特定のユーザーに対して、シェルへの制限をかけて SFTP のみを許可し、且つ、Chroot有効にして特定のディレクトリ配下のみアクセスできるよう設定します。
特定のユーザーに対して、シェルへの制限をかけて SFTP のみを許可し、且つ、Chroot有効にして特定のディレクトリ配下のみアクセスできるよう設定します。
はじめに webサイトのドキュメントルートをLinuxユーザのホームディレクトリ配下のディレクトリにして 運用しているサイトは結構あると思います。 しかしそのドキュメントルート配下の特定のディレクトリのみ 他のユーザも編集したいなんてことがあります。 そのような条件の場合にOpenSSHのchroot機能を使って 特定のユーザのみSFTPでchrootする方法を紹介します。 ※OpenSSHのchroot機能はOpenSSH4.2.9以降から使用できるようになっています。 http://www.openssh.com/txt/release-4.9 要件 簡単に要件を箇条書きに書いていきます。 ・既存ユーザ websiteuser ・既存ユーザのホームディレクトリ /home/www/websiteuser ・ドキュメントルート /home/www/websiteuser/htdocs/
SFTPでユーザの行動範囲を制限したい時の設定メモ。 ユーザの追加 #useradd sftpuser #passwd sftpuser #usermod -d / sftpuser ディレクトリの設定 #chmod 755 /home/sftpuser/ #chown root:root /home/sftpuser/ #mkdir /home/sftpuser/data/ #chmod 755 /home/sftpuser/data/ #chown sftpuser:sftpuser /home/sftpuser/data/ ユーザのホームディレクトリの権限をrootに変更(chrootのため)。実際にユーザにデータを配置できるようにするためのディレクトリを作成し、そちらはそのユーザ権限にする。 SSHDの設定変更 /etc/ssh/sshd_config #Subsystem sft
今回の課題 こんにちは植木和樹です。本日のお題は「現在運用しているFTP/SFTPサーバーをAmazon S3でリプレースしたい」です。 外部関係業者とのファイルのやりとりにFTP/SFTPサーバーを使っているケースは数多くあると思います。社内にあまったパソコンにLinuxをインストールしてFTPサーバーを自前で運用していることもあるかもしれません。しかしデータのバックアップやハードウェアの故障などで手を取られている担当者の方がいらっしゃるのではないでしょうか。 そんな時はAmazon S3。99.999999999% の堅牢性と、99.99% の可用性を提供するストレージサービスです。 しかしFTPは長い運用実績の歴史があるサービスです。FTPで求められる様々な運用ニーズにS3はどこまで応えられるでしょうか?今回はその点を検証してみました。 FTPに求められる要望 以下にいくつかの代表的
昔は、sshとftpをそれぞれ設定してサーバ管理者はsshログイン、コンテンツ更新者はftpログイン(chroot)という構成をしていました。 最近のsshdは、sftp + chrootという設定が可能なのでよくやってます。いつも設定方法を忘れるのでここにメモ。 ただ、古いSSHDだとこれが出来ないので注意してください。私はSSHD5.3でやってます。 古いSSHDしか入ってなくて、入れ替えが怖い場合は、別途SSHDをコンパイルして別ポートで立ち上げれば共存できます(./configure --prefix=/usr/local/sshd --with-pam ; make ; sudo make installみたいな感じでインストールする) ゴールは、「sshでシェルにログインさせず、sftpのみでhome以上に遷移させないユーザを作る」です。 今回は特定グループに属しているユーザの
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く