ssh отключают вход в систему, но позволяют идентификатор копии

Я отсылаю части между"

<VirtualHost 10.0.2.8:80>

и

</VirtualHost>

Корень документа и директива "Каталога" отличаются.

DocumentRoot /home/username/public_html
<Directory /home/mobile/www>

Сделайте тот же самый.

Также удостоверьтесь, что существует по крайней мере один файл в DocumentRoot с любым следующим именем

index.html index.htm index.php index.php4 index.php5
2
задан 5 April 2014 в 14:48
2 ответа

В большинстве систем ssh-copy-id представляет собой простой сценарий оболочки, который создает список локальных идентификаторов в системе, в которой запущено клиентское программное обеспечение ssh, подключается к удаленная система с использованием ssh, запрашивает у пользователя аутентификацию и копирует идентификаторы в файлы authorized_keys в удаленной системе.

Последняя часть скрипта выглядит так, по крайней мере, в openssh-6.4p1 на моя система Fedora 20:

printf '%s\n' "$NEW_IDS" | ssh "$@" "
            umask 077 ;
            mkdir -p .ssh && cat >> .ssh/authorized_keys || exit 1 ;
            if type restorecon >/dev/null 2>&1 ; then restorecon -F .ssh .ssh/authorized_keys ; fi" \
  || exit 1

Итак, чтобы ssh-copy-id работал, вам понадобится ограниченная удаленная оболочка, которая позволяет вам указывать не только команды, которые пользователь может запускать, но и файлы, которые он / она может получить доступ (используя перенаправление вывода). Я не знаю какой-либо оболочки с ограничениями, допускающей такие настройки.

Мне понадобится ограниченная удаленная оболочка, которая позволяет вам указывать не только команды, которые пользователь может запускать, но также файлы, к которым он может получить доступ (с использованием перенаправления вывода). Я не знаю какой-либо оболочки с ограничениями, допускающей такие настройки.

Мне понадобится ограниченная удаленная оболочка, которая позволит вам указывать не только команды, которые пользователь может запускать, но также файлы, к которым он может получить доступ (с использованием перенаправления вывода). Я не знаю какой-либо оболочки с ограничениями, допускающей такие настройки.

1
ответ дан 3 December 2019 в 12:54

Обычно я бы рекомендовал использовать указание команды в ~ / .ssh / authorized_keys , но это не имеет большого смысла, когда предполагается поддержка ] ssh-copy-id .

Пользовательская оболочка может работать, но может оказаться излишней. Другой альтернативой, которую стоит рассмотреть, является использование файла ~ / .ssh / rc , который будет запускаться перед оболочкой пользователя.

Для любого подхода вам необходимо убедиться, что вы не открываете нежелательный доступ . Вам необходимо проверить три случая:

  • Обычный вход по ssh, который запускает оболочку входа.
  • Вход с помощью одной команды, которая должна быть выполнена.
  • Вход с помощью -N , который не запускает никаких команд вообще, но разрешает перенаправление портов.

Если есть какие-либо из этих трех, вы не хотите разрешать,

0
ответ дан 3 December 2019 в 12:54

Теги

Похожие вопросы