
Uma vez que você começa a cavar em um sistema Linux, você pode encontrar algumas coisas confusas ou inesperadas, como / usr / bin / false, por exemplo. Por que está lá e qual é o seu propósito? A postagem de perguntas e respostas do SuperUser de hoje tem a resposta para as perguntas de um curioso leitor.
A sessão de Perguntas e Respostas vem para nós, cortesia da SuperUser - uma subdivisão do Stack Exchange, um agrupamento de sites de perguntas e respostas conduzido pela comunidade.
Por que alguns usuários do sistema possuem / usr / bin / false como seu shell? O que isso significa?
Por que alguns usuários do sistema têm / usr / bin / false como seus shell?
Os respondentes do SuperUser do Answer
Isso ajuda a impedir que os usuários façam logon em um sistema. Às vezes você precisa de uma conta de usuário para uma tarefa específica. No entanto, ninguém deve ser capaz de interagir com essa conta no computador. Estas são, por um lado, contas de usuário do sistema. Por outro lado, esta é uma conta para a qual acesso FTP ou POP3 é possível, mas apenas nenhum login direto no shell
Se você olhar mais de perto o arquivo / etc / passwd, você encontrará o comando / bin / false como um shell de login para muitas contas do sistema. Na verdade, false não é um shell, mas um comando que não faz nada e também termina com um código de status que sinaliza um erro. O resultado é simples. O usuário efetua login e imediatamente vê o prompt de login novamente.
Seguido pela resposta de Toby Speight:
Esses usuários existem para serem proprietários de arquivos ou processos específicos e não devem ser contas de login. Se o valor do campo “shell” não estiver listado em / etc / shells, programas como daemons FTP não permitem acesso. Além disso, para programas que não verificam o / etc / shells, eles fazem uso do fato de / bin / false retornar imediatamente e negar um shell interativo.
E nossa resposta final de bbaassssiiee:
Alguns usuários têm / usr / bin / false, outros possuem / sbin / nologin, ou podem até ter / usr / bin / passwd. Eles podem ser usuários do sistema que são necessários para isolar permissões de programa ou usuários humanos de programas que usam os arquivos de senha para autenticação.
Tem algo a acrescentar à explicação? Som desligado nos comentários. Quer ler mais respostas de outros usuários do Stack Exchange com experiência em tecnologia? Confira o tópico de discussão completo aqui
Crédito de imagem: OpenStack Docs (OpenStack Project)
Como repor o seu Nintendo Switch sem perder os dados do jogo
Se o seu Nintendo Switch estiver com um problema sério - ou se pretender apenas limpá-lo antes de o vender a alguém - pode precisar para fazer um hard reset. O Switch tem várias opções para nuking seus dados e começar de novo, então ajuda saber qual deles faz o quê. Até que a Nintendo lance seu serviço online no outono de 2017, todos os seus dados são armazenados localmente no seu dispositivo.
Segurança básica do computador: como se proteger de vírus, hackers e ladrões
As pessoas geralmente consideram a segurança do computador algo técnico e complicado. E quando você entra no âmago da questão, pode ser, mas a coisa mais importante é realmente muito simples. Aqui estão as coisas básicas e importantes que você deve fazer para tornar-se mais seguro online Ativar Atualizações Automáticas Todo o software que usamos todos os dias provavelmente está repleto de problemas de segurança.