Прежде всего Linux не пришел из Minix, а Minix не основан на Unix. Minix - это Unix-подобная операционная система. Так же Linux. У них есть независимые базы кода.
Вы можете проверить, кто вошел в систему с w в терминале:
$ w
11:15:32 up 3 days, 14:07, 4 users, load average: 0.40, 0.64, 0.75
USER TTY FROM LOGIN@ IDLE JCPU PCPU WHAT
vidarlo pts/0 :0 Sat21 49:08 4.45s 4.40s alpine
vidarlo pts/1 :0 Sat21 0.00s 0.10s 0.00s w
vidarlo pts/2 :0 Sat21 1:17m 54.29s 54.25s mosh-client eli
vidarlo pts/3 :0 Sat21 26:52 0.26s 0.03s ssh nina
Обратите внимание, что моя учетная запись отображается несколько раз, но все из :0, который является первым X-сервером.
Если я запустил это в поле с большим количеством зарегистрированных пользователей, он произведет другой вывод:
[~]$ w
11:16:32 up 17 days, 1:58, 12 users, load average: 0.24, 0.27, 0.27
USER TTY FROM LOGIN@ IDLE JCPU PCPU WHAT
a pts/1 95:S.0 18Feb18 1:18m 2:39 2:39 irssi -c freeno
b pts/2 80:S.0 18Feb18 1:12 2:13 2:13 irssi
a pts/4 95:S.3 Sun20 2days 0.03s 0.03s /bin/bash
a pts/5 95:S.2 18Feb18 2days 0.03s 0.01s /bin/bash
c pts/0 217:S.0 28Feb18 22:36m 47.15s 47.12s irssi
d pts/6 62.101.nnn.nn Mon15 43:28m 0.07s 0.07s -bash
e pts/7 193.157.nnn.nn- 09:03 1:12 0.43s 0.39s screen -r
c pts/8 217.140.nn.nnn- Tue17 22:36m 1.01s 0.95s screen
a pts/9 95.34.nnn.nn- 07:57 0.00s 0.54s 0.51s screen -x
a pts/11 95:S.4 Mon19 39:24m 0.00s 0.00s /bin/bash
a pts/3 95:S.1 Sat22 3days 0.13s 0.00s /bin/bash
a pts/12 95:S.5 11:16 0.00s 0.00s 0.00s w
I мы изменили имена пользователей и IP-адреса, чтобы сохранить конфиденциальность, но IP-адреса указывают, что они зарегистрированы удаленно.
Обратите внимание, что вредоносное ПО и бэкдоры не обязательно появятся в w, поскольку они могут попытаться скрыть. В общем, Ubuntu имеет довольно разумную настройку, без каких-либо небезопасных сервисов, которые слушают удаленные подключения. Если вы дополнительно обновляете свою систему и используете хорошие пароли, доступ к ней будет иметь только пользователь, которому вы предоставляете доступ.
Но многие пользователи могут действительно использовать один и тот же компьютер, не замечая друг друга в какой-либо степени.
Вы можете использовать pam-mount для этого. Он подключится к процессу входа в систему и, таким образом, сможет использовать введенный пароль для установки раздела luks. Вот, как его настроить:
Пропустите этот раздел, если у вас есть LKS-зашифрованный раздел или изображение уже
Создайте файл Пропустить этот раздел, если в вашем домашнем каталоге с размером 1 ГБ есть уже заархивированный LUKS раздел или изображение :
truncate -s 1G ~/.priv
Отформатируйте изображение с помощью LUKS и установите пароль ( используйте этот пароль для входа):
cryptsetup luksFormat ~/.priv
Включить изображение:
sudo cryptsetup luksOpen ~/.priv priv
Создайте файловую систему на новом устройстве:
sudo mkfs.ext4 /dev/mapper/priv
10] Отключите изображение еще раз: sudo cryptsetup luksClose priv
Установите пакет:
sudo apt install libpam-mount
Отредактируйте файл конфигурации [ f9] и добавьте к нему следующую строку:
<volume path="~/.priv" mountpoint="~/priv" />
Добавьте это право после того, как он говорит <!-- Volume definitions -->. Обратите внимание на тонкое, но важное различие в аргументах path и mountpoint. В вашем конкретном случае вы будете использовать path="/dev/sdb7".
Теперь войдите на свою машину, и вы должны заметить, что это занимает немного больше времени, чем обычно. После успешного входа в систему вы можете проверить с помощью команды mount, что в вашем доме установлена новая файловая система. Он должен выглядеть примерно так:
/dev/mapper/_dev_loop3 on /home/seb/priv type ext4 (rw,relatime,data=ordered,helper=crypt)
Я использую эту установку для установки моего домашнего каталога (/home/seb) из зашифрованного изображения LUKS на Ubuntu 18.04. pam_mount также позаботится об отключении изображения после выхода из системы. Таким образом, это хороший способ получить хотя бы некоторое шифрование, если во время установки вы не выбрали полное шифрование диска.
Вы можете использовать pam-mount для этого. Он подключится к процессу входа в систему и, таким образом, сможет использовать введенный пароль для установки раздела luks. Вот, как его настроить:
Пропустите этот раздел, если у вас есть LKS-зашифрованный раздел или изображение уже
Создайте файл Пропустить этот раздел, если в вашем домашнем каталоге с размером 1 ГБ есть уже заархивированный LUKS раздел или изображение :
truncate -s 1G ~/.priv
Отформатируйте изображение с помощью LUKS и установите пароль ( используйте этот пароль для входа):
cryptsetup luksFormat ~/.priv
Включить изображение:
sudo cryptsetup luksOpen ~/.priv priv
Создайте файловую систему на новом устройстве:
sudo mkfs.ext4 /dev/mapper/priv
Отключите изображение еще раз:
sudo cryptsetup luksClose priv
Установите пакет:
sudo apt install libpam-mount
Отредактируйте файл конфигурации /etc/security/pam_mount.conf.xml и добавьте к нему следующую строку:
<volume path="~/.priv" mountpoint="~/priv" />
Добавьте это право после того, как он говорит <!-- Volume definitions -->. Обратите внимание на тонкое, но важное различие в аргументах path и mountpoint. В вашем конкретном случае вы будете использовать path="/dev/sdb7".
Теперь войдите на свою машину, и вы должны заметить, что это занимает немного больше времени, чем обычно. После успешного входа в систему вы можете проверить с помощью команды mount, что в вашем доме установлена новая файловая система. Он должен выглядеть примерно так:
/dev/mapper/_dev_loop3 on /home/seb/priv type ext4 (rw,relatime,data=ordered,helper=crypt)
Я использую эту установку для установки моего домашнего каталога (/home/seb) из зашифрованного изображения LUKS на Ubuntu 18.04. pam_mount также позаботится об отключении изображения после выхода из системы. Таким образом, это хороший способ получить хотя бы некоторое шифрование, если во время установки вы не выбрали полное шифрование диска.
Вы можете использовать pam-mount для этого. Он подключится к процессу входа в систему и, таким образом, сможет использовать введенный пароль для установки раздела luks. Вот, как его настроить:
Пропустите этот раздел, если у вас есть LKS-зашифрованный раздел или изображение уже
Создайте файл Пропустить этот раздел, если в вашем домашнем каталоге с размером 1 ГБ есть уже заархивированный LUKS раздел или изображение :
truncate -s 1G ~/.priv
Отформатируйте изображение с помощью LUKS и установите пароль ( используйте этот пароль для входа):
cryptsetup luksFormat ~/.priv
Включить изображение:
sudo cryptsetup luksOpen ~/.priv priv
Создайте файловую систему на новом устройстве:
sudo mkfs.ext4 /dev/mapper/priv
Отключите изображение еще раз:
sudo cryptsetup luksClose priv
Установите пакет:
sudo apt install libpam-mount
Отредактируйте файл конфигурации /etc/security/pam_mount.conf.xml и добавьте к нему следующую строку:
<volume path="~/.priv" mountpoint="~/priv" />
Добавьте это право после того, как он говорит <!-- Volume definitions -->. Обратите внимание на тонкое, но важное различие в аргументах path и mountpoint. В вашем конкретном случае вы будете использовать path="/dev/sdb7".
Теперь войдите на свою машину, и вы должны заметить, что это занимает немного больше времени, чем обычно. После успешного входа в систему вы можете проверить с помощью команды mount, что в вашем доме установлена новая файловая система. Он должен выглядеть примерно так:
/dev/mapper/_dev_loop3 on /home/seb/priv type ext4 (rw,relatime,data=ordered,helper=crypt)
Я использую эту установку для установки моего домашнего каталога (/home/seb) из зашифрованного изображения LUKS на Ubuntu 18.04. pam_mount также позаботится об отключении изображения после выхода из системы. Таким образом, это хороший способ получить хотя бы некоторое шифрование, если во время установки вы не выбрали полное шифрование диска.
Чтобы ответить @Falc, почему настройка точки монтирования как <volume path="/dev/sdb7" mountpoint="/home" /> не работала и вместо этого помешала ему войти в систему. Установив точку монтирования как дома, вы фактически заменили свой домашний каталог на свой зашифрованный раздел. Причина, по которой вы не могли войти в систему, - это то, что Linux /home необходим для работы Linux. Более того, домашний каталог содержит много важных скрытых файлов, таких как .config, .bashrc, .profile и .bash_profile. Эти файлы и другие файлы в вашей домашней папке включают свойства gnome-session, которые запускают программы для запуска при входе в систему. Когда вы монтируете свой зашифрованный диск в своем домашнем каталоге, приложения, необходимые для графического сеанса, не могут запускаться.
Чтобы ответить @Falc, почему настройка точки монтирования как <volume path="/dev/sdb7" mountpoint="/home" /> не работала и вместо этого помешала ему войти в систему. Установив точку монтирования как дома, вы фактически заменили свой домашний каталог на свой зашифрованный раздел. Причина, по которой вы не могли войти в систему, - это то, что Linux /home необходим для работы Linux. Более того, домашний каталог содержит много важных скрытых файлов, таких как .config, .bashrc, .profile и .bash_profile. Эти файлы и другие файлы в вашей домашней папке включают свойства gnome-session, которые запускают программы для запуска при входе в систему. Когда вы монтируете свой зашифрованный диск в своем домашнем каталоге, приложения, необходимые для графического сеанса, не могут запускаться.