phhsnews.com


phhsnews.com / Pourquoi certains utilisateurs du système ont / usr / bin / false comme shell

Pourquoi certains utilisateurs du système ont / usr / bin / false comme shell


Une fois que vous commencez à creuser dans un système Linux, vous pouvez trouver des choses confuses ou inattendues, comme / usr / bin / false, par exemple. Pourquoi est-il là et quel est son but?

La session de questions-réponses d'aujourd'hui nous est offerte par SuperUser, une subdivision de Stack Exchange, un regroupement communautaire de sites Web de questions et réponses.

La question

SuperUser reader user7326333 veut savoir pourquoi certains utilisateurs du système ont / usr / bin / false comme shell:

Pourquoi certains utilisateurs du système ont / usr / bin / false comme shell? Qu'est-ce que cela signifie?

Pourquoi certains utilisateurs du système ont-ils / usr / bin / false comme shell?

Les contributeurs SuperUser Answer

, Toby Speight, et bbaassssiiee ont la réponse pour nous. Tout d'abord, duDE:

Cela permet d'empêcher les utilisateurs de se connecter à un système. Parfois, vous avez besoin d'un compte utilisateur pour une tâche spécifique. Néanmoins, personne ne devrait pouvoir interagir avec ce compte sur l'ordinateur. Ce sont, d'une part, les comptes d'utilisateurs du système. D'un autre côté, il s'agit d'un compte pour lequel l'accès FTP ou POP3 est possible, mais pas de connexion shell directe.

Si vous regardez de plus près le fichier / etc / passwd, vous trouverez la commande / bin / false comme un shell de connexion pour de nombreux comptes système. En fait, false n'est pas un shell, mais une commande qui ne fait rien et se termine également avec un code d'état qui signale une erreur. Le résultat est simple. L'utilisateur se connecte et consulte immédiatement l'invite de connexion

Suivi de la réponse de Toby Speight:

Ces utilisateurs existent pour être propriétaires de fichiers ou de processus spécifiques et ne sont pas destinés à être des comptes de connexion. Si la valeur du champ "shell" n'est pas listée dans / etc / shells, alors les programmes tels que les démons FTP n'autorisent pas l'accès. De plus, pour les programmes qui ne vérifient pas / etc / shells, ils utilisent le fait que / bin / false retourne immédiatement et refuse un shell interactif.

Et notre réponse finale de bbaassssiiee:

Certains utilisateurs ont / usr / bin / false, d'autres ont / sbin / nologin, ou même / usr / bin / passwd. Ils peuvent être soit des utilisateurs du système qui sont nécessaires pour isoler les autorisations du programme, soit des utilisateurs humains des programmes qui utilisent les fichiers de mot de passe pour l'authentification.


Avez-vous quelque chose à ajouter à l'explication? Sonnez dans les commentaires. Vous voulez lire plus de réponses d'autres utilisateurs de Stack Exchange? Consultez le fil de discussion complet ici.

Crédit image: OpenStack Docs (Projet OpenStack)


Qu'est-ce qu'un objectif de caméra

Qu'est-ce qu'un objectif de caméra "rapide"?

La photographie a beaucoup de termes déroutants, et il existe souvent plusieurs façons de décrire la même idée. L'un des plus ennuyeux est lorsque les lentilles sont appelées "rapides". Comment un objectif peut-il avoir une vitesse? Si vous laissez tomber deux lentilles, elles heurteront le sol (et se briseront) en même temps.

(how-top)

Fonctionnement de l'application de soumission automatique de Windows Defender et de l'application de protection antivirus de Windows Defender L'antivirus Windows Defender intégré à Windows 10 comporte certaines fonctionnalités «cloud», à l'instar d'autres applications antivirus modernes. Par défaut, Windows télécharge automatiquement des fichiers suspects et signale des données sur les activités suspectes afin que les nouvelles menaces puissent être détectées et bloquées le plus rapidement possi

Fonctionnement de l'application de soumission automatique de Windows Defender et de l'application de protection antivirus de Windows Defender L'antivirus Windows Defender intégré à Windows 10 comporte certaines fonctionnalités «cloud», à l'instar d'autres applications antivirus modernes. Par défaut, Windows télécharge automatiquement des fichiers suspects et signale des données sur les activités suspectes afin que les nouvelles menaces puissent être détectées et bloquées le plus rapidement possi

Quel est le meilleur antivirus pour Windows 10? (Windows Defender est-il suffisant?) Ces fonctionnalités font partie de Windows Defender, l'outil antivirus inclus avec Windows 10. Windows Defender est toujours actif sauf si vous avez installé un outil d'application antivirus tiers pour le remplacer. Ces deux fonctionnalités sont activées par défaut.

(how-top)