Итак, у меня отключены корневые логины, и я вхожу в систему через ... sudo-user? (независимо от того, что вы называете «другим пользователем, который не является root, но был добавлен через adduser username sudo).
Однако я установил Filezilla, потому что хочу иметь возможность писать / изменять файлы своего сайта локально, а затем загружать их в папку public_html на сервере.
Однако, даже с моим паролем и всем, Filezilla сообщает мне, что у меня нет прав на внесение каких-либо изменений (я не могу загружать файлы к указанным папкам, я могу видеть только структуру папки / файла сервера / учетной записи).
Итак, как еще я могу выполнить загрузку такого рода?
Есть две общие опции:
Как избежать использования sudo при работе в / var / www? Разрешить корневые входы, но уменьшить риск Использовать ключи Отключить аутентификацию пароля Использовать iptables или fail2ban для блокирования атак с использованием грубой силыЭти правила iptables смягчают атаки грубой силы
iptables -A INPUT -p tcp -m tcp --dport 22 -m tcp -m state --state NEW -m recent --set --name SSH --rsource
iptables -A INPUT -p tcp -m tcp --dport 22 -m recent --update --seconds 600 --hitcount 20 --rttl --name SSH --rsource -j REJECT --reject-with icmp-host-prohibited
iptables -A INPUT -p tcp -m tcp --dport 22 -j ACCEPT
См. Http: / /bodhizazen.com/Tutorials/SSH_keys
и
http://bodhizazen.com/Tutorials/SSH_keys
и [ ! d17]
http://bodhizazen.com/Tutorials/iptables
Есть две общие опции:
Как избежать использования sudo при работе в / var / www? Разрешить корневые входы, но уменьшить риск Использовать ключи Отключить аутентификацию пароля Использовать iptables или fail2ban для блокирования атак с использованием грубой силыЭти правила iptables смягчают атаки грубой силы
iptables -A INPUT -p tcp -m tcp --dport 22 -m tcp -m state --state NEW -m recent --set --name SSH --rsource
iptables -A INPUT -p tcp -m tcp --dport 22 -m recent --update --seconds 600 --hitcount 20 --rttl --name SSH --rsource -j REJECT --reject-with icmp-host-prohibited
iptables -A INPUT -p tcp -m tcp --dport 22 -j ACCEPT
См. Http: / /bodhizazen.com/Tutorials/SSH_keys
и
http://bodhizazen.com/Tutorials/SSH_keys
и [ ! d17]
http://bodhizazen.com/Tutorials/iptables
Есть две общие опции:
Как избежать использования sudo при работе в / var / www? Разрешить корневые входы, но уменьшить риск Использовать ключи Отключить аутентификацию пароля Использовать iptables или fail2ban для блокирования атак с использованием грубой силыЭти правила iptables смягчают атаки грубой силы
iptables -A INPUT -p tcp -m tcp --dport 22 -m tcp -m state --state NEW -m recent --set --name SSH --rsource
iptables -A INPUT -p tcp -m tcp --dport 22 -m recent --update --seconds 600 --hitcount 20 --rttl --name SSH --rsource -j REJECT --reject-with icmp-host-prohibited
iptables -A INPUT -p tcp -m tcp --dport 22 -j ACCEPT
См. Http: / /bodhizazen.com/Tutorials/SSH_keys
и
http://bodhizazen.com/Tutorials/SSH_keys
и [ ! d17]
http://bodhizazen.com/Tutorials/iptables