Я отсылаю части между"
<VirtualHost 10.0.2.8:80>
и
</VirtualHost>
Корень документа и директива "Каталога" отличаются.
DocumentRoot /home/username/public_html
<Directory /home/mobile/www>
Сделайте тот же самый.
Также удостоверьтесь, что существует по крайней мере один файл в DocumentRoot с любым следующим именем
index.html index.htm index.php index.php4 index.php5
В большинстве систем ssh-copy-id
представляет собой простой сценарий оболочки, который создает список локальных идентификаторов в системе, в которой запущено клиентское программное обеспечение ssh, подключается к удаленная система с использованием ssh, запрашивает у пользователя аутентификацию и копирует идентификаторы в файлы authorized_keys
в удаленной системе.
Последняя часть скрипта выглядит так, по крайней мере, в openssh-6.4p1
на моя система Fedora 20:
printf '%s\n' "$NEW_IDS" | ssh "$@" "
umask 077 ;
mkdir -p .ssh && cat >> .ssh/authorized_keys || exit 1 ;
if type restorecon >/dev/null 2>&1 ; then restorecon -F .ssh .ssh/authorized_keys ; fi" \
|| exit 1
Итак, чтобы ssh-copy-id
работал, вам понадобится ограниченная удаленная оболочка, которая позволяет вам указывать не только команды, которые пользователь может запускать, но и файлы, которые он / она может получить доступ (используя перенаправление вывода). Я не знаю какой-либо оболочки с ограничениями, допускающей такие настройки.
Обычно я бы рекомендовал использовать указание команды в ~ / .ssh / authorized_keys
, но это не имеет большого смысла, когда предполагается поддержка ] ssh-copy-id
.
Пользовательская оболочка может работать, но может оказаться излишней. Другой альтернативой, которую стоит рассмотреть, является использование файла ~ / .ssh / rc
, который будет запускаться перед оболочкой пользователя.
Для любого подхода вам необходимо убедиться, что вы не открываете нежелательный доступ . Вам необходимо проверить три случая:
-N
, который не запускает никаких команд вообще, но разрешает перенаправление портов. Если есть какие-либо из этих трех, вы не хотите разрешать,