chroot SFTP к другому пользовательскому подкаталогу

Для добавления записей в каталог OpenLDAP две утилиты командной строки, распределенные с openldap, могут использоваться - ldapadd и slapadd.

Даже с аналогичными именами, их работы очень отличаются.

ldapadd подключения к рабочему экземпляру ldap каталога и добавляют указанный ldif как нормальный клиент.

slapadd изменяет непосредственно базовые файлы это slapd использование демона. Так, это не должно быть выполнено, когда slapd сервер работает (и обычно должен только использоваться для инициирования новой базы данных).

Удостоверьтесь, что Ваши сценарии используют надлежащие утилиты в надлежащей ситуации.

0
задан 11 April 2013 в 19:52
2 ответа

Требуется, чтобы все каталоги от домашнего пользователя chrooted до корневого должны принадлежать root: root и не должны быть доступны для записи для группы или всего мира. Вероятно, это не относится к домашнему каталогу fileadmin .

Это очень похоже на этот вопрос.

0
ответ дан 5 December 2019 в 15:25

Спасибо. Я нашел один способ сделать это - установить chroot для всех пользователей одинаково, а затем установить домашний каталог оттуда (например: / chroot и пользовательский "test" был / home / test, который фактически был / chroot / home / test) . Это работает так, как я хочу. Проблема в том, что, поскольку мне пришлось использовать групповые завивки, чтобы заставить его работать, user2 мог попасть в папку user1, если бы знал правильный путь.

В итоге я скомпилировал ProFTPD с поддержкой SSH / SFTP, и он работает именно так, как я хочу.

0
ответ дан 5 December 2019 в 15:25

Теги

Похожие вопросы