Che cosa sono tutti quegli utenti nel file / etc / passwd?


27

Il file / etc / passwd dovrebbe avere una linea per ogni utente sul sistema. Tra il nome utente e root comuni ci sono molti altri utenti. Qualche esempio:

timidity:x:114:127:TiMidity++ MIDI sequencer service:/etc/timidity:/bin/false
liquidsoap:x:115:128::/usr/share/liquidsoap:/bin/false
statd:x:116:65534::/var/lib/nfs:/bin/false
gdm:x:117:131:Gnome Display Manager:/var/lib/gdm:/bin/false
mysql:x:118:133:MySQL Server,,,:/nonexistent:/bin/false
  1. Qual è lo scopo di tutti questi utenti?
  2. Come posso accedere come mysql o gdm? Quale sarà la password?

Risposte:


30

Sono quelli che tu chiami "account di servizio" e sono usati per la separazione dei privilegi (quindi mysql non può leggere file che non possiede, per esempio).

Non possono accedere in modo interattivo a causa della /bin/falsevoce. Invece, vengono utilizzati solo per l'accesso ai file appropriati.


Ho scoperto che alcuni non hanno la /bin/falsevoce ma non riesco ancora ad accedervi. Un esempio ->proxy:x:13:13:proxy:/bin:/bin/sh
Pithikos

1
Ciò ha a che fare con un accesso senza password: SSH rifiuta le password vuote (la :x:parte della linea). Puoi su - proxyad esempio, ma non è necessario.
Nathan C,

2
: x: non è una password vuota, significa che non esiste una password che funzionerà. Questo è il campo per l'hash della password e nulla avrà un hash solo per la lettera x, quindi, indipendentemente da ciò che inserisci come password, non funzionerà. In realtà, questo era vero prima di / etc / shadow; quel campo in / etc / passwd non è più usato, ma: x: può ancora indicare che non è possibile effettuare il login.
Randy Orrison,

È sbagliato. Password: un carattere x indica che la password crittografata è memorizzata nel file / etc / shadow. Si noti che è necessario utilizzare il comando passwd per calcolare l'hash di una password digitata nella CLI o per archiviare / aggiornare l'hash della password nel file / etc / shadow. fonte: cyberciti.biz/faq/understanding-etcpasswd-file-format
trietend

16

Questi account vengono utilizzati per eseguire servizi in background. Il tuo sistema Linux avrà una serie di applicazioni che eseguono una serie di attività in background, poiché SQL correttamente identificato è uno di questi servizi. Affinché questi servizi possano svolgere attività deve avere un utente collegato.

Al fine di preservare la sicurezza del sistema in uso, queste attività non possono essere eseguite come root e sono invece assegnati ad account con accesso alla shell o di accesso identificato da /bin/falseo /sbin/nologin. Ciò consente inoltre di assegnare le autorizzazioni solo ai file utilizzati da ciascuna applicazione.

Non è possibile accedere come questi utenti per questo motivo.

Fonte: linuxquestions.com


6

Questi utenti non sono utenti interattivi nel senso tradizionale, ma utenti che eseguono servizi sulla tua casella. come tale non è possibile accedere facilmente come quegli utenti, né è necessario. Gli account sono senza password (accesso disabilitato) o hanno una password generata casualmente. Gli account senza password possono essere invocati da root (generalmente all'avvio) usando su per eseguire il servizio effettivo.

Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.