Это все или ничего: если Вы поворачиваетесь StrictModes
опция прочь, sshd никогда не будет проверять режимов файла. Нет никакого способа сказать, что определенные нечетные случаи в порядке, такие как перезаписываемый группой каталог (который в порядке, если пользователь является одним в группе).
OpenSSH проверяет полномочия и владение ~/.ssh/authorized_keys
и его содержание каталогов, рекурсивно вызывающих вверх. Однако это останавливает сравнение, когда это достигает корневого каталога. Например, в классическом расположении, где файл авторизации /home/joe/.ssh/authorized_keys
и /home/joe
корневой каталог пользователя, только /home/joe/.ssh/authorized_keys
, /home/joe/.ssh
и /home/joe
проверяются.
Таким образом, в то время как Ваш сценарий очень сомнителен (/pkg
должен принадлежать корню, с дополнительными полномочиями группы при необходимости), он не должен влиять на ssh.
Если какие-либо символьные ссылки включены, обратите внимание, что ssh разворачивает все символьные ссылки прежде, чем запустить его проверки.
Системные журналы могли бы иметь релевантную информацию. Проверьте, вызывают ли Ваши неудавшиеся попытки входа в систему какое-либо сообщение журнала.
Проверьте, что Ваша версия ssh выполняет те же проверки как моя (я посмотрел на источник OpenSSH 5.5p1) путем выполнения демона режима отладки на пользовательском порте (sshd -d -p 2222
). Использовать strace -f -efile sshd -d -p 2222
при необходимости проверять который разрешение файлов проверки сервера. Если эти проверки разрешения не являются проблемой, добавляя больше -d
флаги могли бы пролить некоторый свет.
Если у Вас есть AppArmor, существует также возможность, что он ограничивает ssh сервер чтением файлов в пользователях .ssh
каталоги. Если у Вас будут AppArmor и корневые каталоги в нестандартном месте, то необходимо будет обновить политики AppArmor (не только для SSH). Посмотрите Проявляют сбои для запуска, потому что это не может считать.Xauthority.
Я обычно использую httrack
для загрузки/зеркального отражения веб-контента от сайта.
$ httrack http://2011.example.com -K -w -O . -%v --robots=0 -c1 %e0
После того, как это работает, Вас оставляют со структурой каталогов, это локально и browseable. Например:
$ ls -l
total 304
-rw-r--r-- 1 saml saml 4243 Aug 17 10:20 backblue.gif
-rw-r--r-- 1 saml saml 828 Aug 17 10:20 fade.gif
drwx------ 3 saml saml 4096 Aug 17 10:20 hts-cache
-rw-rw-r-- 1 saml saml 233 Aug 17 10:20 hts-in_progress.lock
-rw-rw-r-- 1 saml saml 1517 Aug 17 10:20 hts-log.txt
-rw------- 1 saml saml 271920 Aug 17 10:22 hts-nohup.out
-rw-r--r-- 1 saml saml 5141 Aug 17 10:20 index.html
drwxr-xr-x 10 saml saml 4096 Aug 17 10:21 2011.example.com
Поскольку это загружает, Вы будете видеть следующий тип вывода:
Bytes saved: 21,89KiB Links scanned: 12/45 (+4)
Time: 2s Files written: 4
Transfer rate: 2,65KiB/s (2,65KiB/s) Files updated: 1
Active connections: 1 Errors: 7
Current job: parsing HTML file (57%)
request - 2011.example.com/cgi-bin/hostnames.pl 0B / 8,00KiB
Это может быть фон и/или прерванный и позже возобновленный. Это - просто верхушка айсберга с точки зрения, он - функции. Существует также GUI и для установки загрузки и для контроля его, в то время как это прогрессирует.
Существует обширная документация относительно httrack
веб-сайт и путем поиска с помощью Google.
Да можно сделать это с wget.
Если Вы используете HTTP
wget --no-check-certificate -e robots=off --user=user --password='pswd' -r URL
Если Вы используете FTP:
wget -r ftp://username:password@ftp.your_domain.com/