Ide uid что это

Обновлено: 05.07.2024

В предыдущей части мы только окунули пальцы ног в воды namespace и при этом увидели, как это было просто — запустить процесс в изолированном UTS namespace. В этом посте мы осветим User namespace.

Среди прочих ресурсов, связанных с безопасностью, User namespaces изолирует идентификаторы пользователей и групп в системе. В этом посте мы сосредоточимся исключительно на ресурсах user и group ID (UID и GID соответственно), поскольку они играют фундаментальную роль в проведении проверок разрешений и других действий во всей системе, связанных с безопасностью.

В Linux эти ID — просто целые числа, которые идентифицируют пользователей и группы в системе. И каждому процессу назначаются какие-то из них, чтобы задать к каким операциями/ресурсам этот процесс может и не может получить доступ. Способность процесса нанести ущерб зависит от разрешений, связанных с назначенными ID.

User Namespaces

Мы проиллюстрируем возможности user namespaces, используя только пользовательские ID. Точно такие же действия применимы к групповым ID, к которым мы обратимся далее в этому посте.

User namespace имеет собственную копию пользовательского и группового идентификаторов. Затем изолирование позволяет связать процесс с другим набором ID — в зависимости от user namespace, которому он принадлежит в данный момент. Например, процесс $pid может выполняться от root (UID 0) в user namespace P и внезапно продолжает выполняться от proxy (UID 13) после переключения в другой user namespace Q.

User spaces могут быть вложенными! Это означает, что экземпляр пользовательского namespace (родительский) может иметь ноль и больше дочерних пространств имён, и каждое дочернее пространство имён может, в свою очередь, иметь свои собственные дочерние пространства имён и так далее… (до достижения предела в 32 уровня вложенности). Когда создаётся новый namespace C, Linux устанавливает текущий User namespace процесса P, создающего C, как родительский для C и это не может быть изменено впоследствии. В результате все user namespaces имеют ровно одного родителя, образуя древовидную структуру пространств имён. И, как и в случае с деревьями, исключение из этого правила находится наверху, где у нас есть корневой (или начальный, дефолтный) namespace. Это, если вы еще не делаете какую-то контейнерную магию, скорее всего user namespace, к которому принадлежат все ваши процессы, поскольку это единственный user namespace с момента запуска системы.

В этом посте мы будем использовать приглашения командной строки P$ и C$ для обозначения шела, который в настоящее время работает в родительском P и дочернем C user namespace соответственно.

Маппинги User ID

User namespace, по сути, содержит набор идентификаторов и некоторую информацию, связывающую эти ID с набором ID других user namespace — этот дуэт определяет полное представление о ID процессов, доступных в системе. Давайте посмотрим, как это может выглядеть:

В другом окне терминала давайте запустим шелл с помощью unshare (флаг -U создаёт процесс в новом user namespace):

Погодите, кто? Теперь, когда мы находимся во вложенном шелле в C, текущий пользователь становится nobody? Мы могли бы догадаться, что поскольку C является новым user namespace, процесс может иметь иной вид ID. Поэтому мы, возможно, и не ждали, что он останется iffy , но nobody — это не смешно. С другой стороны, это здорово, потому что мы получили изолирование, которое и хотели. Наш процесс теперь имеет другую (хоть и поломанную) подстановку ID в системе — в настоящее время он видит всех, как nobody и каждую группу как nogroup .

Информация, связывающая UID из одного user namespace с другим, называется маппингом user ID. Он представляет из себя таблицы поиска соответствия ID в текущем user namespace для ID в других namespace и каждый user namespace связан ровно одним маппингом UID (в дополнение еще к одному маппингу GID для group ID).

Map-файлы

Map-файлы — особенные файлы в системе. Чем особенные? Ну, тем, что возвращают разное содержимое всякий раз, когда вы читаете из них, в зависимости от того, какой ваш процесс читает. Например, map-файл /proc/$pid/uid_maps возвращает маппинг от UID'ов из user namespace, которому принадлежит процесс $pid , UID'ам в user namespace читающего процесса. И, как следствие, содержимое, возвращаемое в процесс X, может отличаться от того, что вернулось в процесс Y, даже если они читают один и тот же map файл одновременно.

В частности, процесс X, считывающий UID map-файл /proc/$pid/uid_map , получает набор строк. Каждая строка отображает непрерывный диапазон UID'ов в user namespace C процесса $pid , соответствующий диапазону UID в другом namespace.

Каждая строка имеет формат $fromID $toID $length , где:

  • $fromID является стартовым UID диапазона для user namespace процесса $pid
  • $lenght — это длина диапазона.
  • Трансляция $toID зависит от читающего процесса X. Если X принадлежит другому user namespace U, то $toID — это стартовый UID диапазона в U, который мапится с $fromID . В противном случае $toID — это стартовый UID диапазона в P — родительского user namespace процесса C.

Например, если процесс читает файл /proc/1409/uid_map и среди полученных строк видно 15 22 5 , то UID'ы с 15 по 19 в user namespace процесса 1409 маппятся в UID'ы 22-26 отдельного user namespace читающего процесса.

С другой стороны, если процесс читает из файла /proc/$$/uid_map (или map-файла любого процесса, принадлежащего тому же user namespace, что и читающий процесс) и получает 15 22 5 , то UID'ы c 15 по 19 в user namespace C маппятся в UID'ы c 22 по 26 родительского для C user namespace.

Давайте это попробуем:

Хорошо, это было не очень захватывающе, так как это были два крайних случая, но это говорит там о нескольких вещах:

  1. Вновь созданный user namespace будет фактически иметь пустые map-файлы.
  2. UID 4294967295 не маппится и непригоден для использования даже в root user namespace. Linux использует этот UID специально, чтобы показать отсутствие user ID.

Написание UID Map файлов

  1. Какие UID'ы доступны для процессов, которые относятся к целевому user namespace C.
  2. Какие UID's в текущем user namespace соответствуют UID'ам в C.

Например, если мы из родительского user namespace P запишем следующее в map-файл для дочернего пространства имён C:

мы по существу говорим Linux, что:

  1. Что касается процессов в C, единственным UID'ами, которые существуют в системе, являются UID'ы 0 и 3 . Например, системный вызов setuid(9) всегда будет завершаться чем-то вроде недопустимого id пользователя.
  2. UID'ы 1000 и 0 в P соответствуют UID'ам 0 и 3 в C. Например, если процесс, работающий с UID 1000 в P, переключится в C, он обнаружит, что после переключения его UID стал root 0 .

Владелец пространств имён и привилегии

В предыдущем посте мы упомянули, что при создании новых пространств имён требуется доступ с уровнем суперпользователя. User namespaces не налагают этого требования. На самом деле, еще одной их особенностью является то, что они могут владеть другими пространствами имён.

Всякий раз, когда создаётся не user namespace N, Linux назначает текущий user namespace P процесса, создающего N, владельцем namespace N. Если P создан наряду с другими пространствами имён в одном и том же системном вызове clone , Linux гарантирует, что P будет создан первым и назначен владельцем других пространств имён.

Владелец пространств имён важен потому, что процесс, запрашивающий выполнения привилегированного действия над ресурсом, задействованным не user namespace, будет иметь свои UID привилегии, проверенные в отношении владельца этого user namespace, а не корневого user namespace. Например, скажем, что P является родительским user namespace дочернего C, а P и C владеют собственными network namespace M и N соответственно. Процесс может не иметь привилегий для создания сетевых устройств, включенных в M, но может быть в состоянии это делать для N.

Следствием наличия владельца пространств имён для нас является то, что мы можем отбросить требование sudo при выполнении команд с помощью unshare или isolate , если если мы запрашиваем также создание и user namespace. Например, unshare -u bash потребует sudo , но unshare -Uu bash — уже нет:

К сожалению, мы повторно применим требование прав суперпользователя в следующем посте, так как isolate нуждается в привилегиях root в корневом user namespace, чтобы корректно настроить Mount и Network namespace. Но мы обязательно отбросим привилегии командного процесса, чтобы убедиться, что команда не имеет ненужных разрешений.

Как разрешаются ID

Мы только что увидели процесс, запущенный от обычного пользователя 1000 внезапно переключился на root . Не волнуйтесь, никакой эскалации привилегий не было. Помните, что это просто маппинг ID: пока наш процесс думает, что он является пользователем root в системе, Linux знает, что root — в его случае — означает обычный UID 1000 (благодаря нашему маппингу). Так что в то время, когда пространства имён, принадлежащие его новому user namespace (подобно network namespace в C), признают его права в качестве root , другие (как например, network namespace в P) — нет. Поэтому процесс не может делать ничего, что пользователь 1000 не смог бы.

Всякий раз, когда процесс во вложенном user namespace выполняет операцию, требующую проверки разрешений — например, создание файла — его UID в этом user namespace сравнивается с эквивалентным ID пользователя в корневом user namespace путём обхода маппингов в дереве пространств имён до корня. В обратном направлении происходит движение, например, когда он читает ID пользователей, как мы это делаем с помощью ls -l my_file . UID владельца my_file маппится из корневого user namespace до текущего и окончательный соответствующий ID (или nobody, если маппинг отсутствовал где-либо вдоль всего дерева) отдаётся читающему процессу.

Групповые ID

Даже если мы оказались root в C, мы до сих пор ассоциированы с ужасной nogroup в качестве нашего ID группы. Нам просто нужно сделать то же самое для соответствующего /proc/$pid/gid_map . Прежде чем мы сможем это сделать, нам нужно отключить системный вызов setgroups (в этом нет необходимости, если у нашего пользователя уже есть CAP_SETGID capability в P, но мы не будем предполагать этого, поскольку это обычно идёт вместе с привилегиями суперпользователя), написав "deny" в файл proc/$pid/setgroups :

Реализация

Как вы можете видеть, есть много сложностей, связанных с управлением user namespaces, но реализация довольно проста. Всё, что нам нужно сделать, это написать кучу строк в файл — муторно было узнать, что и где писать. Без дальнейших церемоний, вот наши цели:

  1. Клонировать командного процесса в его собственном user namespace.
  2. Написать в UID и GID map-файлы командного процесса.
  3. Сбросить все привилегии суперпользователя перед выполнением команды.

1 достигается простым добавлением флага CLONE_NEWUSER в наш системный вызов clone .

Для 2 мы добавляем функцию prepare_user_ns , которая осторожно представляет одного обычного пользователя 1000 в качестве root .

И вызовем его из основного процесса в родительском user namespace прямо перед тем, как мы подадим сигнал командному процессу.

Для шага 3 мы обновляем функцию cmd_exec , чтобы убедиться, что команда выполняется от обычного непривилегированного пользователя 1000 , которого мы предоставили в маппинге (помните, что root пользователь 0 в user namespace командного процесса — это пользователь 1000 ):

И это всё! isolate теперь запускает процесс в изолированном user namespace.

В этом посте было довольно много подробностей о том, как работают User namespaces, но в конце концов настройка экземпляра была относительно безболезненной. В следующем посте мы рассмотрим возможность запуска команды в своём собственном Mount namespace с помощью isolate (раскрывая тайну, стоящую за инструкцией FROM из Dockerfile ). Там нам потребуется немного больше помочь Linux, чтобы правильно настроить инстанс.

Что такое ID?

В данной статье для начинающих пользователей, я расскажу вам о том, что такое ID и UID, для чего они применяются и как используются.

Практически в любой сфере используется какой-то отличительный атрибут для выделения одного человека среди других. Так как без этого весьма сложно было бы вести хоть какой-либо учет. И речь идет не только об интернете или социальных сетях. Поэтому первым делом рассмотрим определение.

ID (от Identifier) - это произвольного вида идентификатор индентификатор. Он может состоять как из цифр, так и из букв со спецсимволами. К примеру, в личных документах это могут быть серия и номер, в документах вещей это могут быть цифро-буквенные комбинации по типу "KDSGEW-1441-3215". Если брать более жизненный пример, то ваши фамилия, имя и отчество так же являются вашим идентификатором.

Стоит понимать, что хоть в интернете ID чаще всего является уникальным, как таковым, он не обязан быть. К примеру, в мире всегда могут существовать ваши полные тески. В случае, если требуется уникальность, то корректно называть UID. Рассмотрим определение.

UID (от unique identifier) - это уникальный идентификатор. Так же может состоять из произвольного набора символов, однако его отличительной особенностью является то, что он никогда не повторяется. Другими словами все, что подвержено учету, всегда можно четко идентифицировать по этому UID, без возможных путаниц.

Для чего применяются ID и UID? Чтобы легче было понять. Попробуйте себе представить, что вы стоите в поле среди тысячи людей. И вам нужно позвать одного человека, чтобы он пошел трактор чинить. Если бы у людей не было ФИО, то для того, чтобы найти соответствующего человека, вам нужно было говорить что-то вроде "Такой вот, такового вот роста, с такими вот усищами, с такими то отличительными особенностями, . " и так тысячу раз, при этом каждый бы переспрашивал и уточнял детали. Когда же вы зовете по имени, то ситуация быстрее решается.

Однако, многие все же привыкли соотносить идентификаторы именно с областью информационных технологий, включая интернет. И в этом нет ничего удивительного, так как сегодня практически у каждого есть свой собственный личный компьютер с доступом в сеть. Соответственно, и тут ID и UID не сильно отличаются. Они применяются для быстрого поиска необходимой информации, например, в социальных сетях у каждого пользователя есть идентификатор, который видно в адресе страницы профиля. Зная этот идентификатор вы всегда можете быстро найти страничку пользователя (без поиска среди десятка тесок).

Стоит знать, что в ИТ в большинстве своем идентификаторы представляют собой целые числа, так как чисто технически операции поиска с числами выполняются быстрее.

Теперь, вы знаете что такое ID и UID, как их используют и для чего они применяются.

UID — что это в устройствах и компьютерах? Расшифровка и что означает UID.

UID — это уникальный идентификатор (расшифровка от английского «Unique Identifier») или, реже, пользовательский идентификатор (расшифровка от английского «User Identifier»). В русскоязычном софте применяется аббревиатура УИД (происходит от английского «UID»), например, в программных ERP-средствах (тот же всем известный комплекс «1C»).

Встречается не только пользовательский идентификатор. Есть UID устройства (например, модель и серийный номер электронного гаджета), UID компьютера или UID маршрутизатора (обычно в обоих случаях понимается сетевой MAC-адрес) и так далее. Этот набор символов избавляет нас от необходимости просеивать большое количество похожих элементов в поисках нужного. Значения генерируются случайным или закономерным (с помощью алгоритма или вручную) образом.

UID — что это в устройствах и компьютерах? Расшифровка и что означает UID.

Что означает UID?

Простыми словами, в обоих случаях UID значит набор цифр и/или символов для неповторяющейся, то есть уникальной, идентификации пользователя (как, например, при покупке билетов на поезд или самолёт), устройства (компьютера, звена сети). Не относится к персональным данным и потому не может являться единственным средством доступа к какой-либо ценной информации без верификации.

Примеры UID в устройствах и компьютерах

Она может использоваться, как для некорыстных целей (безопасность и программные особенности сайта), так и для коммерческих мотивов (рекламные метрики, персонализация предложения в зависимости от поведенческих факторов). Но это не единственное применение технологии UID в устройствах вроде компьютеров или смартфонов.

Унифицированный идентификатор ресурса (URI, Uniform Resource Identifier)

Это уникальный идентификатор, который делает контент доступным в Интернете за счёт выборочного нацеливания на такие элементы, как текст, видео, изображения и приложения.

Унифицированный указатель ресурсов (URL, Uniform Resource Locator)

Это особый тип URI, нацеленный на веб-страницы, так чтобы когда браузер запрашивает их, они могли бы быть найдены и предоставлены пользователям.

Универсальный уникальный идентификатор (UUID, Universal Unique Identifier)

Глобальный уникальный идентификатор (GUID, Global Unique Identifier)

Это номер, который программа Microsoft создаёт для определения уникального идентификатора внутрисистемного объекта — например, документа Word.

Уникальный идентификатор устройства (UDID, Unique Device Identifier)

Это строка из символов, присваиваемая определённым устройствам. Например, у Apple iPhone, iPad и iPod Touch присваивается 40 символов UDID.

Идентификатор набора услуг (SSID, Service Set Identifier)

Это последовательность символов, которая однозначно называет конкретную беспроводную локальную сеть (WLAN).

Уникальные идентификаторы (UID) могут быть присвоены всему, что нужно отличать от других объектов. Простыми словами, отдельным пользователям, компаниям, машинам или веб-сайтам для быстрого нахождения в различных системах нужен UID в виде отличительных значений, которые зависят от потребностей приложения, устройства, компьютера.

Компания ZEL-Услуги

Обратитесь в компанию ИТ-аутсорсинга для дальнейшей экспертной поддержки и консультации по этой теме и любым другим техническим вопросам.


01:49 01-05-2007 DimonVideo

Видел на форуме и сайте кучу вопросов, таких как:
-"А че такое уид??"
-"Зачем нужен uid?"
-"Где взять этот uid?"
-"Что такое, и с чем едят uid?"
-"Расскажите про уид!"
И вот, решил написать статейку для непосвященных =)
Итак, начнем.
UID - это составной идентификатор, с помощью которого идентифицируются объекты в Symbian OS. UID состоит из трех 32-битных отдельных чисел. Эти числа, называются компонетами
UID и обычно когда о них заходит речь, на них ссылаются как на UID1-, UID2- и UID3-компоненты. В Symbian OS UID'ы используются в самых различных случаях:
- UID-ы используются для идентификации типов различных объектов как во время исполнения так и во
время загрузки. Например исполняемые файлы, DLL, файловые хранилица и многое другое имеет свои собственные
UID.
- UID-ы используютя для проверки, что объект, который предполается загрузить обеспечит совместимый
и ожидаемый от него интерфейс.Таким образом можно проверить, что DLL относится к ожидаемому типу
или что используемое файловое хранилище имеет строго определнный тип.
- UID-ы - это значения которые однозначно связывают документы и приложения для их обработки. Например,
графические приложения с определенной программой их просмотра.

В Symbian OS UID-ы используются повсеместно для разнообразных идентификаций типов
файлов и увязки файлов с теми или иными приложениями. Конечно, пользователю более понятны обычные
имена файлов и Symbian OS гибко поддерживает имена файлов различной длинны. Но с точки зрения системы,
32-битные номера обеспечивают большую однозначность, систематичность и более легкую идентификацию.
Поэтому UID-ы являются фундаметальной характеристикой ОС.

По определению, UID-тип объекта состоит из трех отдельных UID-ов используемых
в комбинациях. Составные компоненты UID-ов называются UID1, UID2 и UID3 имеют следующие основные
характеристики:
- UID1- может быть рассмотрен как идентификатор на уровне системы; например, исполняемые файлы,
DLL, файловые хранилища все различаются по UID1.
- UID2-различия между объектами имеющими один и тот же UID1 и могут быть рассмотрены как идентификатор
интерфейса; например, статический интерфейс (разделяемая библиотека) и полиморфический интерфейс
(приложение или встраеваемая программная оболочка) DLL-ки отличаются по UID2.
- UID3-идентифицирует объекты, имеющие конкретный UID2 и может рассматриваться как идентификатор
проекта; например, UID3 может быть разделен между всеми объектами, принадлежащими данной программе,
включая библиотеки, если имеются, DLL-ки каркасов,и все документы.

UID-тип это объект типа TUidType, которой можно создать из комбинаций всех
или некоторых из трех возможных UID-ов. Если переменная имеет прелставляет собой UID, то можно выяснить
и значения составляющих её компонентов UID1, UID2 и UID3.

Объект в Symbian OS и, особенно, многие файлы в Symbian OS могут иметь все, несколько,
или вообще не иметь не одного из трех возможных UID-ов.
Вариант с отсутсвием UID-ов необходим для того, чтобы можно было взаимодействовать
с другими системами, позволяя легко и свободно использовать по назначению в Symbian OS не родные
файлы данных. Symbian OS позволяет создавать настраиваемые файловые ассоциации и идентификации даже
когда UID-ы отсутсвуют. Это делается по расширениям имен файлов.

Каждый "родной" документ должен иметь соотвествующий UID1. его значение задается
приложением, создавщим этот документ.

Необходимым является только UID1, но в большинстве случаев разработчики захотят
определить второй и третий UID-ы для документов, которые создает и использует их приложение. Значения
этих UID используются каркасом архитектуры приложения, чтобы управлять связями между приложениями
и их документами. Например, это позволяет при открытии файла определить и запустить связанное с ним
приложение, а также правильно отображать иконку этого приложения, возле файла документа. И наоборот
это позволяет приложению, отсортировывать свои файлы среди прочих.

UID задается из диапазона 0х01000000 до 0x0fffffff.

UID можно в любое время посмотреть, зайдя например в программу SmartFileMan, и нажав клавишу "5" на нужном файле.На экране появятся все три UID-a.

После того, как вы создали свой первый сайт в системе uCoz, в вашем распоряжении оказывается также uID-аккаунт.

Такой аккаунт позволяет:

  • создавать сайты в системе uCoz;
  • заходить на сайты uCoz (с поддержкой uID) под вашим uID-логином и без повторной регистрации;
  • пользоваться сервисом личных страниц uID.me.

uID-авторизация — это способ входа, который по умолчанию включен на всех новых сайтах uCoz. Для входа используются email и пароль (если вы создавали сайт, то указывали их на первом шаге). Попробуйте выполнить вход на нашем форуме.


uID.me — сервис личных страниц, которые содержат в себе информацию из всех социальных сетей, которые вы захотите подключить.

Такая страница, как визитка, поможет вам поделиться с окружающими ключевой информацией о вас или вашей деятельности.


Управление uID-профилем

Чтобы перейти к управлению uID-профилем, нажмите на иконку редактирования в верхней части своей страницы:


Появится меню, в котором можно:


    Настроить внешний вид страницы и данные для отображения


Личные данные uID-профиля


Настройки безопасности uID-профиля


В этом уроке мы разберемся, что такое идентификаторы: (ID, UID, УИД). Эти аббревиатуры часто встречаются в теме информационной безопасности, которую мы начинаем осваивать в новой серии IT-уроков.

Что такое ID?

ID (читается «ай-ди») — это часть английского слова “identifier”, которое переводится как “идентификатор”.

ID или Идентификатор — это информация, которая может идентифицировать субъект (простыми словами — это номер или имя: число или строка символов).

Каждый раз, когда вы где-то регистрируетесь, вы получаете идентификатор, то есть, какое-то имя или номер. И внутри каждой отдельной системы ваш идентификатор уникальный.

Примеры идентификаторов (id):

Знакомясь с человеком мы в первую очередь спрашиваем его имя, а для связи просим сообщить номер телефона или e-mail, то есть, узнаем его идентификаторы (сюда же можно отнести номер машины, номер паспорта, номер банковской карты, штрих-код и т.д.)

Что такое UID?

Часто встречается надпись “UID”, в которой перед “ID” добавлена буква “U”, которая может быть расшифрована как “unique” — “уникальный”, или как “user” — “пользователь”.

Следовательно, есть два варианта расшифровки аббревиатуры UID:

UID (Unique identifier) или УИД — уникальный идентификатор.

UID (User identifier) — идентификатор пользователя в операционной системе или на сайте.

Всё просто: некоторые идентификаторы являются уникальными, то есть могут принадлежать только одному субъекту (имя может совпадать, а номер паспорта всегда отличается).

Примеры использования UID:

  • уникальные идентификаторы применяются в ж/д билетах в качестве уникального идентификатора заказа
  • в системе оплаты общественного транспорта Москвы используется индивидуальный заводской серийный номер карты
  • В программах компании “1С” используется УИД — свойство ссылки с типом УникальныйИдентификатор
  • В платежных документах государственных учреждений используется уникальный идентификатор начисления УИН (например, УИН12345678901234567890///)
  • UNIX-подобные операционные системы различают пользователя по его номеру, который обозначается, как UID
  • Некоторые сайты также используют аббревиатурой UID, указывая, что данный идентификатор относится именно к пользователю

ID с точки зрения информационной безопасности

Обычно идентификатор (id) не является секретным, поэтому только по нему нельзя предоставлять доступ к ресурсу (например, знание адреса электронной почты не даёт права доступа к письмам в почтовом ящике).

Определение идентификатора (идентификация) является первым шагом для доступа к информационным ресурсам (почта, аккаунт в социальной сети и т.д.), далее выполняется аутентификация и авторизация, но об этом мы поговорим в следующем IT-уроке.

Копирование запрещено, но можно делиться ссылками:

То, что пользователя идентифицирует U >
Множество допустимых значений UID зависит от системы; в общем случае UID допускает использование значений от 0 до 65535 с некоторыми оговорками:

* Суперпользователь всегда должен иметь UID, равный нулю (0).
* Пользователю nobody обычно присваивается или наибольший из возможных UID (в противоположность cуперпользователю) , или один из системных UID (см. ниже) .
* UIDы с 1 по 100 по соглашению резервируются под системные нужды; некоторые руководства рекомендуют резервировать UIDы со 101 по 499 (в Red Hat) или даже 999 (в Debian).

Значение UID ставится в соответствие пользователю в файле /etc/passwd. Файлы теневого пароля и Network Information Service также используют числовые UIDы. Идентификатор пользователя-владельца является необходимым атрибутом файла файловых систем Unix и процессов.

Читайте также: