GNU/Linux >> LINUX-Kenntnisse >  >> Linux

Pam-Benutzer zwingen, nur FTPS zu verwenden und SFTP/SSH zu blockieren

Einführung:
Ich musste bestimmte PAM-Benutzer (konfiguriert in /etc/passwd) zwingen, FTPS zu verwenden, und sie daran hindern, SSH oder SFTP zu verwenden.
Hier ist eine Lösung, die ich gefunden habe in:
http:/ /askubuntu.com/questions/93411/simple-easy-way-to-jail-users

Lösung:
Fügen Sie zu /etc/shells eine neue Shell hinzu:
vim /etc/shells
Eine Zeile hinzufügen:
/bin/false
Speichern. Ändern Sie für jeden Benutzer, dem Sie ssh/sftp verweigern möchten, die Shell des Benutzers:
usermod -s /bin/false userx
Jetzt kann sich Benutzerx nicht über ssh/sftp anmelden.
Installieren Sie vsftpd :
apt-get install vsftpd
Bearbeiten Sie die Konfigurationsdatei:
vim /etc/vsftpd.conf
Und einige Änderungen….
anonymous_enable=NO
local_enable=YES
chroot_local_user=YES

Speichern. Starten Sie vsftpd neu:
/etc/init.d/vsftpd restart


Linux
  1. Wie lässt man SFTP zu und verbietet SSH?

  2. Verwenden Sie SFTP und SCP

  3. So richten Sie Chroot SFTP unter Linux ein (nur SFTP zulassen, nicht SSH)

  4. SSH - So fügen Sie den Befehl -t in die Datei ~/.ssh/config ein

  5. Ist DRBD die einzige praktikable Blockreplikationslösung für Linux?

Was ist ein SSH-Befehl und wie wird SSH verwendet, um eine Verbindung zum Remote-Server herzustellen?

So verwenden Sie einen SSH-Schlüssel mit Nicht-Root-Benutzern

Installieren und verwenden Sie WinSCP

Generieren und Verwenden eines SSH-Schlüssels mit PuTTY

Wie generiert und verwendet man einen SSH-Schlüssel in einem Linux-System?

Grundtypen von Linux-Benutzern und wie man sie überprüft