Este conteúdo faz parte de uma série de tópicos que decidi criar, por causa de um bate-papo no fórum.
- [Distro/Desktop] Otimizando o systemd - 8 passos (adic. 5 passos e removido 1) 07/09/20
- [Distro/Desktop] Otimizando o Gnome3 - 10 passos (atualizado 07/09/20)
NetworkManager-wait-online.service serve para acessar automaticamente recursos remotos.
sssd.service utilizado para logins com usuários de rede. Serviço relacionado ao ldap. Se você não faz login por rede pode desabilitar.
lvm2-monitor.service gerencia unidades configuradas em LVM. Se você não usa LVM pode desabilitar.
dvboxrv.service, vboxballoonctrl-service.service, vboxautostart-service.service, vboxweb-service.service serviços relacionados ao VirtualBox. É seguro desabilitar.
abrtd.service ferramenta de relatório de crash do sistema. Pode ser desabilitado para não rodar na inicialização.
avahi-daemon.service permite descobrir automaticamente os recursos de rede e se conectar a eles. Não mascarar unit, pois poderá ter problemas em alguns ambientes
accounts-daemon.service permite programas obterem e manipularem informações de contas de usuários. Acho um risco deixar ativado.
geoclue.service é um serviço D-Bus que fornece informações de localização. O objetivo do projeto Geoclue é tornar a criação de aplicativos com reconhecimento de localização o mais simples possível. ( só desativa se mascarar)
cron.service é um agendador. Se não for utilizar desative. Os serviços timer do systemd já fazem isso.
plymouth-quit-wait.service como o próprio nome já diz, espera serviços para finalizar. Se usa SSD recomendo desativar, para HDD pode tamb;em ganhar algum tempo. Não atrapalha em nada desativá-lo.
smb e nmb – Você realmente usa a rede. Usa somente para compartilhar impressora. Recomendo compartilhar via cups. (pode ganhar uns 4 segundos)
fstrim – serviço de trim para SSD. Se não tem, pode desativar.
Bluetooth – se não tem , pode desativar.
Apparmor é um sistema de controle de acesso obrigatório (ou MAC). Ele usa aprimoramentos de kernel do LSM para restringir programas a determinados recursos. O AppArmor faz isso com perfis carregados no kernel quando o sistema é iniciado. Apparmor tem dois tipos de modos de perfil, fiscalização e reclamação. Perfis no modo de execução reforçam as regras do perfil e relatam tentativas de violação em syslog
ou auditd
. Os perfis no modo de reclamação não impõem nenhuma regra de perfil, apenas tentativas de violação de log.
O Apparmor é uma estrutura de segurança que impede que aplicativos se tornem malignos. Por exemplo: Se eu rodar o Firefox e visitar um site ruim que tenta instalar um malware que excluirá a minha pasta
home
, o Apparmor tem limites no Firefox que o impedem de fazer qualquer coisa que eu não queira (como acessar minha música, documentos, etc) . Dessa forma, mesmo que seu aplicativo seja comprometido, nenhum dano pode ser causado.