безопасный ftp к определенному каталогу на Ubuntu?

Heh, хорошо хорошая вещь состоит в том, что Вы, конечно, идете в правильном направлении!! Не уверенный, сколько преимущества скорости Вы заметите, но Вы, конечно, повысите эффективность вещей.

Я сделал бы вещи в этом виде порядка:

  1. Заблокируйте свою дверь, таким образом, пользователи не могут добраться до Вас, чтобы схватить о блокировке их вниз (ха-ха)
  2. Удостоверьтесь, что Вам настроили контейнеры Active Directory, как Вы хотите их. Этот should't быть слишком плохим только с 50 пк.
  3. Создайте пользователя домена, составляет Ваших пользователей в AD
  4. Создайте доли домашней сети, если Вы хотите использовать их
  5. Настройте Групповые политики домена в AD
  6. Запишите сценарии входа в систему, если Вы хотите использовать их
  7. Настройте свой ПК для использования DC в качестве сервера DNS, если они уже не (или независимо от того, что сервер DNS содержит AD записи SRV). Вы могли бы рассмотреть установку DHCP в этой точке, если Вы уже не имеете в распоряжении его. ОТМЕТЬТЕ на основе комментариев: ДЕЙСТВИТЕЛЬНО ИСПОЛЬЗУЙТЕ DHCP! Предшествующая формулировка, как предполагалось, сказала, что, но по общему признанию не было ясно. Настройте DHCP и настройте Ваши клиенты для использования его.
  8. Создайте резервную копию профилей своих пользователей на их ПК. Они получат новые профили пользователей со своими учетными записями домена.
  9. Соедините свой ПК с доменом

Часть этого может быть передвинута немного, но в основном это

  1. Настройте свою доменную политику и групповые политики
  2. Настройте свои пользовательские ресурсы
  3. Переместите ПК

Сделайте это с горсткой ПК в лаборатория, прежде чем Вы сделаете это в производстве, пока Вы не довольны процессом. Вы также извлечете выгоду из стандарта именования рабочей станции при соединении ПК с доменом (с точки зрения исправности).

Вот сайт, чтобы начать узнавать о групповой политике.

3
задан 20 September 2010 в 13:41
5 ответов

попытайтесь использовать scponly

Править:

Установка в качестве примера:

1) создайте счет на использование scponly:

sudo useradd joe

2) измените оболочку по умолчанию для учетной записи:

sudo chsh joe

ответ с /usr/bin/scponly, (удостоверьтесь это /usr/bin/scponly находится в /etc/shells)

3) можно изменить корневой каталог joe к /my/web/site/dir в /etc/passwd

sudo vim /etc/passwd

4) измените полномочия:

sudo chgrp -R joe /my/web/site/dir
sudo chmod -R g+w /my/web/site/dir

5) Если Вы используете AllowUsers директива в /etc/ssh/sshd_config добавьте joe к списку пользователей, которые могут войти в систему.

6) перезапуск ssh:

sudo /etc/init.d/ssh restart

7) тест от другого хоста:

scp web_site_stuff.html joe@site.com:
5
ответ дан 3 December 2019 в 05:08

Сделайте один корневой каталог для нового пользователя затем символьной ссылкой другие два dir в том домашнем dir и дайте тем двум папкам соответствующее разрешение.

1
ответ дан 3 December 2019 в 05:08

Я полагаю, что Вы могли использовать rssh для установки ограниченной оболочки, чтобы обеспечить доступ по sftp, но не сказать ssh. Я также полагаю, что Вы могли "заблокировать" пользователя к определенным папкам при помощи chroot. Вот две ссылки, который объясняет это далее:

Как к: Ограничьте Пользователей SCP и SFTP и Блоком SSH Доступ Shell с rssh

Linux Настраивает rssh Chroot Тюрьма Для Блокировки Пользователей К Их Корневым каталогам Только

Обратите внимание на то, что я на самом деле никогда не делал этого сам.

Править: Поскольку Zoredache указывает, что это может быть лучшее решение сделать, chrooting в sshd конфигурируют direcly, вместо того, чтобы делать это в конфигурации rssh, как вышеупомянутая ссылка предполагает.

1
ответ дан 3 December 2019 в 05:08

в конце я использовал чистый-FTPd с поддержкой TLS

0
ответ дан 3 December 2019 в 05:08
1
ответ дан 3 December 2019 в 05:08

Теги

Похожие вопросы