OpenSSH : केवल SFTP + Chroot2023/09/30 |
केवल SFTP + Chroot कॉन्फ़िगर करें।
कुछ उपयोगकर्ता जिन पर यह सेटिंग लागू है वे केवल SFTP और लागू chroot निर्देशिका के साथ ही पहुंच सकते हैं। |
|
[1] | उदाहरण के लिए, [/home] को Chroot निर्देशिका के रूप में सेट करें। |
# उदाहरण के लिए, [fedora] उपयोगकर्ता को केवल SFTP उपयोगकर्ता के रूप में सेट करें [root@dlp ~]# usermod -aG sftp_users fedora
[root@dlp ~]#
vi /etc/ssh/sshd_config # पंक्ति 123 : टिप्पणी करें और एक पंक्ति जोड़ें #Subsystem sftp /usr/libexec/openssh/sftp-server Subsystem sftp internal-sftp # अंत में जोड़ें
Match Group sftp_users
X11Forwarding no AllowTcpForwarding no ChrootDirectory /home ForceCommand internal-sftp systemctl restart sshd |
[2] | केवल उपयोगकर्ता सेट SFTP सेटिंग के साथ कार्य करना सत्यापित करें। |
[fedora@node01 ~]$
[fedora@node01 ~]$ ssh dlp.srv.world fedora@dlp.srv.world's password: This service allows sftp connections only. Connection to dlp.srv.world closed. # अस्वीकार कर दिया गया
sftp dlp.srv.world fedora@dlp.srv.world's password: Connected to dlp.srv.world. sftp> ls -l drwx------ 3 1000 1000 111 Apr 21 06:12 fedora drwx------ 2 1001 1001 62 Apr 21 05:37 redhat sftp> pwd Remote working directory: / sftp> exit |
Sponsored Link |