GNU/Linux >> Linux の 問題 >  >> Linux

SFTP を許可し、SSH を禁止しますか?

解決策 1:

バージョン 4.9 以降の OpenSSH (centos 5.x では使用できませんが、ChrootDirectory 機能はバックポートされました) には internal-sftp があります サブシステム:

Subsystem sftp internal-sftp

そして、他の使用をブロックします:

Match group sftponly
     ChrootDirectory /home/%u
     X11Forwarding no
     AllowTcpForwarding no
     ForceCommand internal-sftp

ユーザーを sftponly に追加します グループ。ユーザーのホームディレクトリを / に変更する必要があります chroot と /home/user のため root が所有する必要があります . /bin/false も設定します ユーザーのシェルとして。

解決策 2:

シェル scponly があります これは何をしますか。 chrootできます

解決策 3:

sftp は許可するが ssh は拒否する偽のシェルである rssh をチェックアウトします

RSSH の詳細

http://www.pizzashack.org/rssh/

RPM

http://pkgs.repoforge.org/rssh/

sft、scp などのさまざまな動作を許可/拒否するように rssh を構成できます。

解決策 4:

/etc/passwd を変更し、そのユーザーに偽のシェルを提供して、ssh を使用できないようにすることができます。


Linux
  1. pamユーザーにFTPSのみを使用してSFTP/SSHをブロックするように強制する

  2. SFTPを許可してSSHを禁止する方法は?

  3. シェルスクリプトでSetuidを許可しますか?

  1. Ssh – Ssh / scp / sftpユーザーをディレクトリに制限しますか?

  2. リモートSSHアクセスを許可しますか?

  3. SSHログインを特定のIPまたはホストに制限する

  1. Ubuntu 20.04 での SFTP のセットアップと SSH の防止

  2. Linux で Chroot SFTP をセットアップする方法 (SSH ではなく SFTP のみを許可する)

  3. SCP を許可するが、SSH を使用した実際のログインは許可しない