GNU/Linux >> Linux Esercitazione >  >> Linux

Consentire SFTP ma non consentire SSH?

Soluzione 1:

A partire dalla versione 4.9 OpenSSH (non disponibile in centos 5.x ma la funzione ChrootDirectory è stata sottoposta a backport) ha un internal-sftp sottosistema:

Subsystem sftp internal-sftp

E poi blocca altri usi:

Match group sftponly
     ChrootDirectory /home/%u
     X11Forwarding no
     AllowTcpForwarding no
     ForceCommand internal-sftp

Aggiungi i tuoi utenti al sftponly gruppo. Devi cambiare la directory home dell'utente in / a causa del chroot e del /home/user dovrebbe essere di proprietà di root . Imposterei anche /bin/false come shell dell'utente.

Soluzione 2:

C'è una shell scponly cosa fa questo. Può chroot anche.

Soluzione 3:

Controlla rssh che è una shell falsa che consente sftp ma nega ssh

Maggiori informazioni su RSSH

http://www.pizzashack.org/rssh/

RPM

http://pkgs.repoforge.org/rssh/

Puoi configurare rssh per consentire/negare diversi comportamenti come sft, scp ecc.

Soluzione 4:

Puoi modificare /etc/passwd e dare a quell'utente una shell falsa in modo che non possa usare ssh.


Linux
  1. Forzare gli utenti pam a utilizzare solo FTPS e bloccare SFTP/SSH

  2. Continua Comandi Shell una volta connesso a Ssh?

  3. Limita l'accesso SSH a un IP o host specifico

  4. Imposta SFTP e Previeni SSH su Ubuntu 20.04

  5. Come configurare Chroot SFTP in Linux (consenti solo SFTP, non SSH)

Consenti accesso Ssh remoto?

SSH - Come includere il comando -t nel file ~/.ssh/config

Come impedire a un utente di accedere, ma consentire a su - user in Linux?

Inoltra SSH attraverso il tunnel SSH

Limita l'accesso SSH basato su password per utente ma consenti l'autenticazione con chiave

Abilita l'accesso alla shell SSH ma disabilita l'accesso SFTP