Гугля вокруг, я нашел это решение:
На самом деле необходимо увеличить сумму Семафоров SysV в системе.
Я использую (в/etc/sysctl.conf):
kernel.sem = 512 32000 100 512
(установите опции в этом файле путем выполнения sysctl-p).
BTW. mod_python
является немного устаревшим, начиная с введения WSGI. Большинство современных приложений может быть запущено с помощью mod_wsgi
.
пользователи chrooting, использующие ssh, не являются желательной конфигурацией в большинстве случаев. Когда они будут заключены в тюрьму в их домашний dir, они не смогут использовать любые программы вне своего домашнего dir. Это делает Unix почти неприменимым как сервер оболочки.
Можно использовать FTPS вместо SFTP/SCP, который отправит пароли по SSL, но использует ssh сервер, позволяя Вам chroot их для передачи файлов, но не для входа в систему (хотя мало получено, если Вы только chroot их передачи файлов, и они все еще смогут к scp данным из машины).
Если бы они уже не заключили в тюрьму ssh доступ затем не было бы ничего для получения путем ограничения sftp, даже если Вы могли бы сделать это.
Несомненно, было серьезное основание к chroot FTP-сервер, но Если у меня уже есть ssh доступ к полной машине нет никакого риска дополнительной защиты для меня имеющий sftp доступ.
Я использую MySecureShell для ограничения соединений SFTP на на основание учетной записи пользователя для наших полей Linux.
Необходимо вынудить пользователей использовать sftp с rssh (ограниченная оболочка). Это объединилось с другими нормальными шагами безопасности (основанная на ключе аутентификация), и Вы будете довольно безопасны.