linux – 禁用用户“守护进程”的shell(/ bin / false)
发布时间:2020-12-14 03:00:56 所属栏目:Linux 来源:网络整理
导读:在 Linux系统上,默认情况下有很多用户:守护进程,bin,sys,游戏等. 根据我的/ etc / passwd,大多数这些用户都有一个shell(/ bin / sh),这对我来说似乎有点不安全.我天真的想法会说:只给那些用户一个可以登录服务器的shell. 我的想法错了吗? 如果没有完全错
在
Linux系统上,默认情况下有很多用户:守护进程,bin,sys,游戏等.
根据我的/ etc / passwd,大多数这些用户都有一个shell(/ bin / sh),这对我来说似乎有点不安全.我天真的想法会说:只给那些用户一个可以登录服务器的shell. 我的想法错了吗? 如果没有完全错误:我可以禁用“daemon”和“www-data”的shell而不会产生副作用(例如系统无法启动或Apache PHP无法执行系统调用)? 补充:我的发行版是Debian Squeeze. 谢谢你的提示! 解决方法
我很好奇你所看到的Linux发行版是什么,因为我所知道的大多数发行版(我刚刚在CentOS和Gentoo上验证过这个版本)都有这样的用户“shell”,正如你所描述的那样“禁用”.
所以,是的,将shell设置为/ bin / false或/ sbin / nologin是安全的.但也许首先弄清楚为什么他们首先没有设定这个价值.也许这是您正在查看的系统的特定内容. 对于Debian(正如我在第一条评论中所提到的那样),有this other question可能是相关的.你可以看到其他人也认为这是一个错误(bug 274229,bug 581899,bug 330882) (编辑:李大同) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |