Препятствуйте тому, чтобы пользователь выполнил определенные команды

qmail никогда не касается содержания Вашей почты, таким образом, это не определенно никакая qmail вещь.

Вы, вероятно, используете неправильные окончания строки (что-нибудь кроме \n) которые тревожат почтовый клиент, пытающийся отобразить HTML-код? Если они передаются SMTP другому серверу, возможно, что другой сервер неявно фиксирует их. Я не вижу другой причины никакого различия между почтой, поставленной локально и почтой, поставленной удаленно.

Как точно почта похожа? Вы могли поместить пример почты в сети, а также снимок экрана того, что Вы видите?

0
задан 21 July 2012 в 03:29
2 ответа

В Linux ( а в Mac OS, являющейся unix-подобной системой) вы можете использовать acl, который расширяет стандартные разрешения на основе «Пользователь-владелец», «Пользователь группы-владельца» и «Другие». Таким образом, вы можете создать дополнительную группу под названием, например, «тестеры», которая отключила бит выполнения для двоичного файла, который вы хотите исключить.

http://www.techrepublic.com/blog/mac/introduction-to-os-x -access-control-lists-acls / 1048

Конечно, это не мешает пользователям устанавливать некоторое программное обеспечение в свой домашний каталог.

Здесь Можно ли предотвратить SCP, при этом разрешая доступ по SSH? у вас есть обсуждение, которое тоже может оказаться полезным

HTH

1
ответ дан 4 December 2019 в 12:43

Вы не можете (надежно) запретить пользователям запускать определенный список команд.
Они как-нибудь найдут способ обойти ваши ограничения. (Не пытайтесь понять, как - вы никогда не подумаете обо всех возможностях, потому что это бесконечный набор.)

Вы можете ограничить пользователей до только . может запускать определенный список команд. (Вызовите bash с флагом -r (или жестко привяжите его к имени rbash ) и обратитесь к разделу «ОГРАНИЧЕННАЯ ОБОЛОЧКА» на странице bash .)
Это неприемлемо для реального использования - это все равно, что просить пользователей печатать в боксерских перчатках.
Если их учетные записи настолько повреждены, вы также можете заставить их использовать удаленно запускаемые инструменты управления пакетами, а не предоставлять им доступ к оболочке.

Другой (более жизнеспособный) вариант - сделать область развертывания доступной для записи только с определенным UID, и заставить пользователей использовать sudo для запуска сценария развертывания, который вносит в него изменения.

2
ответ дан 4 December 2019 в 12:43

Теги

Похожие вопросы