小编Bri*_*ell的帖子

SELinux 阻止 Samba 目录列表

我在 CentOS 服务器上运行 Samba,遇到一个问题:它允许我连接到服务器并查看共享,但将共享显示为空目录。我觉得这种行为很奇怪。

这是我的 smb.conf 中给定共享的节:

[seanm]
    path = /home/seanm
    writeable = yes
    valid users = seanm, root
    read only = No
Run Code Online (Sandbox Code Playgroud)

这是我在服务器端看到的:

[seanm@server ~]$ ls -l
-rw-r--r-- 1 seanm seanm 40 Jan  4 13:45 pangram.txt 
Run Code Online (Sandbox Code Playgroud)

但是:

[seanm@client ~]$ smbclient //server/seanm -U seanm -W WORKGROUP
Enter seanm's password:
Domain=[WORKGROUP] OS=[Unix] Server=[Samba 3.0.33-3.29.el5_5.1]
smb: \> ls
  .                                   D        0  Fri Jan  7 10:08:55 2011
  ..                                  D        0  Fri Jan  7 07:58:31 2011
            58994 blocks of size 262144. 50356 blocks available …
Run Code Online (Sandbox Code Playgroud)

linux selinux samba smb-conf

5
推荐指数
1
解决办法
5295
查看次数

要求从特定 IP 范围使用 SSH 密钥登录

我需要能够从远程站点访问我的服务器(Ubuntu 8.04 LTS),但我不想担心密码复杂性。因此,我想要求使用 SSH 密钥而不是名称/密码进行登录。但是,我仍然有很多关于安全性的知识需要学习,并且在我尝试设置它时已经严重破坏了测试盒,我敏锐地意识到在尝试完成此操作时可能会搞砸自己。所以我有第二个目标:我想要求某些 IP 范围(例如 10.0.0.0/8)可以使用名称/密码登录,但其他所有人都必须使用 SSH 密钥登录。

我怎样才能同时满足这两个目标?

这里已经存在一个非常相似的问题,但我无法弄清楚如何从这些信息中得到我想要的。

当前策略:通读 PAM 文档(pam_access 看起来很有希望)并查看 /etc/ssh/sshd_config.conf 。


编辑:或者,有没有办法指定某些用户必须使用 SSH 密钥进行身份验证,而其他用户可以使用名称/密码进行身份验证?


当前有效的解决方案:

# 全局拒绝密码登录,只允许SSH-key登录。  
密码认证 否  

# 但允许来自 LAN 的连接使用密码。  
匹配地址 192.168.*.*  
    密码认证是  

匹配地址块也可以用作匹配用户块,回答我的第二个问题。现在,我只是将解析 CIDR 地址的失败归结为我的安装怪癖,并决定在不久后转到 Ubuntu 10.04 时再试一次。事实证明 PAM 不是必需的。

remote-access ssh

3
推荐指数
1
解决办法
2308
查看次数

如何在旧版本的 grep 中重现 grep 的 --recursive 选项

我正在研究一个grep缺乏 -r/--recursive 选项的古老 UNIX 。

我需要找到我们的应用程序导致的错误,但我不知道我们的应用程序将错误写入哪个日志文件。但是,我确实知道日志文件位于/opt. 所以我想/opt*.log. 这是我尝试过的:

find /opt | xargs grep FooErrorMessage
Run Code Online (Sandbox Code Playgroud)

-- 但这不起作用,我不知道在哪里指定我只想要*.log命令中的文件。

linux grep

2
推荐指数
1
解决办法
1670
查看次数

标签 统计

linux ×2

grep ×1

remote-access ×1

samba ×1

selinux ×1

smb-conf ×1

ssh ×1