Intereting Posts
Звуковые трещины и эхо-сигналы до невозможности использования Попытка установить mopidy-spotify плагин для mopidy, используя pip Есть два списка, хотите исключить list2 из list1 Как вы гарантируете, что физические сетевые интерфейсы всегда получают одно и то же имя интерфейса при перезагрузках встроенной системы Linux? Повторное использование Colon / Semicolon с помощью xmodmap с двумя активными макетами setxkbmap Использование динамика Bluetooth в качестве выхода для комплекта аудиоподключения JACK Каков правильный способ разблокировать корневую файловую систему, охватывающую два устройства LUKS, только однажды введя пароль, используя systemd? Удалите пробелы перед определенными символами SCP выборочно из каталога и подкаталога ОС Linux Gallium Изменение группы в оболочке Логротат или скриптинг для управления файлом журнала Как изменить местоположение журналов SMF, зарегистрированных по умолчанию Список принципов Kerberos с действующими TGT Не удалось использовать Logitech C270 в Fedora 25 под VirtualBox

Почему каждая программа или служба имеет собственную учетную запись в / etc / passwd?

Я проверил файл / etc / passwd, и я удивлен, увидев, что есть 35 разных учетных записей, хотя я единственный пользователь на этом компьютере. Я вижу, что у учетных записей есть имена, такие как почта, новости, www-данные, irc, пульс и т. Д. Почему у каждого из них есть свои собственные учетные записи и как они используются?

Это делается по двум причинам. Безопасность и аудит. С точки зрения безопасности каждая служба помещается в собственный «силос», так что ему может быть предоставлен доступ только к ресурсам, которые ему нужны в системе. Эти ресурсы могут быть дисковым пространством, доступом к файлам или распределением ОЗУ или ЦП.

Кроме того, каждая услуга может быть отключена от любой другой службы, чтобы разрешалось только взаимодействие, которое имеет смысл.

С точки зрения аудита это позволяет администратору системы легко определить, какие процессы выполняют какие-либо действия в системе.

Рекомендации

  • Стратегии настройки групп в Unix-системах
  • Что может повысить безопасность вашей системы UNIX?
  • Защита сетевых служб и инфраструктуры