Как дать ограниченный доступ пользователю

нет никаких жестких правил для этого, просто правила. Как многие другие сказали, это действительно основан на том, что вы будете делать с этой системой. Есть также много вариантов файловой системы. По большей части, ручки с ext4.

вот некоторые другие варианты:

ЗФС - изначально разработанный для Соляриса, позже портирована на BSD и Linux. Это обычно используется в серверах с установки, как новой (с FreeBSD основе). Имеет расширенные возможности файловой системы, де-дублирование (очень тяжелый ОЗУ) и копирование при записи (cow). Были некоторые проблемы лицензирования, которые недавно были устранены. В настоящее время не рекомендуется (2018). Спи, изначально разработанные для IBM для aix и позже портирована на Linux. Это журналируемая файловая система в ext4, прежде чем вошел в широкое использование. По данным фирмы, он не видел активное развитие в течение десяти лет, и они планируют снять модули за это в какой-то момент в самом ближайшем будущем. А xfs - изначально разработанный для компании sgi irix версии, позже портирована на Linux. В одно время, Fedora устанавливает рекомендовал его. А лучше для больших медиа-файлов, он имеет некоторые недостатки в том, что он не может уменьшаться, а также не корректно обработать отключений электроэнергии. В reiserfs - серии файловая система Ханса Райзера. Он теперь заброшен. Не использовать, хотя она эффективно обрабатывать небольшие файлы. как vfat и FAT32 - ограничение файла 2 ГБ, 2 Тб раздел ограничение (до 32 ГБ в Windows), хотя более крупные размеры разделов будут страдать от впустую потерянного пространства при использовании с большим количеством маленьких файлов. NTFS или NTFS-3G в ОС Windows с файловой системой NTFS. Хороший для кросс-платформенной передачи файлов. Некоторые накладные расходы, понесенные писать на томах NTFS. ОФС - БСД быстрой файловой системой (только для чтения). Надеюсь, вы не будете бегать по одной из этих. Доступен исключительно для целей совместимости. Если вы столкнетесь с этим, это может быть опасным режимом, т. е. нет диска. ФФС ручки разделов (слайсов) внутренне. [Примечание: это опасным режимом был обескуражен, так, по крайней мере, 1999]. Я полагаю, что большинство *BSD систем перешли к zfs, а может загрузиться с него сейчас (по состоянию на FBSD 8). ФФС/поддержки УФС устарела была удалена из современных ядер. [dиода d17][!dиода d17]

поменять

в очень ранние дни для Linux, было рекомендовано поменять 2х системной памяти. Но в те дни, система памяти от 4 до 8Мб. Теперь вы можете легко установить его на 50% до 175% от системной памяти. Вы будете хотеть больше, чем система памяти, если вы гибернации. Некоторые пользователи, особенно с одиночным SSD диски полностью отказаться от свопа, чтобы удлинить срок службы SSD.

поменять

по историческим причинам, был отдельный загрузочный раздел создан, чтобы обойти первые ограничения БИОС - первых лимит 128 Мбайт, то предел 512MiB, то 2048MiB (2 Гбайт) ограничить, и так далее. Если вы устанавливаете Linux на устаревшем оборудовании, вы хотите, чтобы держать это в виду. Кроме того, устаревшие системы Linux, как правило, требуют вместо системы ext3 в ext4. Кроме того, если ваш диск операционной системы будут зашифрованы, то вам понадобится отдельный загрузочный раздел. В противном случае, нет.

опт или приложение

дом внешне установленных программ. Использовать только если продавец требует от него. Чистки рядов, в последнее время, я видел много поставщиков симлинк выбрать приложение (и наоборот)

опт

в старые времена, по соображениям производительности, вы хотите, чтобы этот с установленным на нем с reiserfs файловая система (небольшие текстовые файлы, эффективный) с noatime установлены так, что регистрация не обязательно заморачиваться с обновлением времени через каждые один лог-файл писать. Я рекомендую вставлять с ext4 reiserfs, по более чем сейчас, и скорость существует два метода увеличить ничтожна по сравнению с дополнительной сложностью поддержания еще одной файловой системы. Если вы настаиваете - 5GiB в 10GiB. Вам нужно скачать деб/рпм/ypkg, что вам понадобится для обновления системы. Содержимое /var очень важно, так как обычно вы будете иметь базу данных пакета. Потерять, что, и вы будете тратить много времени восстанавливается. Также журналы и вашему печати это здесь, и, возможно, базу данных и сайт, так нарваться, соответственно, выше количество.

тмп

я не буду больше расколоть это. 512MiB до 2 Гбайт вершины.

тмп

лично мне никакой пользы не разделяя это. Если вы действительно хотите, и ваша ОС занимает около 10 до 15 гиб, вы, вероятно, хотите, по крайней мере 30 до 35GiB пространства в случае, если вам нужно обновить систему.

корень

я бы не меньше, чем 10GiB если вы разделяете все остальное. Если нет, то просто добавьте эти другие размеры обратно в ранее упомянутой минимальной 10GiB.

[и D40]корень[!и D40]

просто дать ему все, что осталось.

[d43 см.]метка[!d43 см.]

одна последняя вещь, чтобы отметить метку диска. Если диск в BIOS, необходимо использовать MS-DOS с диска, в комплекте с 4 раздел предельных (дополнительных разделов помочь с этим), и одним из требований является то, что /Boot или / существует как первичный раздел был помечен как загрузочный. Вы также можете использовать рекламного диска, если у вас EFI с модулей csm включена.

в противном случае, вы должны использовать GPT с бутлоадера включена ели.

я не настолько осведомлен о загрузчики и disklabels, так что не стесняйтесь, поправьте меня.

TL;доктор, не отдавая проценты за размеров требования ОС обычно не сильно меняются от поколения к поколению.

[Ф1]
3
задан 26 June 2012 в 02:05

7 ответов

Файлы журнала для демона ssh должны предоставить вам конкретную информацию о том, что здесь происходит. Проверьте /var/log/auth.log.

Однако, я подозреваю, что именно ChrootDirectory вызывает проблемы.

Когда remoteuser входит в систему, демон ssh пытается выполнить переход к /home/restricteduser ] и запустить оболочку restricteduser (вероятно, /bin/bash). Поскольку это chroot, демон ssh будет искать /home/restricteduser/bin/bash.

Кроме того, любые библиотеки, необходимые оболочке, должны присутствовать в chroot (проверьте с помощью ldd /bin/bash), и то же самое относится к любые файлы, которые оболочка ожидает быть доступными при запуске. Если сам демон ssh нуждается в доступе к файлам, они также должны присутствовать.

Если restricteduser должен запускать какие-либо программы после входа в систему, они также должны быть в chroot, а также их зависимые библиотеки / файлы.

Это может быть довольно сложно. Если вы просто хотите обеспечить переадресацию портов, ознакомьтесь с ответом на вопрос Как создать ограниченного пользователя SSH для переадресации портов?

4
ответ дан 25 July 2018 в 19:41

Файлы журнала для демона ssh должны предоставить вам конкретную информацию о том, что здесь происходит. Проверьте /var/log/auth.log.

Однако, я подозреваю, что именно ChrootDirectory вызывает проблемы.

Когда remoteuser входит в систему, демон ssh пытается выполнить переход к /home/restricteduser ] и запустить оболочку restricteduser (вероятно, /bin/bash). Поскольку это chroot, демон ssh будет искать /home/restricteduser/bin/bash.

Кроме того, любые библиотеки, необходимые оболочке, должны присутствовать в chroot (проверьте с помощью ldd /bin/bash), и то же самое относится к любые файлы, которые оболочка ожидает быть доступными при запуске. Если сам демон ssh нуждается в доступе к файлам, они также должны присутствовать.

Если restricteduser должен запускать какие-либо программы после входа в систему, они также должны быть в chroot, а также их зависимые библиотеки / файлы.

Это может быть довольно сложно. Если вы просто хотите обеспечить переадресацию портов, ознакомьтесь с ответом на вопрос Как создать ограниченного пользователя SSH для переадресации портов?

4
ответ дан 2 August 2018 в 01:41

Файлы журнала для демона ssh должны предоставить вам конкретную информацию о том, что здесь происходит. Проверьте /var/log/auth.log.

Однако, я подозреваю, что именно ChrootDirectory вызывает проблемы.

Когда remoteuser входит в систему, демон ssh пытается выполнить переход к /home/restricteduser ] и запустить оболочку restricteduser (вероятно, /bin/bash). Поскольку это chroot, демон ssh будет искать /home/restricteduser/bin/bash.

Кроме того, любые библиотеки, необходимые оболочке, должны присутствовать в chroot (проверьте с помощью ldd /bin/bash), и то же самое относится к любые файлы, которые оболочка ожидает быть доступными при запуске. Если сам демон ssh нуждается в доступе к файлам, они также должны присутствовать.

Если restricteduser должен запускать какие-либо программы после входа в систему, они также должны быть в chroot, а также их зависимые библиотеки / файлы.

Это может быть довольно сложно. Если вы просто хотите обеспечить переадресацию портов, ознакомьтесь с ответом на вопрос Как создать ограниченного пользователя SSH для переадресации портов?

4
ответ дан 4 August 2018 в 17:20

Файлы журнала для демона ssh должны предоставить вам конкретную информацию о том, что здесь происходит. Проверьте /var/log/auth.log.

Однако, я подозреваю, что именно ChrootDirectory вызывает проблемы.

Когда remoteuser входит в систему, демон ssh пытается выполнить переход к /home/restricteduser ] и запустить оболочку restricteduser (вероятно, /bin/bash). Поскольку это chroot, демон ssh будет искать /home/restricteduser/bin/bash.

Кроме того, любые библиотеки, необходимые оболочке, должны присутствовать в chroot (проверьте с помощью ldd /bin/bash), и то же самое относится к любые файлы, которые оболочка ожидает быть доступными при запуске. Если сам демон ssh нуждается в доступе к файлам, они также должны присутствовать.

Если restricteduser должен запускать какие-либо программы после входа в систему, они также должны быть в chroot, а также их зависимые библиотеки / файлы.

Это может быть довольно сложно. Если вы просто хотите обеспечить переадресацию портов, ознакомьтесь с ответом на вопрос Как создать ограниченного пользователя SSH для переадресации портов?

4
ответ дан 6 August 2018 в 01:56

Файлы журнала для демона ssh должны предоставить вам конкретную информацию о том, что здесь происходит. Проверьте /var/log/auth.log.

Однако, я подозреваю, что именно ChrootDirectory вызывает проблемы.

Когда remoteuser входит в систему, демон ssh пытается выполнить переход к /home/restricteduser ] и запустить оболочку restricteduser (вероятно, /bin/bash). Поскольку это chroot, демон ssh будет искать /home/restricteduser/bin/bash.

Кроме того, любые библиотеки, необходимые оболочке, должны присутствовать в chroot (проверьте с помощью ldd /bin/bash), и то же самое относится к любые файлы, которые оболочка ожидает быть доступными при запуске. Если сам демон ssh нуждается в доступе к файлам, они также должны присутствовать.

Если restricteduser должен запускать какие-либо программы после входа в систему, они также должны быть в chroot, а также их зависимые библиотеки / файлы.

Это может быть довольно сложно. Если вы просто хотите обеспечить переадресацию портов, ознакомьтесь с ответом на вопрос Как создать ограниченного пользователя SSH для переадресации портов?

4
ответ дан 7 August 2018 в 19:27

Файлы журнала для демона ssh должны предоставить вам конкретную информацию о том, что здесь происходит. Проверьте /var/log/auth.log.

Однако, я подозреваю, что именно ChrootDirectory вызывает проблемы.

Когда remoteuser входит в систему, демон ssh пытается выполнить переход к /home/restricteduser ] и запустить оболочку restricteduser (вероятно, /bin/bash). Поскольку это chroot, демон ssh будет искать /home/restricteduser/bin/bash.

Кроме того, любые библиотеки, необходимые оболочке, должны присутствовать в chroot (проверьте с помощью ldd /bin/bash), и то же самое относится к любые файлы, которые оболочка ожидает быть доступными при запуске. Если сам демон ssh нуждается в доступе к файлам, они также должны присутствовать.

Если restricteduser должен запускать какие-либо программы после входа в систему, они также должны быть в chroot, а также их зависимые библиотеки / файлы.

Это может быть довольно сложно. Если вы просто хотите обеспечить переадресацию портов, ознакомьтесь с ответом на вопрос Как создать ограниченного пользователя SSH для переадресации портов?

4
ответ дан 10 August 2018 в 07:53

Файлы журнала для демона ssh должны предоставить вам конкретную информацию о том, что здесь происходит. Проверьте /var/log/auth.log.

Однако, я подозреваю, что именно ChrootDirectory вызывает проблемы.

Когда remoteuser входит в систему, демон ssh пытается выполнить переход к /home/restricteduser ] и запустить оболочку restricteduser (вероятно, /bin/bash). Поскольку это chroot, демон ssh будет искать /home/restricteduser/bin/bash.

Кроме того, любые библиотеки, необходимые оболочке, должны присутствовать в chroot (проверьте с помощью ldd /bin/bash), и то же самое относится к любые файлы, которые оболочка ожидает быть доступными при запуске. Если сам демон ssh нуждается в доступе к файлам, они также должны присутствовать.

Если restricteduser должен запускать какие-либо программы после входа в систему, они также должны быть в chroot, а также их зависимые библиотеки / файлы.

Это может быть довольно сложно. Если вы просто хотите обеспечить переадресацию портов, ознакомьтесь с ответом на вопрос Как создать ограниченного пользователя SSH для переадресации портов?

4
ответ дан 15 August 2018 в 19:57

Другие вопросы по тегам:

Похожие вопросы: