es.phhsnews.com


es.phhsnews.com / ¿Por qué algunos usuarios del sistema tienen / usr / bin / false como su shell?

¿Por qué algunos usuarios del sistema tienen / usr / bin / false como su shell?


Una vez que comienzas a indagar en un sistema Linux, puedes encontrar algunas cosas confusas o inesperadas, como / usr / bin / false, por ejemplo. ¿Por qué está allí y cuál es su propósito? La publicación de preguntas y respuestas SuperUser de hoy tiene la respuesta a las preguntas de un lector curioso.

La sesión de preguntas y respuestas de hoy nos llega por cortesía de SuperUser, una subdivisión de Stack Exchange, una agrupación de sitios de preguntas y respuestas impulsada por la comunidad.

The Question

El lector SuperUser user7326333 quiere saber por qué algunos usuarios del sistema tienen / usr / bin / false como su shell:

¿Por qué algunos usuarios del sistema tienen / usr / bin / false como shell? ¿Qué significa eso?

¿Por qué algunos usuarios del sistema tienen / usr / bin / false como su shell?

Los contribuyentes de SuperUser Answer

duDE, Toby Speight y bbaassssiiee tienen la respuesta para nosotros. Primero, duDE:

Esto ayuda a evitar que los usuarios inicien sesión en un sistema. Algunas veces necesita una cuenta de usuario para una tarea específica. Sin embargo, nadie debería poder interactuar con esta cuenta en la computadora. Estas son, por un lado, cuentas de usuario del sistema. Por otro lado, esta es una cuenta para la cual es posible el acceso FTP o POP3, pero simplemente no hay un inicio de sesión directo del shell.

Si observa más de cerca el archivo / etc / passwd, encontrará el comando / bin / false como un shell de inicio de sesión para muchas cuentas de sistema. En realidad, false no es un shell, sino un comando que no hace nada y luego también termina con un código de estado que señala un error. El resultado es simple El usuario inicia sesión e inmediatamente vuelve a ver el aviso de inicio de sesión.

Seguido por la respuesta de Toby Speight:

Estos usuarios existen para ser propietarios de archivos o procesos específicos y no están destinados a ser cuentas de inicio de sesión. Si el valor del campo "shell" no figura en / etc / shells, los programas como los daemons FTP no permiten el acceso. Además, para los programas que no verifican / etc / shells, utilizan el hecho de que / bin / false devolverá inmediatamente y denegará un shell interactivo.

Y nuestra respuesta final de bbaassssiiee:

Algunos usuarios tienen / usr / bin / false, otros tienen / sbin / nologin, o incluso pueden tener / usr / bin / passwd. Pueden ser usuarios del sistema necesarios para aislar los permisos del programa o usuarios humanos de los programas que usan los archivos de contraseña para la autenticación.


¿Tiene algo que agregar a la explicación? Suena apagado en los comentarios. ¿Desea leer más respuestas de otros usuarios de Stack Exchange expertos en tecnología? Consulte el hilo de discusión completo aquí.

Crédito de imagen: OpenStack Docs (Proyecto OpenStack)


¿Debe comprar HomePod de Apple?

¿Debe comprar HomePod de Apple?

El altavoz inteligente Homepod de $ 350 es la respuesta extremadamente tardía de Apple a los parlantes asistentes de voz Echo de Amazon y Google, pero ¿es un producto que merece la pena? ¿efectivo? RELACIONADO: Cómo evitar que HomePod lea sus mensajes de texto a otras personas Antes de llegar demasiado lejos, es importante saber que el HomePod técnicamente no lo hace compita contra Echo o Home, pero es realmente fácil querer comparar los tres en la misma categoría, y eso está completamente justificado; los tres son más o menos altavoces inteligentes controlados por voz.

(how-top)

Cómo configurar un servidor proxy en Firefox

Cómo configurar un servidor proxy en Firefox

Si desea enviar el tráfico de su navegador web -y solo el tráfico de su navegador- a través de un proxy, Mozilla Firefox es un gran opción. Utiliza la configuración de proxy de todo el sistema de forma predeterminada, pero puede configurar configuraciones de proxy separadas solo para Firefox. RELACIONADO: ¿Cuál es la diferencia entre una VPN y un proxy?

(how-top)