redhat – SFTP访问类似于jailed shell

redhat – SFTP访问类似于jailed shell,第1张

概述我有一个关于创建具有jail shell访问权限的用户的问题(实际上,此用户需要的是对一个特定目录的sftp访问). 场景如下 – 我有一个受IonCube保护的现有代码,所以我真的不知道它 – 我坚持它提供的输出文件夹.它的作用是创建一些文件夹,在 *** 作过程中要下载一些文件.所有这些都以/ var / www / xy / backup / orderbackup / random-name-fo 我有一个关于创建具有jail shell访问权限的用户的问题(实际上,此用户需要的是对一个特定目录的sftp访问).

场景如下 – 我有一个受IonCube保护的现有代码,所以我真的不知道它 – 我坚持它提供的输出文件夹.它的作用是创建一些文件夹,在 *** 作过程中要下载一些文件.所有这些都以/ var / www / xy / backup / orderbackup / random-name-folder-here / files_here结尾

现在,我想创建一个用户,该用户将获得对/ var / www / xy / backup / files /及其下属的sftp访问权限,但最好不在其他地方.

我是否创建了一个普通用户,然后将他监禁到该目录(虽然我不确定我是否可以在那里创建jail,因为我无法将/ var / www / xy / backup / orderbackup / ownership更改为root,因为它将停止保存文件),或者我应该使用其他一些技术.

我阅读了关于RSSH,MySecureShell等的帖子.哪种方法在安全和设置复杂之间是中间立场(我不是linux大师).

提前致谢!

解决方法 OpenSSH(它还提供sftp和scp功能)在其更高版本中获得了chroot功能.基本上你只需要在/ etc / ssh / sshd_config文件中添加与这些类似的行.
Subsystem sftp internal-sftpMatch group sftpusers     ChrootDirectory /var/www/xy/backup/files/     X11Forwarding no     AllowTcpForwarding no     ForceCommand internal-sftp

然后使用命令groupadd sftpusers创建一个名为sftpusers的新组.

最后一步是创建属于group sftpusers的用户:

useradd -g sftpusers -d /var/www/xy/backup/files yourusername passwd yourusername

然后重新启动你的ssh服务:/etc/init.d/sshd restart,你应该全部设置好.

总结

以上是内存溢出为你收集整理的redhat – SFTP访问类似于jailed shell全部内容,希望文章能够帮你解决redhat – SFTP访问类似于jailed shell所遇到的程序开发问题。

如果觉得内存溢出网站内容还不错,欢迎将内存溢出网站推荐给程序员好友。

欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/yw/1038506.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-05-24
下一篇 2022-05-24

发表评论

登录后才能评论

评论列表(0条)

保存