Настройка сервера для разработчиков-разработчиков

Я хотел бы, чтобы у каждого была папка в домашнем каталоге, доступная через Интернет с защитой паролем. Я также хотел бы ограничить, сколько у каждого может быть в домашней папке.

Когда они подключаются к машине, они также ограничены просмотром там файлов и не видят ничего за пределами своего домашнего каталога.

Я настраиваю сервер для некоторых учеников, которые делают некоторая кодировка и совместное использование файлов. Я был бы признателен за любую помощь в этом.

Пожалуйста, спасибо.

4
задан 27 October 2010 в 09:39

18 ответов

Прежде всего, вы должны использовать аутентификацию на основе ключа для ssh, а не для пароля. Им нужно научиться правильно управлять безопасностью с самого начала ...

OpenSSH имеет возможность chroot пользователей в свой домашний каталог, который должен держать студентов в их собственном $ HOME. Кроме того, вы можете использовать разрешения / umask для ограничения доступа к $ HOME HOME другого ученика.

Больше может понадобиться / будет необходимо в зависимости от того, какого рода развитие они должны делать ...

5
ответ дан 26 May 2018 в 00:46
  • 1
    +1 для chrooting SSH. Это МАССИВНАЯ боль, которую нужно настроить (IME), но это стоит того, чтобы обеспечить безопасность. – Oli♦ 27 October 2010 в 15:02
  • 2
    ссылки? места для просмотра? – myusuf3 27 October 2010 в 20:05

Прежде всего, вы должны использовать аутентификацию на основе ключа для ssh, а не для пароля. Им нужно научиться правильно управлять безопасностью с самого начала ...

OpenSSH имеет возможность chroot пользователей в свой домашний каталог, который должен держать студентов в их собственном $ HOME. Кроме того, вы можете использовать разрешения / umask для ограничения доступа к $ HOME HOME другого ученика.

Больше может понадобиться / будет необходимо в зависимости от того, какого рода развитие они должны делать ...

5
ответ дан 25 July 2018 в 23:00

Прежде всего, вы должны использовать аутентификацию на основе ключа для ssh, а не для пароля. Им нужно научиться правильно управлять безопасностью с самого начала ...

OpenSSH имеет возможность chroot пользователей в свой домашний каталог, который должен держать студентов в их собственном $ HOME. Кроме того, вы можете использовать разрешения / umask для ограничения доступа к $ HOME HOME другого ученика.

Больше может понадобиться / будет необходимо в зависимости от того, какого рода развитие они должны делать ...

5
ответ дан 27 July 2018 в 02:00

Прежде всего, вы должны использовать аутентификацию на основе ключа для ssh, а не для пароля. Им нужно научиться правильно управлять безопасностью с самого начала ...

OpenSSH имеет возможность chroot пользователей в свой домашний каталог, который должен держать студентов в их собственном $ HOME. Кроме того, вы можете использовать разрешения / umask для ограничения доступа к $ HOME HOME другого ученика.

Больше может понадобиться / будет необходимо в зависимости от того, какого рода развитие они должны делать ...

5
ответ дан 2 August 2018 в 04:22

Прежде всего, вы должны использовать аутентификацию на основе ключа для ssh, а не для пароля. Им нужно научиться правильно управлять безопасностью с самого начала ...

OpenSSH имеет возможность chroot пользователей в свой домашний каталог, который должен держать студентов в их собственном $ HOME. Кроме того, вы можете использовать разрешения / umask для ограничения доступа к $ HOME HOME другого ученика.

Больше может понадобиться / будет необходимо в зависимости от того, какого рода развитие они должны делать ...

5
ответ дан 4 August 2018 в 20:53

Прежде всего, вы должны использовать аутентификацию на основе ключа для ssh, а не для пароля. Им нужно научиться правильно управлять безопасностью с самого начала ...

OpenSSH имеет возможность chroot пользователей в свой домашний каталог, который должен держать студентов в их собственном $ HOME. Кроме того, вы можете использовать разрешения / umask для ограничения доступа к $ HOME HOME другого ученика.

Больше может понадобиться / будет необходимо в зависимости от того, какого рода развитие они должны делать ...

5
ответ дан 6 August 2018 в 04:27

Прежде всего, вы должны использовать аутентификацию на основе ключа для ssh, а не для пароля. Им нужно научиться правильно управлять безопасностью с самого начала ...

OpenSSH имеет возможность chroot пользователей в свой домашний каталог, который должен держать студентов в их собственном $ HOME. Кроме того, вы можете использовать разрешения / umask для ограничения доступа к $ HOME HOME другого ученика.

Больше может понадобиться / будет необходимо в зависимости от того, какого рода развитие они должны делать ...

5
ответ дан 7 August 2018 в 22:34

Прежде всего, вы должны использовать аутентификацию на основе ключа для ssh, а не для пароля. Им нужно научиться правильно управлять безопасностью с самого начала ...

OpenSSH имеет возможность chroot пользователей в свой домашний каталог, который должен держать студентов в их собственном $ HOME. Кроме того, вы можете использовать разрешения / umask для ограничения доступа к $ HOME HOME другого ученика.

Больше может понадобиться / будет необходимо в зависимости от того, какого рода развитие они должны делать ...

5
ответ дан 10 August 2018 в 10:41

Прежде всего, вы должны использовать аутентификацию на основе ключа для ssh, а не для пароля. Им нужно научиться правильно управлять безопасностью с самого начала ...

OpenSSH имеет возможность chroot пользователей в свой домашний каталог, который должен держать студентов в их собственном $ HOME. Кроме того, вы можете использовать разрешения / umask для ограничения доступа к $ HOME HOME другого ученика.

Больше может понадобиться / будет необходимо в зависимости от того, какого рода развитие они должны делать ...

5
ответ дан 13 August 2018 в 17:14
  • 1
    +1 для chrooting SSH. Это МАССИВНАЯ боль, которую нужно настроить (IME), но это стоит того, чтобы обеспечить безопасность. – Oli♦ 27 October 2010 в 15:02
  • 2
    ссылки? места для просмотра? – myusuf3 27 October 2010 в 20:05

chroots немного перегружены при заданных параметрах.

Просто будет установлено, что домашняя директория пользователя до 700 разрешений, или, более конкретно, «только владелец может что-либо сделать в каталоге». Если вы беспокоитесь о них, зная, что между вами существует ls /home, вы можете пойти дальше и создать директорию / home / students, которая принадлежит root, и perms rwx-x-x и создать пользователей внутри этого.

Измените /etc/adduser.conf, чтобы установить DIR_MODE=0700 и DHOME=xxx, чтобы установить домашний префикс по умолчанию.

Согласовано с человеком ранее, который сказал, что вы должны применять ключи SSH только для доступа к этой машине. Вместо того, чтобы давать им одноразовый пароль, вы должны попросить их создать открытый ключ ssh и передать его вам по электронной почте.

ssh-keygen -t rsa -b 2048

Должно быть достаточно и работать с Linux и Mac. Если они находятся на окнах, PuTTY имеет хороший учебник по настройке ключей ssh. После этой команды они должны отправить вам только ~/.ssh/id_rsa.pub.

3
ответ дан 26 May 2018 в 00:46

chroots немного перегружены при заданных параметрах.

Просто будет установлено, что домашняя директория пользователя до 700 разрешений, или, более конкретно, «только владелец может что-либо сделать в каталоге». Если вы беспокоитесь о них, зная, что между вами существует ls /home, вы можете пойти дальше и создать директорию / home / students, которая принадлежит root, и perms rwx-x-x и создать пользователей внутри этого.

Измените /etc/adduser.conf, чтобы установить DIR_MODE=0700 и DHOME=xxx, чтобы установить домашний префикс по умолчанию.

Согласовано с человеком ранее, который сказал, что вы должны применять ключи SSH только для доступа к этой машине. Вместо того, чтобы давать им одноразовый пароль, вы должны попросить их создать открытый ключ ssh и передать его вам по электронной почте.

ssh-keygen -t rsa -b 2048

Должно быть достаточно и работать с Linux и Mac. Если они находятся на окнах, PuTTY имеет хороший учебник по настройке ключей ssh. После этой команды они должны отправить вам только ~/.ssh/id_rsa.pub.

3
ответ дан 25 July 2018 в 23:00

chroots немного перегружены при заданных параметрах.

Просто будет установлено, что домашняя директория пользователя до 700 разрешений, или, более конкретно, «только владелец может что-либо сделать в каталоге». Если вы беспокоитесь о них, зная, что между вами существует ls /home, вы можете пойти дальше и создать директорию / home / students, которая принадлежит root, и perms rwx-x-x и создать пользователей внутри этого.

Измените /etc/adduser.conf, чтобы установить DIR_MODE=0700 и DHOME=xxx, чтобы установить домашний префикс по умолчанию.

Согласовано с человеком ранее, который сказал, что вы должны применять ключи SSH только для доступа к этой машине. Вместо того, чтобы давать им одноразовый пароль, вы должны попросить их создать открытый ключ ssh и передать его вам по электронной почте.

ssh-keygen -t rsa -b 2048

Должно быть достаточно и работать с Linux и Mac. Если они находятся на окнах, PuTTY имеет хороший учебник по настройке ключей ssh. После этой команды они должны отправить вам только ~/.ssh/id_rsa.pub.

3
ответ дан 27 July 2018 в 02:00

chroots немного перегружены с учетом параметров.

Простое установление домашней директории пользователя на 700 разрешений, или, более конкретно, «только владелец может что-либо сделать в каталоге» будет достаточно. Если вы беспокоитесь о том, что они знают, что существуют друг с другом ls / home , вы можете пойти дальше и создать директорию / home / students, которая принадлежит root и perms rwx-x-x, и создать

Измените /etc/adduser.conf , чтобы установить DIR_MODE = 0700 и DHOME = xxx , чтобы установить домашний префикс по умолчанию.

Согласовано с человеком ранее, который сказал, что вы должны применять SSH-ключи только для доступа к этой машине. Вместо того, чтобы давать им одноразовый пароль, вы должны попросить их создать открытый ключ ssh и передать его вам по электронной почте.

  ssh-keygen -t rsa -b 2048   

Должно быть достаточно и будет работать на Linux и Mac. Если они находятся на окнах, PuTTY имеет хороший учебник по настройке ключей ssh. После этой команды они должны отправить вам только ~ / .ssh / id_rsa.pub .

3
ответ дан 2 August 2018 в 04:22

chroots немного перегружены с учетом параметров.

Простое установление домашней директории пользователя на 700 разрешений, или, более конкретно, «только владелец может что-либо сделать в каталоге» будет достаточно. Если вы беспокоитесь о том, что они знают, что существуют друг с другом ls / home , вы можете пойти дальше и создать директорию / home / students, которая принадлежит root и perms rwx-x-x, и создать

Измените /etc/adduser.conf , чтобы установить DIR_MODE = 0700 и DHOME = xxx , чтобы установить домашний префикс по умолчанию.

Согласовано с человеком ранее, который сказал, что вы должны применять SSH-ключи только для доступа к этой машине. Вместо того, чтобы давать им одноразовый пароль, вы должны попросить их создать открытый ключ ssh и передать его вам по электронной почте.

  ssh-keygen -t rsa -b 2048   

Должно быть достаточно и будет работать на Linux и Mac. Если они находятся на окнах, PuTTY имеет хороший учебник по настройке ключей ssh. После этой команды они должны отправить вам только ~ / .ssh / id_rsa.pub .

3
ответ дан 4 August 2018 в 20:53

chroots немного перегружены с учетом параметров.

Простое установление домашней директории пользователя на 700 разрешений, или, более конкретно, «только владелец может что-либо сделать в каталоге» будет достаточно. Если вы беспокоитесь о том, что они знают, что существуют друг с другом ls / home , вы можете пойти дальше и создать директорию / home / students, которая принадлежит root и perms rwx-x-x, и создать

Измените /etc/adduser.conf , чтобы установить DIR_MODE = 0700 и DHOME = xxx , чтобы установить домашний префикс по умолчанию.

Согласовано с человеком ранее, который сказал, что вы должны применять SSH-ключи только для доступа к этой машине. Вместо того, чтобы давать им одноразовый пароль, вы должны попросить их создать открытый ключ ssh и передать его вам по электронной почте.

  ssh-keygen -t rsa -b 2048   

Должно быть достаточно и будет работать на Linux и Mac. Если они находятся на окнах, PuTTY имеет хороший учебник по настройке ключей ssh. После этой команды они должны отправить вам только ~ / .ssh / id_rsa.pub .

3
ответ дан 6 August 2018 в 04:27

chroots немного перегружены с учетом параметров.

Простое установление домашней директории пользователя на 700 разрешений, или, более конкретно, «только владелец может что-либо сделать в каталоге» будет достаточно. Если вы беспокоитесь о том, что они знают, что существуют друг с другом ls / home , вы можете пойти дальше и создать директорию / home / students, которая принадлежит root и perms rwx-x-x, и создать

Измените /etc/adduser.conf , чтобы установить DIR_MODE = 0700 и DHOME = xxx , чтобы установить домашний префикс по умолчанию.

Согласовано с человеком ранее, который сказал, что вы должны применять SSH-ключи только для доступа к этой машине. Вместо того, чтобы давать им одноразовый пароль, вы должны попросить их создать открытый ключ ssh и передать его вам по электронной почте.

  ssh-keygen -t rsa -b 2048   

Должно быть достаточно и будет работать на Linux и Mac. Если они находятся на окнах, PuTTY имеет хороший учебник по настройке ключей ssh. После этой команды они должны отправить вам только ~ / .ssh / id_rsa.pub .

3
ответ дан 7 August 2018 в 22:34

chroots немного перегружены с учетом параметров.

Простое установление домашней директории пользователя на 700 разрешений, или, более конкретно, «только владелец может что-либо сделать в каталоге» будет достаточно. Если вы беспокоитесь о том, что они знают, что существуют друг с другом ls / home , вы можете пойти дальше и создать директорию / home / students, которая принадлежит root и perms rwx-x-x, и создать

Измените /etc/adduser.conf , чтобы установить DIR_MODE = 0700 и DHOME = xxx , чтобы установить домашний префикс по умолчанию.

Согласовано с человеком ранее, который сказал, что вы должны применять SSH-ключи только для доступа к этой машине. Вместо того, чтобы давать им одноразовый пароль, вы должны попросить их создать открытый ключ ssh и передать его вам по электронной почте.

  ssh-keygen -t rsa -b 2048   

Должно быть достаточно и будет работать на Linux и Mac. Если они находятся на окнах, PuTTY имеет хороший учебник по настройке ключей ssh. После этой команды они должны отправить вам только ~ / .ssh / id_rsa.pub .

3
ответ дан 10 August 2018 в 10:41

chroots немного перегружены с учетом параметров.

Простое установление домашней директории пользователя на 700 разрешений, или, более конкретно, «только владелец может что-либо сделать в каталоге» будет достаточно. Если вы беспокоитесь о том, что они знают, что существуют друг с другом ls / home , вы можете пойти дальше и создать директорию / home / students, которая принадлежит root и perms rwx-x-x, и создать

Измените /etc/adduser.conf , чтобы установить DIR_MODE = 0700 и DHOME = xxx , чтобы установить домашний префикс по умолчанию.

Согласовано с человеком ранее, который сказал, что вы должны применять SSH-ключи только для доступа к этой машине. Вместо того, чтобы давать им одноразовый пароль, вы должны попросить их создать открытый ключ ssh и передать его вам по электронной почте.

  ssh-keygen -t rsa -b 2048   

Должно быть достаточно и будет работать на Linux и Mac. Если они находятся на окнах, PuTTY имеет хороший учебник по настройке ключей ssh. После этой команды они должны отправить вам только ~ / .ssh / id_rsa.pub .

3
ответ дан 13 August 2018 в 17:14

Другие вопросы по тегам:

Похожие вопросы: