GNU/Linux >> Linux の 問題 >  >> Linux

pamユーザーにFTPSのみを使用してSFTP/SSHをブロックするように強制する

はじめに:
特定のPAMユーザー(/ etc / passwdで構成)にFTPSの使用を強制し、SSHまたはSFTPの使用をブロックする必要がありました。
次の場所で解決策を見つけました:
http:/ /askubuntu.com/questions/93411/simple-easy-way-to-jail-users

解決策:
/ etc / shellsに新しいシェルを追加します:
vim /etc/shells
1行追加:
/bin/false
保存します。 ssh / sftpを拒否するユーザーごとに、ユーザーのシェルを変更します。
usermod -s /bin/false userx
これで、userxはssh/sftp経由でログインできなくなります。
vsftpdをインストールします :
apt-get install vsftpd
構成ファイルを編集します:
vim /etc/vsftpd.conf
そしていくつかの変更…。
anonymous_enable=NO
local_enable=YES
chroot_local_user=YES

保存します。 vsftpdを再起動します:
/etc/init.d/vsftpd restart


Linux
  1. ホームネットワークでSSHおよびSFTPプロトコルを使用する方法

  2. Linux で Chroot SFTP をセットアップする方法 (SSH ではなく SFTP のみを許可する)

  3. sftp 専用のユーザーを作成するにはどうすればよいですか?

  1. VSFTPDをインストールして構成する方法

  2. SFTPを許可してSSHを禁止する方法は?

  3. Ssh – Ssh / scp / sftpユーザーをディレクトリに制限しますか?

  1. SFTPとSCPを使用する

  2. Ubuntu 20.04 での SFTP のセットアップと SSH の防止

  3. SSH - ~/.ssh/config ファイルに -t コマンドを含める方法