- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Тренды маркетинга в 2024 году: мобильные продажи, углубленная аналитика и ИИ
Экспертная оценка Адмитад
Оксана Мамчуева
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Есть сервер, Linux 2.6.24.5-grsec-hostnoc-4.0.0-i386-libata EDT 2008 i686 GNU/Linux
Есть root SSH досутп
Нужно сделать еще одного SSH
Нужно сделать доступ к домашним каталогам пользвателя по SSH. Как сделать так, чтобы по ssh был доступ только к своим каталогам?
А разве у тебя на сервере обычны пользователь может залезть в директорию к соседу?
Есть сервер, Linux 2.6.24.5-grsec-hostnoc-4.0.0-i386-libata EDT 2008 i686 GNU/Linux
Есть root SSH досутп
Нужно сделать еще одного SSH
Нужно сделать доступ к домашним каталогам пользвателя по SSH. Как сделать так, чтобы по ssh был доступ только к своим каталогам?
Создаем еще одного обычного пользователя (adduser, useradd). По умолчанию - ему
разрешается удаленный ssh-доступ. Если хотите ограничить каким системным пользователям
можно - дополнительно есть опции для sshd, man sshd_config (AllowUsers, AllowGroups etc..)
Для ограничения ssh-доступа домашним каталогом - нужно будет создавать
для каждого пользователя полноценное chroot-окружение. Т.е. помещать
туда набор необходимых утилит, библиотек. google: openssh chroot
Для sftp - проще, например:
http://www.opennet.ru/opennews/art.shtml?num=14331
обращайтесь
myhand добавил 21.10.2009 в 17:40
А разве у тебя на сервере обычны пользователь может залезть в директорию к соседу?
думаю, что речь шла об ограничении доступа ко "всему остальному" в системе. т.е. chroot
Так точно )
Из ваших слов я мало что понял, так что стучу в асю за помощью :)
/etc/ssh/sshd_config
Match User USER Address IP
AllowTcpForwarding no
X11Forwarding no
ChrootDirectory /path/to/chroot/
ну и в /path/to/chroot/
mkdir bin home lib libexec usr usr/lib usr/libexec
минимум у меня получился вот такой
ls bin home lib libexec usr/lib usr/libexec
bin:
cat ls mkdir rm sh
home:
USER
lib:
libc.so.7 libcrypto.so.5 libmd.so.4 libutil.so.7
libcrypt.so.4 libedit.so.6 libncurses.so.7 libz.so.4
libexec:
ld-elf.so.1 sftp-server
usr/lib:
libasn1.so.9 libcom_err.so.4 libgssapi.so.9 libkrb5.so.9 libroken.so.9 libssh.so.4
usr/libexec:
ld-elf.so.1 sftp-server
[skip]
mkdir bin home lib libexec usr usr/lib usr/libexec
[skip]
минимум у меня получился вот такой
[skip]
ld-elf.so.1 sftp-server
[skip]
ld-elf.so.1 sftp-server
1. sftp-server-то зачем (есть встроенный)?
2. в любом нормальном дистрибутиве есть скрипты
для автоматизации подобного. Еще одна ссылка:
http://www.opennet.ru/tips/info/2006.shtml
chroot костыль для тех, кто не может нормально настроить сервер
1. sftp-server-то зачем (есть встроенный)?
как-то не завёлся он на freebsd без этого
Andreyka, а если надо рутом?
Зачем chrootить пользователей? Ничего секретного в грамотно настроенной системе нет.
Andreyka, а если надо рутом?
т.е. в chroot вы хотите рута пускать?
PS:
c internal у вас не вышло - возможно openssh старая?
man useradd
man usermod
man passwd