/etc/X11/xorg.conf.d/*
считается системной -общесистемной конфигурацией, поскольку она влияет на то, как X-сервер использует аппаратное обеспечение.
Если вы используете стиль входа в систему с графическим интерфейсом -, то перед входом в систему необходимо запустить X-сервер, чтобы отобразить окно входа в систему. Если ваш домашний каталог зашифрован (, например. используя pam_mount
или аналогичный ), тогда домашний каталог еще не будет доступен для чтения, когда X-серверу потребуется прочитать свою конфигурацию.
На ноутбуках и т. п. рекомендуемая стратегия обычно состоит в том, чтобы максимально полагаться на автоопределение и разрешить запуск среды рабочего стола (или сеанса пользователя, если используется «облегченный» оконный менеджер вместо «полного». " Среда рабочего стола GNOME или KDE )обрабатывает конфигурацию, специфичную для пользователя -.
В настоящей многопользовательской -системе доступ на запись к конфигурации X-сервера в качестве обычного пользователя может представлять угрозу безопасности. :Пользователь с доступом к файлам конфигурации может указать X-серверу загружать произвольные модули (, а также вредоносные ), и запустить их от имени пользователя root. В персональном ноутбуке/рабочей станции это может не вызывать беспокойства.
Лично я используюetckeeper
(может быть в коллекции пакетов вашего дистрибутива! )чтобы сохранить практически все мое /etc
дерево каталогов под контролем версий Git (с настраиваемыми исключениями ). etckeeper
также отслеживает права доступа к файлам, в отличие от обычного Git. Поскольку эти файлы могут содержать важные для безопасности -материалы, такие как пароли, первичный репозиторий в /etc/.git
доступен для записи только пользователю root. Но в целях резервного копирования,Я отправляю копию репозитория в другое (безопасное )место, разрешения которого я могу установить по своему усмотрению. Вы могли бы подумать о чем-то подобном.