小编Aka*_*aks的帖子

将非 root 用户拥有的脚本保存在 /etc/init.d 中有多安全?

我有一个应用程序,它作为守护进程运行,并由 /etc/init.d 中的脚本控制
有时我们需要更改这些脚本的启动/控制的一些参数,然后重新启动守护进程。这些脚本只有 root 用户的写权限,所以在编辑这些脚本时我需要 root 权限。

我在想的是,我应该让非 root 用户成为这些脚本的所有者。这样只有 root 和特殊用户才能编辑这些脚本。

在 /etc/init.d 目录下保留一些非 root 拥有的文件是否可以接受?
还是荒谬的,扰乱了系统的自然秩序?

linux init.d

15
推荐指数
2
解决办法
3499
查看次数

会不会总是有一对相同的 UID 和 GID?

我必须使用chmod.I更改文件/目录的所有权。我只知道所有者的用户名,但想同时更改默认组名。在这个阶段组名没有决定所以我把相同的用户名

chown -R username:username path_to_dir
Run Code Online (Sandbox Code Playgroud)

命令可能对各种系统/用户运行,所以我担心的是,linux 是否总是有一对 username(user):username(group) 或在某些时候这个默认 group_name 可能会出错。

虽然我已经开始从用户所属的地方找GID

id username | tr '(=)' ':' | awk -F: '{print $3}
Run Code Online (Sandbox Code Playgroud)

但对于知识,我想知道。到目前为止,/etc/passwd /etc/groups除了少数用户(如“shutdown、halt、sync、opeartor”)外,所有用户也已在组中列出。

编辑 1: id -gn username 也是不错的选择

linux chown passwd

11
推荐指数
3
解决办法
1万
查看次数

增加非 root 用户的 nproc 限制。仅重启有效

我正在增加nproc我的 rhel6 系统中一个开发用户帐户的限制。在搜索了一些强大的解决方案后,我/etc/security/limits.conf将这两行代码归零:

@dev_user        hard    nproc          4096
@dev_user        soft    nproc          4096
Run Code Online (Sandbox Code Playgroud)

在某些情况下,我必须处理如此多的线程,这就是我希望这些数字高的原因。此解决方案也很好地达到了目的。但我的问题是,如果我在任何时候编辑该文件并sudo获得许可,那么它只会在系统重新启动后才会出现。

此 dev_user 仅具有root访问sudo权限。这是我对您的谦虚请求,请向我建议一些无需重启即可完成任务的解决方案。增加的限制也应该持续很长时间,除非没有其他人再次编辑它。

linux etc limit thread

3
推荐指数
1
解决办法
8452
查看次数

标签 统计

linux ×3

chown ×1

etc ×1

init.d ×1

limit ×1

passwd ×1

thread ×1