Я рекомендовал бы Вам использовать sftp/scp для своей передачи данных.
Вы, кажется, немного дезинформированы о chroots. Если только необходимо предоставить возможности передачи данных пользователям, внутренняя поддержка sftp в OpenSSH действительно поддерживает chrooting пользователей.
Скажем, Вам назвали группу пользователей leechers
Вы хотите предоставить доступ к scp и их корневому каталогу, но больше нигде. В этом случае Вы добавили бы это к /etc/ssh/sshd_config
:
Match group leechers
ChrootDirectory /home/%u
X11Forwarding no
AllowTcpForwarding no
ForceCommand internal-sftp
Ваши другие опции включают обеспечение пользователям ограниченной оболочки, как lshell или rssh.
chrooting / тюрьмы является также возможностью, но большую часть времени большим количеством стычки, чем ее ценность.
В Solaris попробуйте использовать / usr / ucb / ps -auxwww | grep my_script.sh
вместо этого. Это покажет полную командную строку и аргументы процесса.
Для Linux просто используйте ps aux
.
Также попробуйте поэкспериментировать с принудительным отображением определенных полей только с помощью ps
,
например ps -ao comm, args
отобразит команду и ее аргументы.
Немного времени, потраченное на man ps
, должно привести вас на верный путь.
/ usr / ucb / ps
устарел и больше не устанавливается по умолчанию в текущих выпусках Solaris.
ps -ao comm, args
будут иметь ту же проблему , т.е. командная строка усечена до 80 символов по дизайну.
Вот поддерживаемое альтернативное решение:
pargs $(pgrep my_script.sh)