chroot для sftp(1) и scp(1)


В заключение скажу несколько слов о scp(1) и sftp(1). Эти сервисы, предназначенные для передачи файлов через SSH (глава 15), обеспечивают возможность аутентификации, целостность и строгое соблюдение обязательств при передаче данных, sftp представляет собой защищенный вариант FTP, a scp — вариант rcp(1). Пользователи, выполняющие передачу файлов на сервер, могут использовать эти протоколы вместо FTP.

Одна из проблем, с которыми может столкнуться системный администратор, — заключение пользователей этих сервисов в chroot-окружение. Это здорово, что вы можете предоставить в распоряжение пользователей безопасное соединение с шифрованием данных, но вам по-прежнему нежелательно разрешать пользователям загружать произвольные файлы из любого места в системе! Для работы с такими пользователями рекомендую использовать scponly (/usr/ports/shells/scponly). Пользователи, для которых в качестве командного интерпретатора указано /usr/local/bin/scponly, смогут получить доступ к серверу только с помощью sftp и scp.

Теперь, когда вы научились обслуживать веб-сайты и FTP, потратим некоторое время на изучение дисковой подсистемы FreeBSD. Поздоровайтесь с GEOM!

Комментарии запрещены.