Это - поведение по умолчанию для SSH. Это защищает пользовательские ключи путем осуществления rwx------
на $HOME/.ssh
и удостоверяющийся только у владельца есть полномочия записи к $HOME
. Если у пользователя кроме соответствующего владельца есть разрешение записи на $HOME
каталог, они могли злонамеренно изменить полномочия на $HOME/.ssh
, потенциально угоняя пользовательские ключи, known_hosts
, или что-то подобное. Таким образом, следующие полномочия на $HOME
будет достаточно, чтобы SSH работал.
rwx------
rwxr-x---
rwxr-xr-x
SSH не будет работать правильно и отправит предупреждения средствам журнала если любое изменение g+w
или o+w
существует на $HOME
каталог. Однако администратор может переопределить это поведение путем определения StrictModes no
в sshd_config
(или подобный) конфигурационный файл, хотя должно быть ясно, что это не рекомендуется.
Короткий ответ: Вы не делаете.
Длинный ответ: Если Вы знаете то, что Вы делаете, конечно, можно организовать каталоги любым способом, которым Вы хотите и даете им имена на суахили также. Но это означает, что необходимо было бы скорректировать каждый пакет, который Вы устанавливаете для использования этого нестандартного расположения. Вы найдете, что конфигурация некоторых пакетов тихо игнорирует изменения, другой будет волноваться, другие прервут интересные пути. Я держал пари, что у Вас есть намного лучшие способы использовать Ваше время.