自分のシステムに名前が付けられているシステムユーザーsshd
と、次の名前のグループがありますssh
。
$ cat /etc/passwd | grep ssh
sshd:x:120:65534::/var/run/sshd:/usr/sbin/nologin
$ cat /etc/group | grep ssh
ssh:x:117:
私の考えは、ユーザーがsshd
OpenSSHがポートを使用できるように22
し、/etc/ssh
ポートにアクセスするためにrootとして実行する必要がないことです。
このグループもOpenSSHによって作成されたと仮定していますssh
が、これについて言及したものは見つかりません。ドキュメントから。
この新しいユーザーの目的は何ですか?
答え1
root ユーザーだけが特権を持つポート (ポート < 1024 など) でソケットを作成できます。
openSSHでは、ユーザー/グループの使用はssh
権限が分離されています。
デーモンはユーザーとしてプロセスを実行しておりroot
、接続を受け取ると、chroot
環境で権限のないユーザーとして実行されますsshd
。
つまり、権限が必要な作業部分root
と、権限のないユーザーで隔離できる部分を実行します。
ここでは、そのトピックへの論文リンクと一緒にプロジェクトリンクを残します。
http://www.citi.umich.edu/u/provos/ssh/privsep.html
紙:
答え2
ユーザーはssh
openssh-clientによって作成されます。 setgid が設定された ssh-agent バイナリグループに設定されます。グループは最近_ssh
内部専用であることを示すために名前が変更されました。