Эти операции преследуют две цели. Одна из них состоит в том, чтобы программа демона (или запущенный ею подпроцесс) не имела возможности вновь открыть терминальное устройство и непреднамеренно вывести выходную информацию, которая смешается с выводом других программ, например с загрузкой игры на андроид . Вторая состоит в том, что демон не получит сигнал HUP (сокращение от hangup), который приводит к завершению всех пользовательских процессов, если пользователь выйдет из командной оболочки после запуска сервера.
Сетевые демоны должны также выполнить следующее. Перейти из своего текущего каталога в корневой. Это позволяет нормализовать переменные среды и избежать проблем, связанных с размонтированием файловой системы, из которой был запущен демон. Перевести свою маску создания файла в известное состояние (а не наследовать ее от командного интерпретатора). Нормализовать переменную среды PATH. Записать свой идентификатор процесса в один из файлов каталога /var/run или подобного каталога. В качестве необязательного требования, воспользоваться программой syslog (или программой ведения журнала событий системы Windows) для записи диагностических сообщений в системный журнал. В качестве необязательного требования, обработать сигнал HUP, повторно инициализируя собственный процесс или перезагружая файлы конфигурации.
В качестве необязательного требования, применить вызов chroot о для пс*|ж вода самого себя в часть файловой системы с ограниченным доступом и/или уЩ тановления для себя прав непривилегированного пользователя системы.