Vlákno názorů k článku Jak nahradit FTP pomocí SFTP a zamknout uživatele od kolotoc - „Tento problém se dříve řešil pomocí prostředí chroot,...

  • Článek je starý, nové názory již nelze přidávat.
  • 22. 2. 2010 9:46

    kolotoc (neregistrovaný)

    „Tento problém se dříve řešil pomocí prostředí chroot, do kterého byl uživatel uzavřen. Problém ale je, že tento postup vyžaduje kopírování systémových souborů do domovského adresáře, udržování verzí knihoven, ruční konfiguraci a má další nevýhody.“

    Riesenie:

    1) # aptitude install vsftpd alebo # pkg_add -r vsftpd
    2) v vsftpd.conf zmenit chroot_local_u­ser=NO na chroot_local_u­ser=YES
    2.1) pre freebsd este # echo ‚vsftpd_enable=„Y­ES“‘ >> /etc/rc.conf
    3) spustit vsftpd

    SSH/SFTP pouzivam casto a paci sa mi, ze SFTP je nastavene out of box. Data transfer funguje aj cez firewall bez FTP proxy (pokial mate otvorenu 22ku).
    Autorov argument mi ale pripada samoucelny. Viem, ze v pripade FreeBSD so standardnym ftpd je potrebne robit nieco ako autor popisuje a argument plati. No aj tam ma clovek moznost nainstalovat alternativny FTP server a vyhnut sa celej procedure.

    Ak niekto poskytuje FTP pristup pre vela uzivatelov, urcite spusta ftp server v jail-e alebo nejakom sandboxe.

    „ruční konfiguraci“

    je mozne nazvat aj zmenu v sshd_conf, preto nechapem, ktory konkretny krok ma autor na mysli.

  • 22. 2. 2010 9:51

    Petr Krčmář

    To se netýkalo FTP, ale SFTP. Každopádně je jednodušší, když ty chrooty vytváří přímo server než aby se musely vytvářet externě.

  • 22. 2. 2010 13:23

    kolotoc (neregistrovaný)

    Ospravedlnujem sa. Z povodnej struktury mi to nebolo jasne.

    Preco uz potom rovno nepouzit FTP server s podporou FTPS, ktory je primarne urceny na poskytovanie suborov a neni nutne v nom obmedzovat shell pristup atd.?

    Ak by ste napr. chceli povolit shell pre dalsiu skupinu uzivatelov pripajajucich sa na ssh server, aj tak by im bolo treba kopirovat userland.