Это зависит от того, что Вы делаете с тем источником. Если это для ссылки, да, это - хорошее место. /usr/local
резервируется для программного обеспечения, установленного локально системным администратором. Так, если Вы хотите установить программное обеспечение наряду с исходными файлами (чтобы другие программы использовали или чтобы люди посмотрели на), это хорошо.
Это не предназначено, однако, чтобы быть рабочей областью. Так как это локально, можно сделать то, что Вы хотите, конечно, но это не разработано, чтобы быть местом для помещения дерева разработки программного обеспечения.
Это должно, действительно, быть в репозитории кода (возможно в /srv/sourcerepo
или что-то), и затем разработчики проверили бы свои собственные рабочие копии в их корневые каталоги.
Как Вы видите, это только слушает на localhost (и IPv4 и IPv6), таким образом, я предполагаю, что это не угроза безопасности, но лучше ожидать гуру для вхождения.
Это не действительно угроза безопасности, поскольку это только доступно для процессов, уже работающих на сервере. Существуют остаточные риски, которые применимы ко всему программному обеспечению доставки почты:
На установке по умолчанию существуют намного более простые способы непосредственно вызвать проблемы, которые могли потенциально быть, создают через Exim.
Некоторые инструменты ожидают посылать электронное письмо через SMTP вместо того, чтобы использовать sendmail функциональность, встроенную в Exim. Отключение портов все еще позволит электронной почте быть отправленной с помощью sendmail метода, так отключение слушателя вряд ли увеличит безопасность.
exim4
только прислушивается к соединениям на локальной машине (127.0.0.1, адрес локальных узлов IPv4 и:: 1 адрес локальных узлов IPv6). Можно проверить это сtelnet mycomputer 25
илиnmap -p25 mycomputer
от другой машины. – Gilles 'SO- stop being evil' 11.11.2011, 01:24