Я хотел бы, чтобы у каждого была папка в домашнем каталоге, доступная через Интернет с защитой паролем. Я также хотел бы ограничить, сколько у каждого может быть в домашней папке.
Когда они подключаются к машине, они также ограничены просмотром там файлов и не видят ничего за пределами своего домашнего каталога.
Я настраиваю сервер для некоторых учеников, которые делают некоторая кодировка и совместное использование файлов. Я был бы признателен за любую помощь в этом.
Пожалуйста, спасибо.
Прежде всего, вы должны использовать аутентификацию на основе ключа для ssh, а не для пароля. Им нужно научиться правильно управлять безопасностью с самого начала ...
OpenSSH имеет возможность chroot пользователей в свой домашний каталог, который должен держать студентов в их собственном $ HOME. Кроме того, вы можете использовать разрешения / umask для ограничения доступа к $ HOME HOME другого ученика.
Больше может понадобиться / будет необходимо в зависимости от того, какого рода развитие они должны делать ...
Прежде всего, вы должны использовать аутентификацию на основе ключа для ssh, а не для пароля. Им нужно научиться правильно управлять безопасностью с самого начала ...
OpenSSH имеет возможность chroot пользователей в свой домашний каталог, который должен держать студентов в их собственном $ HOME. Кроме того, вы можете использовать разрешения / umask для ограничения доступа к $ HOME HOME другого ученика.
Больше может понадобиться / будет необходимо в зависимости от того, какого рода развитие они должны делать ...
Прежде всего, вы должны использовать аутентификацию на основе ключа для ssh, а не для пароля. Им нужно научиться правильно управлять безопасностью с самого начала ...
OpenSSH имеет возможность chroot пользователей в свой домашний каталог, который должен держать студентов в их собственном $ HOME. Кроме того, вы можете использовать разрешения / umask для ограничения доступа к $ HOME HOME другого ученика.
Больше может понадобиться / будет необходимо в зависимости от того, какого рода развитие они должны делать ...
Прежде всего, вы должны использовать аутентификацию на основе ключа для ssh, а не для пароля. Им нужно научиться правильно управлять безопасностью с самого начала ...
OpenSSH имеет возможность chroot пользователей в свой домашний каталог, который должен держать студентов в их собственном $ HOME. Кроме того, вы можете использовать разрешения / umask для ограничения доступа к $ HOME HOME другого ученика.
Больше может понадобиться / будет необходимо в зависимости от того, какого рода развитие они должны делать ...
Прежде всего, вы должны использовать аутентификацию на основе ключа для ssh, а не для пароля. Им нужно научиться правильно управлять безопасностью с самого начала ...
OpenSSH имеет возможность chroot пользователей в свой домашний каталог, который должен держать студентов в их собственном $ HOME. Кроме того, вы можете использовать разрешения / umask для ограничения доступа к $ HOME HOME другого ученика.
Больше может понадобиться / будет необходимо в зависимости от того, какого рода развитие они должны делать ...
Прежде всего, вы должны использовать аутентификацию на основе ключа для ssh, а не для пароля. Им нужно научиться правильно управлять безопасностью с самого начала ...
OpenSSH имеет возможность chroot пользователей в свой домашний каталог, который должен держать студентов в их собственном $ HOME. Кроме того, вы можете использовать разрешения / umask для ограничения доступа к $ HOME HOME другого ученика.
Больше может понадобиться / будет необходимо в зависимости от того, какого рода развитие они должны делать ...
Прежде всего, вы должны использовать аутентификацию на основе ключа для ssh, а не для пароля. Им нужно научиться правильно управлять безопасностью с самого начала ...
OpenSSH имеет возможность chroot пользователей в свой домашний каталог, который должен держать студентов в их собственном $ HOME. Кроме того, вы можете использовать разрешения / umask для ограничения доступа к $ HOME HOME другого ученика.
Больше может понадобиться / будет необходимо в зависимости от того, какого рода развитие они должны делать ...
Прежде всего, вы должны использовать аутентификацию на основе ключа для ssh, а не для пароля. Им нужно научиться правильно управлять безопасностью с самого начала ...
OpenSSH имеет возможность chroot пользователей в свой домашний каталог, который должен держать студентов в их собственном $ HOME. Кроме того, вы можете использовать разрешения / umask для ограничения доступа к $ HOME HOME другого ученика.
Больше может понадобиться / будет необходимо в зависимости от того, какого рода развитие они должны делать ...
Прежде всего, вы должны использовать аутентификацию на основе ключа для ssh, а не для пароля. Им нужно научиться правильно управлять безопасностью с самого начала ...
OpenSSH имеет возможность chroot пользователей в свой домашний каталог, который должен держать студентов в их собственном $ HOME. Кроме того, вы можете использовать разрешения / umask для ограничения доступа к $ HOME HOME другого ученика.
Больше может понадобиться / будет необходимо в зависимости от того, какого рода развитие они должны делать ...
chroots немного перегружены при заданных параметрах.
Просто будет установлено, что домашняя директория пользователя до 700 разрешений, или, более конкретно, «только владелец может что-либо сделать в каталоге». Если вы беспокоитесь о них, зная, что между вами существует ls /home, вы можете пойти дальше и создать директорию / home / students, которая принадлежит root, и perms rwx-x-x и создать пользователей внутри этого.
Измените /etc/adduser.conf, чтобы установить DIR_MODE=0700 и DHOME=xxx, чтобы установить домашний префикс по умолчанию.
Согласовано с человеком ранее, который сказал, что вы должны применять ключи SSH только для доступа к этой машине. Вместо того, чтобы давать им одноразовый пароль, вы должны попросить их создать открытый ключ ssh и передать его вам по электронной почте.
ssh-keygen -t rsa -b 2048
Должно быть достаточно и работать с Linux и Mac. Если они находятся на окнах, PuTTY имеет хороший учебник по настройке ключей ssh. После этой команды они должны отправить вам только ~/.ssh/id_rsa.pub.
chroots немного перегружены при заданных параметрах.
Просто будет установлено, что домашняя директория пользователя до 700 разрешений, или, более конкретно, «только владелец может что-либо сделать в каталоге». Если вы беспокоитесь о них, зная, что между вами существует ls /home, вы можете пойти дальше и создать директорию / home / students, которая принадлежит root, и perms rwx-x-x и создать пользователей внутри этого.
Измените /etc/adduser.conf, чтобы установить DIR_MODE=0700 и DHOME=xxx, чтобы установить домашний префикс по умолчанию.
Согласовано с человеком ранее, который сказал, что вы должны применять ключи SSH только для доступа к этой машине. Вместо того, чтобы давать им одноразовый пароль, вы должны попросить их создать открытый ключ ssh и передать его вам по электронной почте.
ssh-keygen -t rsa -b 2048
Должно быть достаточно и работать с Linux и Mac. Если они находятся на окнах, PuTTY имеет хороший учебник по настройке ключей ssh. После этой команды они должны отправить вам только ~/.ssh/id_rsa.pub.
chroots немного перегружены при заданных параметрах.
Просто будет установлено, что домашняя директория пользователя до 700 разрешений, или, более конкретно, «только владелец может что-либо сделать в каталоге». Если вы беспокоитесь о них, зная, что между вами существует ls /home, вы можете пойти дальше и создать директорию / home / students, которая принадлежит root, и perms rwx-x-x и создать пользователей внутри этого.
Измените /etc/adduser.conf, чтобы установить DIR_MODE=0700 и DHOME=xxx, чтобы установить домашний префикс по умолчанию.
Согласовано с человеком ранее, который сказал, что вы должны применять ключи SSH только для доступа к этой машине. Вместо того, чтобы давать им одноразовый пароль, вы должны попросить их создать открытый ключ ssh и передать его вам по электронной почте.
ssh-keygen -t rsa -b 2048
Должно быть достаточно и работать с Linux и Mac. Если они находятся на окнах, PuTTY имеет хороший учебник по настройке ключей ssh. После этой команды они должны отправить вам только ~/.ssh/id_rsa.pub.
chroots немного перегружены с учетом параметров.
Простое установление домашней директории пользователя на 700 разрешений, или, более конкретно, «только владелец может что-либо сделать в каталоге» будет достаточно. Если вы беспокоитесь о том, что они знают, что существуют друг с другом ls / home
, вы можете пойти дальше и создать директорию / home / students, которая принадлежит root и perms rwx-x-x, и создать
Измените /etc/adduser.conf
, чтобы установить DIR_MODE = 0700
и DHOME = xxx
, чтобы установить домашний префикс по умолчанию.
Согласовано с человеком ранее, который сказал, что вы должны применять SSH-ключи только для доступа к этой машине. Вместо того, чтобы давать им одноразовый пароль, вы должны попросить их создать открытый ключ ssh и передать его вам по электронной почте.
ssh-keygen -t rsa -b 2048
Должно быть достаточно и будет работать на Linux и Mac. Если они находятся на окнах, PuTTY имеет хороший учебник по настройке ключей ssh. После этой команды они должны отправить вам только ~ / .ssh / id_rsa.pub
.
chroots немного перегружены с учетом параметров.
Простое установление домашней директории пользователя на 700 разрешений, или, более конкретно, «только владелец может что-либо сделать в каталоге» будет достаточно. Если вы беспокоитесь о том, что они знают, что существуют друг с другом ls / home
, вы можете пойти дальше и создать директорию / home / students, которая принадлежит root и perms rwx-x-x, и создать
Измените /etc/adduser.conf
, чтобы установить DIR_MODE = 0700
и DHOME = xxx
, чтобы установить домашний префикс по умолчанию.
Согласовано с человеком ранее, который сказал, что вы должны применять SSH-ключи только для доступа к этой машине. Вместо того, чтобы давать им одноразовый пароль, вы должны попросить их создать открытый ключ ssh и передать его вам по электронной почте.
ssh-keygen -t rsa -b 2048
Должно быть достаточно и будет работать на Linux и Mac. Если они находятся на окнах, PuTTY имеет хороший учебник по настройке ключей ssh. После этой команды они должны отправить вам только ~ / .ssh / id_rsa.pub
.
chroots немного перегружены с учетом параметров.
Простое установление домашней директории пользователя на 700 разрешений, или, более конкретно, «только владелец может что-либо сделать в каталоге» будет достаточно. Если вы беспокоитесь о том, что они знают, что существуют друг с другом ls / home
, вы можете пойти дальше и создать директорию / home / students, которая принадлежит root и perms rwx-x-x, и создать
Измените /etc/adduser.conf
, чтобы установить DIR_MODE = 0700
и DHOME = xxx
, чтобы установить домашний префикс по умолчанию.
Согласовано с человеком ранее, который сказал, что вы должны применять SSH-ключи только для доступа к этой машине. Вместо того, чтобы давать им одноразовый пароль, вы должны попросить их создать открытый ключ ssh и передать его вам по электронной почте.
ssh-keygen -t rsa -b 2048
Должно быть достаточно и будет работать на Linux и Mac. Если они находятся на окнах, PuTTY имеет хороший учебник по настройке ключей ssh. После этой команды они должны отправить вам только ~ / .ssh / id_rsa.pub
.
chroots немного перегружены с учетом параметров.
Простое установление домашней директории пользователя на 700 разрешений, или, более конкретно, «только владелец может что-либо сделать в каталоге» будет достаточно. Если вы беспокоитесь о том, что они знают, что существуют друг с другом ls / home
, вы можете пойти дальше и создать директорию / home / students, которая принадлежит root и perms rwx-x-x, и создать
Измените /etc/adduser.conf
, чтобы установить DIR_MODE = 0700
и DHOME = xxx
, чтобы установить домашний префикс по умолчанию.
Согласовано с человеком ранее, который сказал, что вы должны применять SSH-ключи только для доступа к этой машине. Вместо того, чтобы давать им одноразовый пароль, вы должны попросить их создать открытый ключ ssh и передать его вам по электронной почте.
ssh-keygen -t rsa -b 2048
Должно быть достаточно и будет работать на Linux и Mac. Если они находятся на окнах, PuTTY имеет хороший учебник по настройке ключей ssh. После этой команды они должны отправить вам только ~ / .ssh / id_rsa.pub
.
chroots немного перегружены с учетом параметров.
Простое установление домашней директории пользователя на 700 разрешений, или, более конкретно, «только владелец может что-либо сделать в каталоге» будет достаточно. Если вы беспокоитесь о том, что они знают, что существуют друг с другом ls / home
, вы можете пойти дальше и создать директорию / home / students, которая принадлежит root и perms rwx-x-x, и создать
Измените /etc/adduser.conf
, чтобы установить DIR_MODE = 0700
и DHOME = xxx
, чтобы установить домашний префикс по умолчанию.
Согласовано с человеком ранее, который сказал, что вы должны применять SSH-ключи только для доступа к этой машине. Вместо того, чтобы давать им одноразовый пароль, вы должны попросить их создать открытый ключ ssh и передать его вам по электронной почте.
ssh-keygen -t rsa -b 2048
Должно быть достаточно и будет работать на Linux и Mac. Если они находятся на окнах, PuTTY имеет хороший учебник по настройке ключей ssh. После этой команды они должны отправить вам только ~ / .ssh / id_rsa.pub
.
chroots немного перегружены с учетом параметров.
Простое установление домашней директории пользователя на 700 разрешений, или, более конкретно, «только владелец может что-либо сделать в каталоге» будет достаточно. Если вы беспокоитесь о том, что они знают, что существуют друг с другом ls / home
, вы можете пойти дальше и создать директорию / home / students, которая принадлежит root и perms rwx-x-x, и создать
Измените /etc/adduser.conf
, чтобы установить DIR_MODE = 0700
и DHOME = xxx
, чтобы установить домашний префикс по умолчанию.
Согласовано с человеком ранее, который сказал, что вы должны применять SSH-ключи только для доступа к этой машине. Вместо того, чтобы давать им одноразовый пароль, вы должны попросить их создать открытый ключ ssh и передать его вам по электронной почте.
ssh-keygen -t rsa -b 2048
Должно быть достаточно и будет работать на Linux и Mac. Если они находятся на окнах, PuTTY имеет хороший учебник по настройке ключей ssh. После этой команды они должны отправить вам только ~ / .ssh / id_rsa.pub
.