Если пользователь только получает доступ через FTP, и Вы хотите более строго заблокировать то, к чему они имеют доступ, изучают установку chroot тюрьмы для пользователя. Специфические особенности того, как сделать, который будет варьироваться в зависимости от Вашего FTP-сервера, но необходимо смочь искать вокруг определенный сервер, который Вы используете. Так как это - отмеченный CentOS, я приму VSFTP, который на самом деле легок к chroot их к их корневому каталогу путем определения chroot_local_user=YES
в vsftpd.conf
Если они получают доступ оболочки, Вы можете все еще chroot пользователь, но это становится более сложным, потому что необходимо копировать среду, в которой они нуждаются в их chroot'ed тюрьме. Таким образом, если они должны работать /usr/bin/tail
, например... это должно было бы жить в /home/backupuser/usr/bin/tail
, потому что они не видят фактический/usr/bin/tail. Это идет для всех считаемых само собой разумеющимся вещей, как cd
и ls
также.
Вам нужно поставить две вещи: активировать пересылку (в /etc/sysctl.conf net.ipv4.ip_forward = 1
) и активировать NAT с помощью iptables ( / sbin / iptables -t nat -A POSTROUTING -s 192.168.1.0/24 -o eth0 -j MASQUERADE
).
NAT переводит частную сеть на внешний IP-адрес, поэтому внутренние машины могут выходить в Интернет. Эта строка должна применяться вашим брандмауэром. Я не знаю, какой у вас брандмауэр, поэтому вы должны интегрировать его в свою конфигурацию.