- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Как снизить ДРР до 4,38% и повысить продажи с помощью VK Рекламы
Для интернет-магазина инженерных систем
Мария Лосева
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Сабж, ось debian openssh-server
подскажите пожалуйста.
Сабж, ось debian openssh-server
подскажите пожалуйста.
Если у Вас права root, то можно поменять пароль при помощи passwd username.
Юзеру шелл прописать /bin/date и ssh у него не будет, будет только ftp
4пальца это понятно, я спрашиваю как мне запретить пользователю определенному юзать ssh
litos0 Спасибо!
Процитирую
Как создать учетную запись только для ftp
Очень часто для решения данного вопроса пользователю устанавливают в качестве shell что-нибудь вроде /bin/false и добавляют его в /etc/shells. Такое решение является неверным и очень часто бесполезным так как по сути позволяет пользователю поменять shell с помощью файла .forward (если на хосте запущен sendmail и не используется опция smrsh). Существуют также другие соображения против такого решения. Не вдаваясь в подробности, предложим другие варианты решения данного вопроса.
Чаще всего при разрешении доступа по FTP реальным пользователям, им ограничивают доступное пространство домашним каталогом из соображений защиты (см. вопрос как ограничить пространство, доступное пользователю по FTP его домашним каталогом). В этом случае создание учетной записи только для ftp сводится к установке пользователю /sbin/nologin в качестве shell и добавление опции -A в командную строку запуска ftpd в файле /etc/inetd.conf или в /etc/rc.conf.local (если ftpd запускается как самостоятельный сервер).
Другим решением вопроса может быть установка альтернативного FTP сервера, который разрешает вход пользователям, независимо от установленного shell. В OpenBSD портах в категории net есть FTP сервер vsftpd который позволяет выключить проверку shell для пользователя.
Еще одним вариантом решения вопроса может быть установка пользователю обычного shell с одновременным добавлением в login класс для которого в login.conf(5) shell переустанавливается на /sbin/nologin.
vedomir, спасибо за развернутый почти энциклопедический совет :)
Посмотрите man sshd_config на предмет DenyUsers
Есть такой пакет rssh - хорошая альтернатива полному запрету ssh:
of the command(s) scp(1), sftp(1) cvs(1), rdist(1), and rsync(1), and only those commands. It is intended primarily to work with OpenSSH (see
http://www.openssh.com), but may work with other implementations.
The system administrator should install the shell on the restricted system. Then the password file entry of any user for whom it is desireable to
provide restricted access should be edited, such that their shell is rssh. For example:
luser:x:666:666::/home/luser:/usr/bin/rssh
Вообще не понимаю, к чему столько дискусий о каких-то самодеятельных обходных методах, путем создания несуществующей папки, когда для этой цели есть системные предусмотренные средства (как уже упомянулось двумя постами выше).
DenyUsers
This keyword can be followed by a list of user name patterns,
separated by spaces. Login is disallowed for user names that
match one of the patterns. Only user names are valid; a numeri-
cal user ID is not recognized. By default, login is allowed for
all users. If the pattern takes the form USER@HOST then USER and
HOST are separately checked, restricting logins to particular
users from particular hosts. The allow/deny directives are pro-
cessed in the following order: DenyUsers, AllowUsers, DenyGroups,
and finally AllowGroups.
See PATTERNS in ssh_config(5) for more information on patterns.
Ещё удобно через DenyGroup. Создешь группу no_ssh ,
в конфигурациооном прописываешь
vi /etc/ssh/sshd_config
DenyGroups no_ssh
Перезагружаешь ssh:
/etc/rc.d/sshd reload
(Только осторожно, если конфигурационный неправильно настроить, то потом можно уже не подключиться!)
И теперь для пользователей в группе no_ssh всегда будет Access Denied
usermod -s /bin/true username