场景如下 – 我有一个受IonCube保护的现有代码,所以我真的不知道它 – 我坚持它提供的输出文件夹.它的作用是创建一些文件夹,在 *** 作过程中要下载一些文件.所有这些都以/ var / www / xy / backup / orderbackup / random-name-folder-here / files_here结尾
现在,我想创建一个用户,该用户将获得对/ var / www / xy / backup / files /及其下属的sftp访问权限,但最好不在其他地方.
我是否创建了一个普通用户,然后将他监禁到该目录(虽然我不确定我是否可以在那里创建jail,因为我无法将/ var / www / xy / backup / orderbackup / ownership更改为root,因为它将停止保存文件),或者我应该使用其他一些技术.
我阅读了关于RSSH,MySecureShell等的帖子.哪种方法在安全和设置复杂之间是中间立场(我不是linux大师).
提前致谢!
解决方法 OpenSSH(它还提供sftp和scp功能)在其更高版本中获得了chroot功能.基本上你只需要在/ etc / ssh / sshd_config文件中添加与这些类似的行.Subsystem sftp internal-sftpMatch group sftpusers ChrootDirectory /var/www/xy/backup/files/ X11Forwarding no AllowTcpForwarding no ForceCommand internal-sftp
然后使用命令groupadd sftpusers创建一个名为sftpusers的新组.
最后一步是创建属于group sftpusers的用户:
useradd -g sftpusers -d /var/www/xy/backup/files yourusername passwd yourusername
然后重新启动你的ssh服务:/etc/init.d/sshd restart,你应该全部设置好.
总结以上是内存溢出为你收集整理的redhat – SFTP访问类似于jailed shell全部内容,希望文章能够帮你解决redhat – SFTP访问类似于jailed shell所遇到的程序开发问题。
如果觉得内存溢出网站内容还不错,欢迎将内存溢出网站推荐给程序员好友。
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)