qmail никогда не касается содержания Вашей почты, таким образом, это не определенно никакая qmail вещь.
Вы, вероятно, используете неправильные окончания строки (что-нибудь кроме \n
) которые тревожат почтовый клиент, пытающийся отобразить HTML-код? Если они передаются SMTP другому серверу, возможно, что другой сервер неявно фиксирует их. Я не вижу другой причины никакого различия между почтой, поставленной локально и почтой, поставленной удаленно.
Как точно почта похожа? Вы могли поместить пример почты в сети, а также снимок экрана того, что Вы видите?
В Linux ( а в Mac OS, являющейся unix-подобной системой) вы можете использовать acl, который расширяет стандартные разрешения на основе «Пользователь-владелец», «Пользователь группы-владельца» и «Другие». Таким образом, вы можете создать дополнительную группу под названием, например, «тестеры», которая отключила бит выполнения для двоичного файла, который вы хотите исключить.
http://www.techrepublic.com/blog/mac/introduction-to-os-x -access-control-lists-acls / 1048
Конечно, это не мешает пользователям устанавливать некоторое программное обеспечение в свой домашний каталог.
Здесь Можно ли предотвратить SCP, при этом разрешая доступ по SSH? у вас есть обсуждение, которое тоже может оказаться полезным
HTH
Вы не можете (надежно) запретить пользователям запускать определенный список команд.
Они как-нибудь найдут способ обойти ваши ограничения. (Не пытайтесь понять, как - вы никогда не подумаете обо всех возможностях, потому что это бесконечный набор.)
Вы можете ограничить пользователей до только . может запускать определенный список команд. (Вызовите bash с флагом -r
(или жестко привяжите его к имени rbash
) и обратитесь к разделу «ОГРАНИЧЕННАЯ ОБОЛОЧКА» на странице bash .)
Это неприемлемо для реального использования - это все равно, что просить пользователей печатать в боксерских перчатках.
Если их учетные записи настолько повреждены, вы также можете заставить их использовать удаленно запускаемые инструменты управления пакетами, а не предоставлять им доступ к оболочке.
Другой (более жизнеспособный) вариант - сделать область развертывания доступной для записи только с определенным UID, и заставить пользователей использовать sudo
для запуска сценария развертывания, который вносит в него изменения.