• <ins id="pjuwb"></ins>
    <blockquote id="pjuwb"><pre id="pjuwb"></pre></blockquote>
    <noscript id="pjuwb"></noscript>
          <sup id="pjuwb"><pre id="pjuwb"></pre></sup>
            <dd id="pjuwb"></dd>
            <abbr id="pjuwb"></abbr>

            無法遞歸的五點(diǎn)半

            for_each(day.begin(),day.end(),bind2nd(Add(),me))

            導(dǎo)航

            <2006年6月>
            28293031123
            45678910
            11121314151617
            18192021222324
            2526272829301
            2345678

            統(tǒng)計(jì)

            常用鏈接

            留言簿(4)

            隨筆分類

            隨筆檔案

            文章分類

            相冊

            收藏夾

            C++

            Unix/Linux

            個(gè)人主頁

            其他

            軟件工程

            網(wǎng)絡(luò)管理

            綜合

            搜索

            積分與排名

            最新評論

            閱讀排行榜

            評論排行榜

            OpenSSH下SFTP的配置

            OpenSSH網(wǎng)站上那只SSH刺河豚將FTP埋葬

            有關(guān)sftp有人推薦www.ssh.com的實(shí)現(xiàn),不過我更喜歡開源的產(chǎn)品,特別是Open系列的安全產(chǎn)品。

            需求

            首先我們明確我們的目標(biāo),我們是希望通過SFTP代替FTP,需求是這樣的:
            1. 這些用戶只能通過SFT訪問服務(wù)器
            2. 用戶要鎖定在相應(yīng)的目錄下
            我想通常的思路是這樣的:
            1. 打開OpenSSH的SFTP
            2. 將這些用戶設(shè)置在一個(gè)
            3. 讓OpenSSH識別這個(gè)組,只允許這些用戶使用SFTP
            4. 最后系統(tǒng)要自動的將用戶chroot在用戶目錄下

            配置

            我開始都覺得是不是要求太高,不過OpenSSH可以解決以上所有問題。話說回來,如果不能解決怎么可以把FTP埋葬呢。

            SSHD_CONFIG

            sshd通常是打開了sftp的,不過我們應(yīng)該使用internal-sftp在sshd_conf中作如下配置:
             1 # Subsystem sftp /usr/lib/openssh/sftp-server # 注釋掉
             2 Subsystem sftp internal-sftp
             3 
             4 ##
             5 Match group sftponly
             6     ChrootDirectory /sftphome/%u
             7     X11Forwarding no
             8     AllowTcpForwarding no
             9     ForceCommand internal-sftp
            10 
            解釋一下:當(dāng)sshd匹配到sftponly組中的用戶,就會強(qiáng)制使用sftp(ForceCommand的作用),并將用戶限定在/sftphome/下相應(yīng)用戶的目錄下(ChrootDirectory的作用)。

            創(chuàng)建用戶

            我們需要創(chuàng)建相應(yīng)的用戶了:

            #useradd -G sftponly -d /sftphome/sftpuser  -s /usr/sbin/nologin sftpuser
            #tail /etc/password

            sftpuser:x:
            1000:1000::/sftphome/sftpuser:/usr/sbin/nologin
            #passwd sftpuser
            你可以在其他機(jī)器上用sftp登錄試試了。你的連接將會被reset!去看看sshd的日志,你會發(fā)現(xiàn)pam.d的認(rèn)證是通過了的,但是chroot失敗了。按網(wǎng)絡(luò)上的說法
            #chown root /sftphome/sftpuser
            #chmod 
            755 /sftphome/sftpuser
            再試,可以登錄。新的問題是不能在此目錄下寫入。對的嘛,755對于組用戶是不能寫啊。再試試775,剛才的問題就來又了,chroot失敗。

            以上內(nèi)容網(wǎng)絡(luò)上一google一大把。

            可以登錄不能寫這個(gè)問題真讓人困惑!后來我想可能應(yīng)該這樣理解:既然要chroot,那個(gè)目錄不屬于root肯定是不行的(說錯了,猛拍磚)。那我們就不能為用戶提供完整的sftp服務(wù)了嗎?我想可以這樣
            #mkdir /sftphome/sftpuser/space
            #chown sftpuser.sftpuser /sftphome/sftpuser/space
            由系統(tǒng)管理員為sftp用戶提供一個(gè)目錄,并設(shè)置其用戶屬性,用戶在這個(gè)目錄下用戶是可寫的。當(dāng)然可以創(chuàng)建很多個(gè)。

            這樣算不算解決這個(gè)問題呢?暫且如此吧。如果您有好方法,一定告知哦。


            posted on 2009-12-02 21:04 五點(diǎn)半 閱讀(5407) 評論(3)  編輯 收藏 引用 所屬分類: 開發(fā)環(huán)境

            評論

            # re: OpenSSH下SFTP的配置 2010-09-03 01:50 Holden

            chown sftpuser.sftpuser /sftphome/sftpuser/space 應(yīng)為
            chown sftpuser:sftponly /sftphome/sftpuser/space?  回復(fù)  更多評論   

            # re: OpenSSH下SFTP的配置 2010-09-03 08:54 lambdacpp

            @Holden
            應(yīng)該都是可以的。
              回復(fù)  更多評論   

            # re: OpenSSH下SFTP的配置 2010-09-19 10:34 kangzj

            應(yīng)該沒有啥好辦法了  回復(fù)  更多評論   

            久久九九久精品国产| 久久精品国产亚洲77777| 久久精品国产亚洲AV不卡| 日本久久中文字幕| 欧洲人妻丰满av无码久久不卡| 久久91亚洲人成电影网站| 日批日出水久久亚洲精品tv| 久久夜色精品国产噜噜麻豆| 韩国三级中文字幕hd久久精品| 18岁日韩内射颜射午夜久久成人| 美女写真久久影院| 婷婷久久久亚洲欧洲日产国码AV| 青青国产成人久久91网| 无码精品久久久天天影视| 久久久精品久久久久久| 亚洲精品无码久久久久去q | 国产成人精品久久综合| 国产69精品久久久久APP下载| 久久亚洲高清观看| 久久这里只有精品18| 久久精品国产久精国产一老狼| 国产成人精品久久亚洲| 久久精品国产99国产精品澳门| 日本WV一本一道久久香蕉| 久久综合视频网站| 久久久久国产| 久久露脸国产精品| 无码8090精品久久一区| 久久久久无码精品国产app| 国産精品久久久久久久| 99久久国产亚洲高清观看2024| 少妇久久久久久久久久| 久久香蕉国产线看观看精品yw| 精品久久久久久久国产潘金莲| 亚洲国产香蕉人人爽成AV片久久| 久久影院亚洲一区| 久久久久久久久久久久久久| 亚洲精品白浆高清久久久久久| 亚洲精品乱码久久久久久久久久久久| 亚洲一区精品伊人久久伊人| 久久91精品国产91|