Zmieniamy sftp-server dostępny standardowo na wbudowany sftp:
#Subsystem sftp /usr/lib/openssh/sftp-server
Subsystem sftp internal-sftp -l VERBOSE
Następnie tworzymy grupę sftp, dodajemy do niej użytkowników i konfigurujemy zasady dla tych użytkowników:
Match group sftp
X11Forwarding no
ChrootDirectory %h
AllowTcpForwarding no
ForceCommand internal-sftp
Wady rozwiązania:
* nie działa scp
* nie działa rsync (możesz oczywiście zbudować w chroot środowisko dla rsync ale nie o to chodzi w łatwych rozwiązaniach…)
Plusy:
* wbudowane rozwiązanie
Jeżeli plik /etc/nologin istnieje sshd nie pozwoli na logowanie zdalne na inne konto niż root. Więc jeżeli macie dostęp do konsoli lokalnej możecie na 100% zablokować logowanie na root-a, natomiast jeżeli macie tylko ssh (mały serwerek gdzieś podpięty), pomyśle o tym 2 razy…
Program ssh powstał, gdyż telnet jest protokołem nieszyfrowanym, czyli można go podsłuchiwać. Ssh natomiast szyfruje całą transmisje dzięki czemu możemy uzyskać duże bezpieczeństwo. Podobnie jest z ftp, ten protokół też nie jest szyfrowany, dlatego powstała jego alternatywa scp .
Czytaj dalej SSH i SCP czyli bezpieczny telnet i ftp →
Ssh umożliwia tunelowanie portów, co oznacza iż możemy tunelować usługi same w sobie nie zawierające szyfrowania (czyli narażone na podsłuchanie) przez tunel postawiony przez Ssh (czyli szyfrowany). Nie jesteśmy w stanie postawić tunelu dwustronnego, tzn. aby z jednej strony i drugiej strony wysyłać jednocześnie dane, lub np. robić to naprzemiennie, jesteśmy natomiast w stanie zabezpieczyć połączenie jednostronnie, tzn. albo z lokalnego komputera do zdalnego serwera albo ze zdalnego serwera do lokalnego komputera.
Czytaj dalej Forwarding portów w Ssh →
Kolejna witryna WordPress