Попробуйте написать -lgsl до -lgslcblas. Я знаю, что это глупо, но для меня это работает ...
Jailkit - это набор утилит, которые могут ограничивать учетные записи пользователей определенным деревом каталогов и конкретными командами. Настройка тюрьмы намного проще с помощью утилит Jailkit, которые делают это «вручную». Тюрьма - это дерево каталогов, которое вы создаете в своей файловой системе; пользователь не может видеть какие-либо каталоги или файлы, находящиеся вне каталога тюрьмы. Пользователь находится в тюрьме в этом каталоге и в его подкаталогах.
Download & amp; Установите:
http://olivier.sessink.nl/jailkit/index.html#download
# cd /tmp
# wget http://olivier.sessink.nl/jailkit/jailkit-2.17.tar.gz
# tar -zxvf jailkit-2.17.tar.gz
# cd jailkit-2.17
# ./configure
# make
# make install
Настройка тюрьмы Теперь пришло время для настройки каталога тюрьмы. Поддержанные пользователи будут видеть этот каталог как корневую директорию сервера. Я решил использовать / home / jail:
# mkdir /home/jail
# chown root:root /home/jail
http://olivier.sessink.nl/jailkit/index.html#download
# jk_init -v /home/jail basicshell
# jk_init -v /home/jail netutils
# jk_init -v /home/jail ssh
# jk_init -v /home/jail jk_lsh
Настройка jail
Добавить пользователя
# useradd -d /home/testuser -m testuser -s /bin/bash
# passwd testuser
Теперь пришло время заключить в тюрьму этого пользователя, используя следующую команду: # jk_jailuser -m -j /home/jail testuser
Теперь пришло время заключить в тюрьму этого пользователя, используйте следующую команду:
testuser:x:1001:1001::/home/jail/./home/testuser:/usr/sbin/jk_chrootsh
Включить bash Используя jk_cp, библиотеки bash будут скопированы в jail: # jk_cp -v -f /home/jail /bin/bash
Включить bash
testuser:x:1001:1001::/home/testuser:/bin/bash
Техническое обслуживание С помощью jk_cp библиотеки bash будут скопированы в тюрьму:
# jk_update -j /home/jail -d
Добавьте нового пользователя с домашним каталогом и оболочкой bash и установите пароль:
В вашем / etc / passwd должно быть что-то вроде этого:
Техническое обслуживание
jk_cp (очень хорошая помощь) Это тоже Это проверено & amp; проверено, правильно работаетJailkit - это набор утилит, которые могут ограничивать учетные записи пользователей определенным деревом каталогов и конкретными командами. Настройка тюрьмы намного проще с помощью утилит Jailkit, которые делают это «вручную». Тюрьма - это дерево каталогов, которое вы создаете в своей файловой системе; пользователь не может видеть какие-либо каталоги или файлы, находящиеся вне каталога тюрьмы. Пользователь находится в тюрьме в этом каталоге и в его подкаталогах.
Download & amp; Установите:
http://olivier.sessink.nl/jailkit/index.html#download
# cd /tmp
# wget http://olivier.sessink.nl/jailkit/jailkit-2.17.tar.gz
# tar -zxvf jailkit-2.17.tar.gz
# cd jailkit-2.17
# ./configure
# make
# make install
Настройка тюрьмы Теперь пришло время для настройки каталога тюрьмы. Поддержанные пользователи будут видеть этот каталог как корневую директорию сервера. Я решил использовать / home / jail:
# mkdir /home/jail
# chown root:root /home/jail
http://olivier.sessink.nl/jailkit/index.html#download
# jk_init -v /home/jail basicshell
# jk_init -v /home/jail netutils
# jk_init -v /home/jail ssh
# jk_init -v /home/jail jk_lsh
Настройка jail
Добавить пользователя
# useradd -d /home/testuser -m testuser -s /bin/bash
# passwd testuser
Теперь пришло время заключить в тюрьму этого пользователя, используя следующую команду: # jk_jailuser -m -j /home/jail testuser
Теперь пришло время заключить в тюрьму этого пользователя, используйте следующую команду:
testuser:x:1001:1001::/home/jail/./home/testuser:/usr/sbin/jk_chrootsh
Включить bash Используя jk_cp, библиотеки bash будут скопированы в jail: # jk_cp -v -f /home/jail /bin/bash
Включить bash
testuser:x:1001:1001::/home/testuser:/bin/bash
Техническое обслуживание С помощью jk_cp библиотеки bash будут скопированы в тюрьму:
# jk_update -j /home/jail -d
Добавьте нового пользователя с домашним каталогом и оболочкой bash и установите пароль:
В вашем / etc / passwd должно быть что-то вроде этого:
Техническое обслуживание
jk_cp (очень хорошая помощь) Это тоже Это проверено & amp; проверено, правильно работаетТрудно догадаться, какую цель вы, возможно, захотите выполнить. Если это означает, что ssh / sftp запрещает доступ через FTP ... easy:
Добавить в / etc / shells новую оболочку:
sudo -e /etc/shells
Добавить одну строку:
/bin/false
Сохранить. Для каждого пользователя, которого вы хотите отменить ssh / sftp, измените оболочку пользователя:
sudo chsh -s /bin/false userx
Теперь userx не может войти в систему через ssh / sftp.
Установить vsftpd:
sudo apt-get install vsftpd
Отредактируйте файл конфигурации:
sudo -e /etc/vsftpd.conf
И некоторые изменения ....
anonymous_enable=NO
local_enable=YES
chroot_local_user=YES
Сохранить. Перезапустить vsftpd:
sudo /etc/init.d/vsftpd restart
Вы можете проверить rbash как оболочку для ваших пользователей.
man bash
Найти секцию RESTRICTED SHELL
Или посмотреть на этой странице http: // linux .die.net / человек / 1 / Баш
Вы не можете ограничивать их в / home, так как им нужен доступ к системным двоичным файлам и файлам bash и конфигурации в / etc
IMO. Самый простой способ обеспечения безопасности пользователей - использовать apparmor.
Вы создаете жесткую ссылку
ln /bin/bash /usr/local/bin/jailbash
Вы добавляете jailbash в / etc / shells
Затем вы назначаете jailbash для оболочки пользователя, а затем записываете профиль apparmor для jailbash разрешая минимальный доступ.
sudo chsh -s /usr/local/bin/jailbash user_to_confine
Вам нужно будет написать профиль apparmor самостоятельно, но у меня есть профиль, который вы могли бы начать с
http://bodhizazen.com/aa Представлены профили / bodhizazen / убунт-10,04 / usr.local.bin.jailbash
Вы можете проверить rbash как оболочку для ваших пользователей.
man bash
Найти секцию RESTRICTED SHELL
Или посмотреть на этой странице http: // linux .die.net / человек / 1 / Баш
Вы не можете ограничивать их в / home, так как им нужен доступ к системным двоичным файлам и файлам bash и конфигурации в / etc
IMO. Самый простой способ обеспечения безопасности пользователей - использовать apparmor.
Вы создаете жесткую ссылку
ln /bin/bash /usr/local/bin/jailbash
Вы добавляете jailbash в / etc / shells
Затем вы назначаете jailbash для оболочки пользователя, а затем записываете профиль apparmor для jailbash разрешая минимальный доступ.
sudo chsh -s /usr/local/bin/jailbash user_to_confine
Вам нужно будет написать профиль apparmor самостоятельно, но у меня есть профиль, который вы могли бы начать с
http://bodhizazen.com/aa Представлены профили / bodhizazen / убунт-10,04 / usr.local.bin.jailbash
Трудно догадаться, какую цель вы, возможно, захотите выполнить. Если это означает, что ssh / sftp запрещает доступ через FTP ... easy:
Добавить в / etc / shells новую оболочку:
sudo -e /etc/shells
Добавить одну строку:
/bin/false
Сохранить. Для каждого пользователя, которого вы хотите отменить ssh / sftp, измените оболочку пользователя:
sudo chsh -s /bin/false userx
Теперь userx не может войти в систему через ssh / sftp.
Установить vsftpd:
sudo apt-get install vsftpd
Отредактируйте файл конфигурации:
sudo -e /etc/vsftpd.conf
И некоторые изменения ....
anonymous_enable=NO
local_enable=YES
chroot_local_user=YES
Сохранить. Перезапустить vsftpd:
sudo /etc/init.d/vsftpd restart