सुपरयूजर

From Vigyanwiki
Revision as of 11:45, 25 July 2023 by alpha>Neeraja (added Category:Vigyan Ready using HotCat)

कंप्यूटिंग में, सुपरयूज़र उपयोगकर्ता एकाउंट है जिसका उपयोग प्रणाली प्रशासन के लिए किया जाता है। ऑपरेटिंग सिस्टम (ओएस) के आधार पर, इस एकाउंट का वास्तविक नाम रूट, एडमिनिस्ट्रेटर, एडमिन या सुपरवाइज़र हो सकता है। कुछ स्थितियों में, एकाउंट का वास्तविक नाम निर्धारण कारक नहीं होता है; उदाहरण के लिए, यूनिक्स जैसी प्रणालियों पर, शून्य उपयोगकर्ता पहचानकर्ता (यूआईडी) वाला उपयोगकर्ता सुपरयूजर होता है, भले ही उस एकाउंट का नाम कुछ भी हो;[1] और उन प्रणालियों में जो भूमिका आधारित सुरक्षा प्रारूप प्रारम्भ करते हैं, कोई भी उपयोगकर्ता सुपरयूजर होता है। सुपरयूज़र की भूमिका सुपरयूज़र एकाउंट की सभी गतिविधियों को परिणाम दे सकती है। न्यूनतम विशेषाधिकार का सिद्धांत अनुशंसा करता है कि अधिकांश उपयोगकर्ता और एप्लिकेशन अपना कार्य करने के लिए साधारण एकाउंट के अनुसार चलते हैं, क्योंकि सुपरयूजर एकाउंट अप्रतिबंधित, संभावित रूप से प्रतिकूल, प्रणाली-व्यापी परिवर्तन करने में सक्षम है।

यूनिक्स और यूनिक्स-जैसा

यूनिक्स जैसे कंप्यूटर ओएस (जैसे लिनक्स) में, रूट उपयोगकर्ता का पारंपरिक नाम है जिसके निकट सभी मोड (एकल या बहु-उपयोगकर्ता) में सभी अधिकार या अनुमतियां (सभी फ़ाइलों और प्रोग्रामों के लिए) हैं। वैकल्पिक नामों में बीईओएस में बैरन और कुछ यूनिक्स वेरिएंट में अवतार सम्मिलित हैं।[2] बीएसडी प्रायः रूट एकाउंट के अतिरिक्त टूर (रूट पीछे की ओर लिखा हुआ) एकाउंट भी प्रदान करता है।[3] नाम के अतिरिक्त, सुपरयूजर के निकट सदैव 0 की यूजर आईडी होती है। रूट यूजर कई चीजें कर सकता है जो सामान्य उपयोगकर्ता नहीं कर सकता है, जैसे फाइलों के स्वामित्व में परिवर्तन करना और 1024 से नीचे नेटवर्क टीसीपी और यूडीपी पोर्ट से जुड़ना आदि हैं।

रूट नाम की उत्पत्ति संभवतः इसलिए हुई क्योंकि रूट एकमात्र उपयोगकर्ता एकाउंट है जिसके निकट यूनिक्स प्रणाली की रूट निर्देशिका को संशोधित करने की अनुमति है। इस निर्देशिका को मूल रूट की होम निर्देशिका माना जाता था,[4] किन्तु यूनिक्स फाइल प्रणाली पदानुक्रम मानक अब अनुशंसा करता है कि रूट का होम /root पर हो।[5] यूनिक्स जैसी प्रणाली में प्रथम प्रक्रिया बूटस्ट्रैपिंग, जिसे सामान्यतः init कहा जाता है, रूट विशेषाधिकारों के साथ चलता है। यह प्रत्यक्ष या अप्रत्यक्ष रूप से अन्य सभी प्रक्रियाओं को उत्पन्न करता है, जो उनके माता-पिता के विशेषाधिकारों को विरासत में मिलती हैं। केवल रूट के रूप में चलने वाली प्रक्रिया को अपनी उपयोगकर्ता आईडी को किसी अन्य उपयोगकर्ता की आईडी में परिवर्तित करने की अनुमति है; एक बार जब उसने ऐसा कर लिया, तो वापस लौटने का कोई रास्ता नहीं है। ऐसा करने को कभी-कभी रूट विशेषाधिकारों को छोड़ना कहा जाता है और प्रायः इस प्रक्रिया के संभावित संदूषण से होने वाली हानि को सीमित करने के लिए सुरक्षा उपाय के रूप में किया जाता है। अन्य स्थिति लॉगिन और अन्य प्रोग्राम है जिन्हे उपयोगकर्ताओं से क्रेडेंशियल की आवश्यकता होती हैं और सफल प्रमाणीकरण की स्थिति में उन्हें अपने एकाउंट के विशेषाधिकारों के साथ प्रोग्राम चलाने की अनुमति देता है।

प्रायः यह अनुशंसा की जाती है कि रूट को कभी भी सामान्य उपयोगकर्ता एकाउंट के रूप में उपयोग नहीं किया जाता है,[6][7] चूँकि कमांड अंकित करने में साधारण टाइपोग्राफ़िकल त्रुटियां प्रणाली को बड़ी क्षति पहुंचा सकती हैं। इसके अतिरिक्त, सामान्य उपयोगकर्ता एकाउंट का उपयोग किया जाना चाहिए, और फिर या तो su (स्थानापन्न उपयोगकर्ता) या sudo (स्थानापन्न उपयोगकर्ता करें) कमांड का उपयोग किया जाता है। वह su दृष्टिकोण के लिए उपयोगकर्ता को रूट पासवर्ड जानने की आवश्यकता होती है, जबकि sudo विधि के लिए आवश्यक है कि उपयोगकर्ता को /etc/sudoers फ़ाइल, के अंदर "रूट के रूप में" चलाने की शक्ति के साथ सेट किया जाए, सामान्यतः अप्रत्यक्ष रूप से व्हील का सदस्य बनाकर,[8] एडीएम,[9] एडमिन, या सूडो समूह के रूप में उपयोग किया जाता है।

कई कारणों से, sudo दृष्टिकोण अब सामान्यतः उपयोग किया जाता है - उदाहरण के लिए यह ऑडिट ट्रेल त्यागता है कि किसने कमांड का उपयोग किया है और उन्होंने कौन से प्रशासनिक संचालन किए हैं।[10]

कुछ ओएस, जैसे कि मैकओएस और कुछ लिनक्स वितरण (विशेष रूप से उबंटू[6]), स्वचालित रूप से प्रारंभिक उपयोगकर्ता को sudo के माध्यम से रूट के रूप में चलाने की क्षमता देते हैं - किन्तु इसे प्रशासनिक कार्रवाई करने से पूर्व उनसे उनका पासवर्ड पूछने के लिए कॉन्फ़िगर किया गया है। कुछ स्थितियों में वास्तविक रूट एकाउंट डिफ़ॉल्ट रूप से अक्षम होता है, इसलिए इसका सीधे उपयोग नहीं किया जा सकता है।[6] एप्पल आईओएस और एंड्रॉइड जैसे मोबाइल प्लेटफ़ॉर्म-उन्मुख ओएस में, सुपरयूज़र एक्सेस डिज़ाइन द्वारा पहुंच योग्य नहीं है, किन्तु सामान्यतः इसे प्राप्त करने के लिए सुरक्षा प्रणाली का लाभ उठाया जा सकता है। कुछ प्रणालियों में, जैसे कि प्लान 9 में, कोई सुपरयूज़र नहीं है।[11]

माइक्रोसॉफ्ट विंडोज़

विंडोज़ एनटी और उससे प्राप्त पश्चात की प्रणाली (जैसे विंडोज़ 2000, विंडोज़ एक्सपी, विंडोज़ सर्वर 2003, और विंडोज़ विस्टा/विंडोज़ 7/विंडोज़ 8/विंडोज़ 10/विंडोज़ 11) में कम से कम एडमिन एकाउंट होना चाहिए (विंडोज़ एक्सपी) और पूर्व) जो सुपरयूजर के लिए विशेषाधिकार बढ़ाने में सक्षम होता है (उपयोगकर्ता एकाउंट नियंत्रण के माध्यम से विंडोज विस्टा/7/8/10/11)।[12] विंडोज़ XP और पूर्व की प्रणाली में, अंतर्निहित एडमिन एकाउंट होता है जो एडमिन-समकक्ष एकाउंट उपस्थित होने पर छिपा रहता है।[13] यह अंतर्निहित एडमिन एकाउंट रिक्त पासवर्ड के साथ बनाया गया है।[13] इससे सुरक्षा संकट उत्पन्न होता है क्योंकि यदि पासवर्ड रिक्त छोड़ दिया जाता है तो स्थानीय उपयोगकर्ता अंतर्निहित एडमिन एकाउंट के माध्यम से कंप्यूटर तक पहुंचने में सक्षम होंगे, इसलिए उपयोगकर्ता एकाउंट नियंत्रण के प्रारम्भ के कारण एकाउंट विंडोज विस्टा और पश्चात की प्रणाली में डिफ़ॉल्ट रूप से अक्षम हो जाता है ( यूएसी)।[13] दूरस्थ उपयोगकर्ता अंतर्निहित एडमिन एकाउंट तक पहुंचने में असमर्थ हैं।

विंडोज़ प्रशासक यूनिक्स रूट एकाउंट का त्रुटिहीन एनालॉग नहीं है - प्रशासक, अंतर्निहित प्रशासक एकाउंट और उपयोगकर्ता प्रशासक एकाउंट के निकट समान स्तर के विशेषाधिकार हैं। विंडोज़ प्रणाली में बनाया गया डिफ़ॉल्ट उपयोगकर्ता एकाउंट एडमिन एकाउंट है। मैकओएस, लिनक्स और विंडोज़ विस्टा/7/8/10 एडमिन एकाउंट के विपरीत, यूएसी के बिना विंडोज़ प्रणाली में एडमिन एकाउंट प्रणाली को पूर्ण रूट एक्सेस की अधिकांश हानि से नहीं बचाते हैं। इन हानियों में से एक में मैलवेयर संक्रमणों के प्रति अल्प कोमलता सम्मिलित है। इससे बचने और प्री-यूएसी विंडोज प्रणाली पर इष्टतम प्रणाली सुरक्षा बनाए रखने के लिए, जब आवश्यक हो तो मानक उपयोगकर्ता एकाउंट से, या तो अंतर्निहित एडमिन एकाउंट पर सेट पासवर्ड या किसी अन्य एडमिन एकाउंट से प्रमाणित करने की अनुशंसा की जाती है।

विंडोज़ विस्टा/7/8/10/11 एडमिन एकाउंट में, उन्नत विशेषाधिकारों के साथ प्रक्रिया को चलाने को प्रमाणित करने के लिए संकेत दिखाई देता है। सामान्यतः, एडमिन एकाउंट में यूएसी प्रॉम्प्ट को प्रमाणित करने के लिए किसी उपयोगकर्ता क्रेडेंशियल की आवश्यकता नहीं होती है, किन्तु यूएसी प्रॉम्प्ट को प्रमाणित करने के लिए मानक उपयोगकर्ता एकाउंट में एडमिन का उपयोगकर्ता नाम और पासवर्ड अंकित करना आवश्यक होता है। विंडोज़ एक्सपी (और पूर्व की प्रणाली) एडमिन एकाउंट में, उन्नत विशेषाधिकारों के साथ प्रक्रिया चलाने के लिए प्रमाणीकरण की आवश्यकता नहीं होती है। इससे सुरक्षा संकट उत्पन्न होता है जिसके कारण यूएसी का विकास हुआ। उपयोगकर्ता किसी प्रक्रिया को एडमिन के रूप में चलाने के लिए सेट करके या runas कमांड का उपयोग करके और एडमिन एकाउंट के क्रेडेंशियल्स (उपयोगकर्ता नाम और पासवर्ड) के साथ प्रॉम्प्ट को प्रमाणित करके मानक एकाउंट से उन्नत विशेषाधिकारों के साथ चलने के लिए एक प्रक्रिया निर्धारित कर सकते हैं। यदि उपयोग किए जा रहे एडमिन एकाउंट के क्रेडेंशियल में रिक्त पासवर्ड है (जैसा कि विंडोज एक्सपी और पूर्व की प्रणाली में अंतर्निहित एडमिन एकाउंट में होता है), तो मानक एकाउंट से प्रमाणित करने का अधिकांश लाभ समाप्त हो जाता है, इसलिए इसके लिए पासवर्ड सेट करने की अनुशंसा अंतर्निहित एडमिन एकाउंट द्वारा क्यों की जाती है।

विंडोज़ एनटी, 2000 और उच्चतर में, रूट उपयोगकर्ता प्रशासक एकाउंट है।[14]

नोवेल नेटवेयर

नोवेल नेटवेयर में, सुपरयूज़र को पर्यवेक्षक कहा जाता था,[15] अंत में "एडमिन" कहा जाता था।

ओपनवीएमएस

ओपनवीएमएस में, प्रणाली ओएस के लिए सुपरयूजर एकाउंट है।

प्राचीन व्यक्तिगत प्रणालियाँ

व्यक्तिगत और घरेलू उपयोग के लिए बनाए गए कंप्यूटरों पर कई प्राचीन ओएस, प्रणाली का उपयोग करने वाले किसी भी व्यक्ति को पूर्ण विशेषाधिकार प्राप्त थे। कई ऐसी प्रणालियाँ, जैसे डॉस, में एकाधिक एकाउंट की अवधारणा नहीं थी, और चूँकि विंडोज़ 9x जैसी अन्य प्रणालियों ने एकाधिक एकाउंट की अनुमति दी थी, यह केवल इसलिए था जिससे प्रत्येक की अपनी प्राथमिकताएँ प्रोफ़ाइल हो सकें - सभी उपयोगकर्ताओं के निकट अभी भी पूर्ण प्रशासनिक मशीन नियंत्रण में थी।

यह भी देखें

संदर्भ

  1. "getpwuid". opengroup.org. Retrieved 12 January 2019.
  2. The Jargon File (version 4.4.7), catb.org
  3. "What is this UID 0 toor account?", freebsd.org
  4. "What is root? - definition by The Linux Information Project". LINFO. Retrieved 2012-08-07.
  5. "/root : Home directory for the root user (optional)".
  6. 6.0 6.1 6.2 तट समय "समुद्र तट समय". ubuntu.com. Retrieved 16 September 2015. {{cite web}}: Check |url= value (help)
  7. "4.4. Administrative Controls". redhat.com. Retrieved 16 September 2015.
  8. "2.3. Configuring sudo Access". redhat.com. Retrieved 16 September 2015.
  9. "अंतर एडम - रूट". Retrieved 1 August 2016.
  10. Brian Wotring (2005). ओसिरिस और सैमहिन का उपयोग करके मेजबान अखंडता निगरानी. Elsevier. p. 32. ISBN 978-0-08-048894-3.
  11. Cox, Russ; Grosse, Eric; Pike, Rob; Presotto, Dave; Quinlan, Sean, Security in Plan 9, Bell Labs, archived from the original on 11 July 2018
  12. "माइक्रोसॉफ़्ट कॉर्पोरेशन". Microsoft.com. Retrieved 2012-08-07.
  13. 13.0 13.1 13.2 "अंतर्निहित प्रशासक खाते को सक्षम और अक्षम करें". microsoft.com. Retrieved 2014-02-26.
  14. "लोकल सिस्टम खाता". microsoft.com. Microsoft. Retrieved 16 September 2015.
  15. "Supervisor (Bindery) User Created on Every NetWare 4 Server", 01 Feb 1996, novell.com

बाहरी संबंध