Настройка SSH. Просто нужно некоторое понимание

Моя цель – создать LAMP-сервер на моем ноутбуке с аркой. Основная причина – для веб-сервера. Другая причина – узнать, как работает весь этот административный материал.

Моя установка – это ноутбук с Arch Linux. Я удалил окна и использую только linux – Да. Я амбициозный новичок. У меня есть один добавленный пользователь, отличный от root.

Мой большой вопрос: есть ли хорошая идея сделать нового пользователя и этого пользователя сервером? Если этот вопрос не имеет смысла, извините, я новичок.

  • SSH. Возможно ли, чтобы сеанс SSH полностью контролировал клиента?
  • Как rysnc работает над ssh?
  • Сценарий ssh ​​запрашивает пароль
  • Как использовать параметр `~ / .ssh / config` для каждого сервера с помощью` rsync`
  • Инициировать скрипт сервера с ноутбука
  • authorized_keys для нескольких chrooted пользователей с тем же домашним каталогом
  • Как долго длится ssh-соединение?
  • SSH в удаленную оболочку, выполните команду «source» и оставайтесь в удаленной оболочке
  • 2 Solutions collect form web for “Настройка SSH. Просто нужно некоторое понимание”

    Один из способов мышления пользователей – это фактические учетные записи, которые человек может войти на ваш сервер.

    Но более общее представление о пользователях, к которым вы должны привыкнуть к администрированию, больше похоже на системную роль.

    Например, если вы устанавливаете apache, вы увидите, что apache работает как «http» или «apache». Это законный пользователь в вашей системе, но никто не может войти в систему как «http» или «apache».

    Пользователи не должны считаться страшными. Вполне нормально, что у вас много пользователей в вашей системе. Реальные ключи к королевству находятся в корневом доступе и возможность использовать sudo для доступа к другим учетным записям пользователей.

    До тех пор, пока вы блокируете и защищаете root и не предоставляете никому доступ к sudo, вы можете иметь много пользователей и оставаться в безопасности.

    Просто помните, что файлы выполняются как пользователь, которому принадлежит этот файл. Поэтому, если у вас есть скрипт в файле, принадлежащем root, этот скрипт может быть очень мощным, потому что выполняемые им команды выполняются так, как если бы root вызывали эти команды. Файл наследует одни и те же привилегии, но также те же ограничения, которые хранятся у пользователя, которому принадлежит файл.

    Вот почему apache работает как «apache». В некотором смысле, он защищает остальную часть сервера, если пользователь «apache» когда-либо был скомпрометирован. Это всего лишь пример, но общий принцип относится к большой картине.

    Технически этот вопрос не имеет смысла.

    Что вы хотите сделать, это предложить людям возможность подключиться к вашему компьютеру и загрузить веб-страницы. Для этого вам необходимо установить, например, apache как веб-сервер, чтобы предоставить доступ к страницам. Для установки Apache вам необходимо войти в систему как пользователь с привилегиями root. Этот пользователь может быть новым пользователем (только если он имеет привилегии sudo) или сам root.

    По соображениям безопасности сам Apache не будет работать как этот пользователь. Во время установки он создаст нового пользователя с гораздо меньшими разрешениями, чем средний (графический) пользователь.

    Пользователь, который установил apache (обычно), не будет частью чего-либо, что делает apache.

    Изменить: все, что я написал здесь об apache, почти то же самое для ssh, но ssh работает от root.

    Linux и Unix - лучшая ОС в мире.