़ाइल, के अंदर "रूट के रूप में" चलाने की शक्ति के साथ सेट किया जाए, सामान्यतः अप्रत्यक्ष रूप से व्हील का सदस्य बनाकर,[8] एडीएम,[9] एडमिन, या सूडो समूह के रूप में उपयोग किया जाता है।

कई कारणों से, sudo दृष्टिकोण अब सामान्यतः उपयोग किया जाता है - उदाहरण के लिए यह ऑडिट ट्रेल त्यागता है कि किसने कमांड का उपयोग किया है और उन्होंने कौन से प्रशासनिक संचालन किए हैं।[10]

कुछ ओएस, जैसे कि मैकओएस और कुछ लिनक्स वितरण (विशेष रूप से उबंटू[6]), स्वचालित रूप से प्रारंभिक उपयोगकर्ता को sudo के माध्यम से रूट के रूप में चलाने की क्षमता देते हैं - किन्तु इसे प्रशासनिक कार्रवाई करने से पूर्व उनसे उनका पासवर्ड पूछने के लिए कॉन्फ़िगर किया गया है। कुछ स्थितियों में वास्तविक रूट एकाउंट डिफ़ॉल्ट रूप से अक्षम होता है, इसलिए इसका सीधे उपयोग नहीं किया जा सकता है।[6] एप्पल आईओएस और एंड्रॉइड जैसे मोबाइल प्लेटफ़ॉर्म-उन्मुख ओएस में, सुपरयूज़र एक्सेस डिज़ाइन द्वारा पहुंच योग्य नहीं है, किन्तु सामान्यतः इसे प्राप्त करने के लिए सुरक्षा प्रणाली का लाभ उठाया जा सकता है। कुछ प्रणालियों में, जैसे कि प्लान 9 में, कोई सुपरयूज़र नहीं है।[11]

माइक्रोसॉफ्ट विंडोज़

विंडोज़ एनटी और उससे प्राप्त पश्चात की प्रणाली (जैसे विंडोज़ 2000, विंडोज़ एक्सपी, विंडोज़ सर्वर 2003, और विंडोज़ विस्टा/विंडोज़ 7/विंडोज़ 8/विंडोज़ 10/विंडोज़ 11) में कम से कम एडमिन एकाउंट होना चाहिए (विंडोज़ एक्सपी) और पूर्व) या सुपरयूजर के लिए विशेषाधिकार बढ़ाने में सक्षम होता है (उपयोगकर्ता एकाउंट नियंत्रण के माध्यम से विंडोज विस्टा/7/8/10/11)।[12] विंडोज़ XP और पूर्व की प्रणाली में, अंतर्निहित एडमिन एकाउंट होता है जो उपयोगकर्ता एडमिन-समकक्ष एकाउंट उपस्थित होने पर छिपा रहता है।[13] यह अंतर्निहित एडमिन एकाउंट रिक्त पासवर्ड के साथ बनाया गया है।[13] इससे सुरक्षा संकट उत्पन्न होता है क्योंकि यदि पासवर्ड रिक्त छोड़ दिया जाता है तो स्थानीय उपयोगकर्ता अंतर्निहित एडमिन एकाउंट के माध्यम से कंप्यूटर तक पहुंचने में सक्षम होंगे, इसलिए उपयोगकर्ता एकाउंट नियंत्रण के प्रारम्भ के कारण एकाउंट विंडोज विस्टा और पश्चात की प्रणाली में डिफ़ॉल्ट रूप से अक्षम हो जाता है ( यूएसी)।[13] दूरस्थ उपयोगकर्ता अंतर्निहित एडमिन एकाउंट तक पहुंचने में असमर्थ हैं।

विंडोज़ प्रशासक एकाउंट यूनिक्स रूट एकाउंट का त्रुटिहीन एनालॉग नहीं है - प्रशासक, अंतर्निहित प्रशासक एकाउंट और उपयोगकर्ता प्रशासक एकाउंट के निकट समान स्तर के विशेषाधिकार हैं। विंडोज़ प्रणाली में बनाया गया डिफ़ॉल्ट उपयोगकर्ता एकाउंट एडमिन एकाउंट है। मैकओएस, लिनक्स और विंडोज़ विस्टा/7/8/10 एडमिन एकाउंट के विपरीत, यूएसी के बिना विंडोज़ प्रणाली में एडमिन एकाउंट प्रणाली को पूर्ण रूट एक्सेस की अधिकांश हानि से नहीं बचाते हैं। इन हानियों में से एक में मैलवेयर संक्रमणों के प्रति अल्प कोमलता सम्मिलित है। इससे बचने और प्री-यूएसी विंडोज प्रणाली पर इष्टतम प्रणाली सुरक्षा बनाए रखने के लिए, जब आवश्यक हो तो मानक उपयोगकर्ता एकाउंट से, या तो अंतर्निहित एडमिन एकाउंट पर सेट पासवर्ड या किसी अन्य एडमिन एकाउंट से प्रमाणित करने की अनुशंसा की जाती है।

विंडोज़ विस्टा/7/8/10/11 एडमिन एकाउंट में, उन्नत विशेषाधिकारों के साथ प्रक्रिया को चलाने को प्रमाणित करने के लिए संकेत दिखाई देता है। सामान्यतः, एडमिन एकाउंट में यूएसी प्रॉम्प्ट को प्रमाणित करने के लिए किसी उपयोगकर्ता क्रेडेंशियल की आवश्यकता नहीं होती है, किन्तु यूएसी प्रॉम्प्ट को प्रमाणित करने के लिए मानक उपयोगकर्ता एकाउंट में एडमिन का उपयोगकर्ता नाम और पासवर्ड अंकित करना आवश्यक होता है। विंडोज़ एक्सपी (और पूर्व की प्रणाली) एडमिन एकाउंट में, उन्नत विशेषाधिकारों के साथ प्रक्रिया चलाने के लिए प्रमाणीकरण की आवश्यकता नहीं होती है। इससे सुरक्षा संकट उत्पन्न होता है जिसके कारण यूएसी का विकास हुआ। उपयोगकर्ता किसी प्रक्रिया को एडमिन के रूप में चलाने के लिए सेट करके या runas कमांड का उपयोग करके और एडमिन एकाउंट के क्रेडेंशियल्स (उपयोगकर्ता नाम और पासवर्ड) के साथ प्रॉम्प्ट को प्रमाणित करके मानक एकाउंट से उन्नत विशेषाधिकारों के साथ चलने के लिए एक प्रक्रिया निर्धारित कर सकते हैं। यदि उपयोग किए जा रहे एडमिन एकाउंट के क्रेडेंशियल में रिक्त पासवर्ड है (जैसा कि विंडोज एक्सपी और पूर्व की प्रणाली में अंतर्निहित एडमिन एकाउंट में होता है), तो मानक एकाउंट से प्रमाणित करने का अधिकांश लाभ समाप्त हो जाता है, इसलिए इसके लिए पासवर्ड सेट करने की अनुशंसा अंतर्निहित एडमिन एकाउंट द्वारा क्यों की जाती है।

विंडोज़ एनटी, 2000 और उच्चतर में, रूट उपयोगकर्ता प्रशासक एकाउंट है।[14]

नोवेल नेटवेयर

नोवेल नेटवेयर में, सुपरयूज़र को पर्यवेक्षक कहा जाता था,[15] अंत में "एडमिन" कहा जाता था।

ओपनवीएमएस

ओपनवीएमएस में, प्रणाली ओएस के लिए सुपरयूजर एकाउंट है।

प्राचीन व्यक्तिगत प्रणालियाँ

व्यक्तिगत और घरेलू उपयोग के लिए बनाए गए कंप्यूटरों पर कई प्राचीन ओएस पर, प्रणाली का उपयोग करने वाले किसी भी व्यक्ति को पूर्ण विशेषाधिकार प्राप्त थे। कई ऐसी प्रणालियाँ, जैसे डॉस, में एकाधिक एकाउंट की अवधारणा नहीं थी, और चूँकि विंडोज़ 9x जैसी अन्य प्रणालियों ने एकाधिक एकाउंट की अनुमति दी थी, यह केवल इसलिए था जिससे प्रत्येक की अपनी प्राथमिकताएँ प्रोफ़ाइल हो सकें - सभी उपयोगकर्ताओं के निकट अभी भी पूर्ण प्रशासनिक मशीन नियंत्रण था।

यह भी देखें

संदर्भ

  1. "getpwuid". opengroup.org. Retrieved 12 January 2019.
  2. The Jargon File (version 4.4.7), catb.org
  3. "What is this UID 0 toor account?", freebsd.org
  4. "What is root? - definition by The Linux Information Project". LINFO. Retrieved 2012-08-07.
  5. "/root : Home directory for the root user (optional)".
  6. 6.0 6.1 6.2 तट समय "समुद्र तट समय". ubuntu.com. Retrieved 16 September 2015. {{cite web}}: Check |url= value (help)
  7. "4.4. Administrative Controls". redhat.com. Retrieved 16 September 2015.
  8. "2.3. Configuring sudo Access". redhat.com. Retrieved 16 September 2015.
  9. "अंतर एडम - रूट". Retrieved 1 August 2016.
  10. Brian Wotring (2005). ओसिरिस और सैमहिन का उपयोग करके मेजबान अखंडता निगरानी. Elsevier. p. 32. ISBN 978-0-08-048894-3.
  11. Cox, Russ; Grosse, Eric; Pike, Rob; Presotto, Dave; Quinlan, Sean, Security in Plan 9, Bell Labs, archived from the original on 11 July 2018
  12. "माइक्रोसॉफ़्ट कॉर्पोरेशन". Microsoft.com. Retrieved 2012-08-07.
  13. 13.0 13.1 13.2 "अंतर्निहित प्रशासक खाते को सक्षम और अक्षम करें". microsoft.com. Retrieved 2014-02-26.
  14. "लोकल सिस्टम खाता". microsoft.com. Microsoft. Retrieved 16 September 2015.
  15. "Supervisor (Bindery) User Created on Every NetWare 4 Server", 01 Feb 1996, novell.com

बाहरी संबंध