Это было бы безопасностью с помощью мрака. Нет никакой реальной выгоды, препятствуя тому, чтобы обычные пользователи читали /etc/crontab
. Даже если пользователь не может считать файл, все еще возможно собрать выполняемую команду только путем регулярного получения списка процессов с ps
или путем чтения /proc
.
Не должно быть никакой потребности вообще для сокрытия некоторых команд администрирования кроме тех случаев, когда Вы помещаете учетные данные в командную строку. Но Вы никогда не должны помещать учетные данные в командную строку так или иначе, поскольку обычный пользователь может считать командную строку, таким образом, никакая реальная выгода.
Существует опция/патч ядра монтирования для procfs предотвращение утечки PID, а также некоторых модулей ядра как grsec
которые предотвращают утечки PID.
Преимущество наличия читаемой файловой системы - то, что у Вас может быть взгляд/отладка система как не пользователь root. Вы не должны переключаться на пользователя root только для проверки системы crontabs.
Попробуйте эти 2 команды сначала:
gtk-update-icon-cache /usr/share/icons/gnome
gtk-update-icon-cache /usr/share/icons/hicolor
Если это не разрешает, что проблема пытается установить этого об/мин, alacarte
.
yum install alacarte
yum install 'gnome-icon-theme*'