Создание пользователей SFTP и заключение в тюрьму к chroot на CentOS - ошибка аутентификации пользователя

SAN используется для экспорта блочных устройств.. единственной вещью, которую предлагает SAN, является гибкость в устройстве хранения данных (единственная точка устройства хранения данных, любая точка монтирования по сети соединения Вас выбор). В скорости Вы не можете победить локальную подключенную систему хранения в аппаратных средствах (или программное обеспечение) набег... при необходимости в скорости, самом легком, самом быстром и самом дешевом (поскольку у Вас уже есть HDD), решением был бы (по моему скромному мнению), набег 10 (4 HDD в raid1 и оба объема в raid0), и это даст Вам устройства хранения данных на 2 x 146 ГБ... также 2 X HDD в набеге, 1 и 4 x raid1 в raid0 также были бы решением... так или иначе на данном этапе, и в этом размере я настоятельно рекомендую просмотреть ssd цены и мощности.. 2 X 240 ГБ ssd (потребитель) в raid1 курят быстро!

18
задан 17 June 2017 в 10:37
2 ответа

Распространенная ошибка:
Все папки до chroot home должны принадлежать и иметь права записи только для пользователя root .
Папки не могут быть доступны для групповой записи, даже если группа является корневой .

14
ответ дан 2 December 2019 в 20:25

Я нашел и успешно настроил sftp на CentOS 6.5: http://www.thegeekstuff.com/2012/03/chroot-sftp-setup/

Редактирование sshd config:

vim /etc/ssh/sshd_config

#Subsystem      sftp    /usr/libexec/openssh/sftp-server (comment out the default with "#")

add:

Subsystem sftp internal-sftp
Match Group sftp-only
ChrootDirectory /var/www/%u
    AllowTCPForwarding no
    X11Forwarding no
    ForceCommand internal-sftp

Выход и сохранение.

Затем:

mkdir /etc/skel2
groupadd sftp-only
getent group |grep sftp-only  (take note the GID (Group ID).  Here, in my example it's 500)

Для нового пользователя с именем "testuser" (член группы только для sftp с GID 500):

useradd --base-dir /var/www --gid 500 --skel /etc/skel2 --create-home --shell /sbin/nologin testuser

(я использую пустой /etc/skel2, поэтому нет . bashrc etc копируется по умолчанию CentOS)

mkdir -p /var/www/testuser/home/testuser

chown root:sftp-only /var/www/testuser
chmod 750 /var/www/testuser

chown root:root /var/www/testuser/home
chmod 755 /var/www/testuser/home

chown testuser:sftp-only /var/www/testuser/home/testuser
chmod 770 /var/www/testuser/home/testuser

Так что в этом примере я сделал это для того, чтобы дать безопасный доступ внешним консалтинговым фирмам, которые управляют сайтами. Вы могли бы после создания всего этого сделать:

mkdir /var/www/testuser/home/testuser/www.somesite.com
chown testuser:apache /var/www/testuser/home/testuser/www.somesite.com
chmod xxx (permissions to the website as needed, usually 750 so apache would get read access)

Можно было бы настроить все это по мере необходимости.

Надеюсь, это помогло!

Гай Буавер (Guy Boisvert) IngTegration inc. http://www.ingtegration.com

5
ответ дан 2 December 2019 в 20:25

Теги

Похожие вопросы