Bazaar Version Controlを導入してみました。 その関係でサーバにsftp-serverを用意したわけですが、余計なディレクトリも見えてしまうなぁということで調べてみました。 二つ方法があるみたいです。 1.internal-sftpの利用 2.sftp-serverにパッチをあてる。 詳細はHOWTO: chroot SFTP (only) - Indexにまとめられていました。 internal-sftpについてはOpenSSH SFTP chroot() with ChrootDirectoryやsftpとChrootDirectory - あるシステム管理者の日常がわかりやすいかも知れません。 1.internal-sftpの利用 OpenSSH versions 4.9 upwards (using the new OpenSSH 'built in' capa
An icon used to represent a menu that can be toggled by interacting with this icon.
以下のテキストは、執筆時当時の情報を元に書いたものであり、 現在の情勢にそぐわないことを含む場合があるので注意されたい。 また、テキストは最終提出原稿で校正を経る前のものなので、実際にUNIXUSER 本誌に記載されたものとは異なる。誤字脱字等そのままである。 致命的な誤り以外は加筆修正等は行なわないので情報の鮮度に気をつけつつ 利用して欲しい。 →目次 Part2 chroot環境構築の基礎知識 Part1で触れたようにchrootを利用することで、不要な情報流出の可能性を格段 に下げることができる。多くのネットワークデーモンプログラムでは、プログラ ム自身でchrootシステムコールを発行して不要なファイルへのアクセスを防ぐよ うになっている。 chrootは歴史のあるきわめて基本的な機能でありながら、稼動中のシステム全体 のファイルシステムを保護する働きには絶大なものがある。また、P
4月9日のエントリで環境を作って、4月10日のエントリで問題を書いた件。 もう一度整理するとこんな感じ。 サーバ側はOpenSSHをつかって、クライアント側はputtyとFileZillaを使って比較的容易にセキュアなftpサーバをたてることができる。 しかしデフォルトのままの設定だと、サーバ上の読み込み権があるファイルが丸見えになる。 SSHでログインされることもある。SFTPアクセスだけに制限したい。 考えられるのはsftpでアクセスしてくるユーザにchrootっぽい制限をかけて、特定のディレクトリ以外のアクセスを許さないこと。tectia(商用ssh)にはユーザ単位にchrootをかける機能があります。OpenSSHも4.8から似たような機能が追加されました。今日はそれを試してみます。 だいたいここの通り。ちょっと間違っているところがあるのでそこは修正しました。 ユーザを作成する 今
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く