私はUbuntuでユーザーのシェルアクセスを無効にする方法を読みました。この記事ではセキュリティ上の理由から。特定の/etc/passwd
ユーザーroot:x:0:0
を除くすべてのユーザーのシェルアクセスを無効にしても安全ですかtom:x:1000:1000
?
たとえば、OSインストールに付属のデフォルトユーザー(たとえば、、、、、、、、、およびdaemon
ここにリストされていない他のユーザー)に対してシェルを無効にすると問題が発生する可能性がbin
ありますか?sys
sync
games
man
lp
mail
news
uucp
答え1
これを要求するプログラムがあるかもしれないので、安全かどうかはわかりませんが、必要ではないことは知っています。これらのユーザーはすでにパスワードなしでログインアクセスを無効にしているため、シェルを変更する必要はありません。
答え2
ログインシェルに言及しているようです。不要な場所では無効になっており、次のように見えます/usr/sbin/nologin
。/bin/false
/bin/bash
ルートだけがシステムに入るために自分で作成したシェルまたは他のユーザーアカウントを持っています。
答え3
理由は簡単です。
、、、、、、、、、、、、、、、、、などのユーザーはdaemon
対話型ユーザーではありません。bin
他のプログラムを実行するのではなく、デーモン(Webサーバーなど)を実行するなどの特別な目的に使用されます。sys
sync
games
man
lp
mail
news
uucp
したがって、基本的に対話型シェルはあってはなりません。