Две вещи я рекомендовал бы:
В масштабе всей системы: использование убирает и устанавливает под/usr/local/stow/package-version. Затем можно легко переключиться между версией.
В моем доме, или если у меня нет полномочий записи/usr/local, я лично устанавливаю программы под ~/.local, которому подсказывает стандарт XDG.
Можно также использовать, убирают локально, хотя я никогда не делал :)
Предположим, что Вы обмениваетесь данными с компьютером на порте <1024, и Вы знаете, что компьютер выполняет некоторый вариант Unix. Затем Вы знаете, что сервис, работающий на том порте, утвержден системным администратором: это работает как корень или по крайней мере должно было быть запущено как корень.
На широком, диком мире Интернета это не имеет значения. Большинство серверов администрируемо теми же людьми как сервисы, работающие на них; Вы не доверяли бы корням больше, чем другие пользователи.
С многопользовательскими машинами, особенно в локальной сети, это может иметь значение. Например, в дни перед гражданской криптографией, популярный метод рабочих команд оболочки на другой машине был rsh
(удаленная оболочка); Вы могли использовать аутентификацию по паролю, или Вы могли пройти проверку подлинности только путем доказательства, что Вы были пользователем X на машине (с машиной B знающий, что X@A мог войти в систему как X@B без пароля). Как доказать это? rsh
клиент является корнем setuid и использует номер порта <1024, таким образом, сервер знает, что клиент, с которым он говорит, защищен и не будет лгать, относительно которого пользователь на A вызывает его. Так же NFS был разработан, чтобы быть прозрачным относительно пользователей и полномочий, таким образом, общая конфигурация была то, что в локальной сети каждая машина использовала ту же пользовательскую базу данных и пользователя N в, монтирующиеся файловые системы с сервера B получат полномочия пользователя N в B. Снова, то, что клиент NFS происходит из номера порта <1024, доказывает, что корень в A исследовал клиент NFS, который, как предполагается, удостоверяется что, если он передает запрос, подразумевающий быть от пользователя N затем, что запрос действительно от пользователя N.
Неавторизованные пользователи, не бывшие способные выполнять серверы на низких портах, являются другим преимуществом, но не основным. Назад в дни, спуфинг был вполне новинкой, и пользователи, выполняющие серверы имитации, будут быстро аннулированы бдительными администраторами так или иначе.