AskOverflow.Dev

AskOverflow.Dev Logo AskOverflow.Dev Logo

AskOverflow.Dev Navigation

  • Início
  • system&network
  • Ubuntu
  • Unix
  • DBA
  • Computer
  • Coding
  • LangChain

Mobile menu

Close
  • Início
  • system&network
    • Recentes
    • Highest score
    • tags
  • Ubuntu
    • Recentes
    • Highest score
    • tags
  • Unix
    • Recentes
    • tags
  • DBA
    • Recentes
    • tags
  • Computer
    • Recentes
    • tags
  • Coding
    • Recentes
    • tags
Início / unix / Perguntas / 503312
Accepted
Sollosa
Sollosa
Asked: 2019-02-28 03:40:44 +0800 CST2019-02-28 03:40:44 +0800 CST 2019-02-28 03:40:44 +0800 CST

É possível conceder aos usuários acesso sftp sem acesso ao shell? Se sim, como é implementado?

  • 772

Eu tenho uma matriz de usuários que precisam apenas fazer upload de arquivos para seus homedirs definidos. Acho que o sftp seria suficiente, mas não quero que eles façam login via shell. Então é possível? Minha plataforma é centos 7, os homedirs do usuário são armazenados, digamos /personal/$user

Eu criei usuário com essas configurações

useradd -m -d /personal/user1 -s /sbin/nologin

atribuiu ao usuário um passwd, então quando eu uso o sftp para fazer login na máquina, ele diz que não é possível conectar.

sftp
  • 4 4 respostas
  • 13167 Views

4 respostas

  • Voted
  1. marcelm
    2019-02-28T06:01:42+08:002019-02-28T06:01:42+08:00

    Gosto da configuração a seguir para gerenciar o acesso SSH, que usei para gerenciar um grupo de usuários em pequenas frotas de servidores. Segurança e facilidade de gerenciamento estão no topo da minha lista de prioridades.

    Seus principais recursos são o gerenciamento fácil dos direitos SSH por meio da associação ao grupo Unix, ter permissões bem definidas e ser seguro por padrão.

    Configurando

    Instale o software (opcional, mas útil):

    yum install members   # or apt install members
    

    Adicionar grupos:

    addgroup --system allowssh
    addgroup --system sftponly
    

    Em /etc/ssh/sshd_config, certifique-se de que as configurações a seguir sejam No:

    PermitRootLogin no
    PubkeyAuthentication no
    PasswordAuthentication no
    

    E no final de /etc/ssh/sshd_config, adicione estas duas estrofes:

    Match Group allowssh
        PubkeyAuthentication yes
    
    Match Group sftponly
        ChrootDirectory %h
        DisableForwarding yes
        ForceCommand internal-sftp
    

    (não se esqueça de reiniciar o SSH após editar o arquivo)

    Explicação

    Então, o que tudo isso faz?

    • Ele sempre desabilita os logins de root, como medida de segurança extra.
    • Ele sempre desabilita logins baseados em senha (senhas fracas são um grande risco para servidores executando sshd).
    • Ele só permite login (pubkey) para usuários do allowsshgrupo.
    • Os usuários do sftponlygrupo não podem obter um shell por SSH, apenas SFTP.

    O gerenciamento de quem tem acesso é feito simplesmente gerenciando a associação ao grupo (as alterações da associação ao grupo entram em vigor imediatamente, não é necessário reiniciar o SSH; mas observe que as sessões existentes não são afetadas). members allowsshmostrará todos os usuários que têm permissão para fazer login via SSH e members sftponlymostrará todos os usuários limitados ao SFTP.

    # adduser marcelm allowssh
    # members allowssh
    marcelm
    # deluser marcelm allowssh
    # members allowssh
    #
    

    Observe que seus usuários de sftp precisam ser membros de ambos sftponly(para garantir que não obterão um shell) e de allowssh(para permitir o login em primeiro lugar).

    Outras informações

    1. Observe que esta configuração não permite logins com senha ; todas as contas precisam usar autenticação de chave pública. Esta é provavelmente a maior vitória de segurança que você pode obter com o SSH, então eu argumento que vale a pena o esforço, mesmo que você tenha que começar agora.

      Se você realmente não quer isso, adicione também PasswordAuthentication yesà Match Group allowsshestrofe. Isso permitirá a autenticação de chave de publicação e senha para allowsshos usuários. Como alternativa, você pode adicionar outro grupo (e Match Groupestrofe) para conceder seletivamente aos usuários logins baseados em senha.

    2. Essa configuração limita qualquer sftponlyusuário ao seu diretório inicial. Se você não quiser isso, remova a ChrootDirectory %hdiretiva.

      Se você quiser que o chroot funcione, é importante que o diretório inicial do usuário (e qualquer diretório acima dele) seja de propriedade root:roote não possa ser escrito por grupo/outro. Não há problema em que os subdiretórios do diretório inicial sejam de propriedade do usuário e/ou graváveis.

      Sim, o diretório inicial do usuário deve ser de propriedade do root e não gravável para o usuário. Infelizmente, existem boas razões para essa limitação. Dependendo da sua situação, ChrootDirectory /homepode ser uma boa alternativa.

    3. Definir o shell dos sftponlyusuários como /sbin/nologinnão é necessário nem prejudicial para esta solução, porque o SSH ForceCommand internal-sftpsubstitui o shell do usuário.

      O uso /sbin/nologinpode ser útil para impedi-los de efetuar login por outras formas (console físico, samba, etc).

    4. Esta configuração não permite rootlogins diretos por SSH; isso forma uma camada extra de segurança. Se você realmente precisa de logins root diretos, altere a PermitRootLogindiretiva. Considere defini-lo como forced-commands-only, prohibit-passworde (como último recurso) yes.

    5. Para pontos de bônus, dê uma olhada em restringir quem pode sufazer root; adicione um grupo de sistema chamado wheele adicione/ative auth required pam_wheel.soem /etc/pam.d/su.

    • 46
  2. Best Answer
    kemotep
    2019-02-28T04:02:26+08:002019-02-28T04:02:26+08:00

    Edite seu /etc/ssh/sshd_configpara conter:

    Match User [SFTP user]
    ForceCommand internal-sftp
    

    Reinicie sshd. Se você tiver vários usuários, coloque-os todos na linha de usuário correspondente, separados por vírgulas, assim:

    Match User User1,User2,User3
    

    A chave para configurar sftppara não permitir acesso ao shell é limitar os usuários por meio da ForceCommand opção.

    • 13
  3. Kefka
    2019-02-28T03:43:20+08:002019-02-28T03:43:20+08:00

    basta alterar o shell padrão para /sbin/nologin. Assumindo a maioria das variedades de Linux:

    # usermod -s /sbin/nologin username
    
    • 1
  4. Justin
    2019-02-28T17:12:19+08:002019-02-28T17:12:19+08:00

    você pode usar tftp. qualquer coisa sobre ssh exigirá alguma autenticação (key|pass).

    embora o tftp possa ser protegido, pode valer a pena rever a decisão de fornecer acesso a qualquer coisa sem autenticação.

    http://manpages.ubuntu.com/manpages/bionic/man1/tftp.1.html

    • 0

relate perguntas

  • upload para o modo de lote sftp

  • Por que os clientes SFTP não podem renomear um arquivo em seu diretório inicial montado pelo NFS?

  • Grave na pasta com um usuário via SFTP, mas leia somente com outro usuário

  • ssh: conectar ao host abc-int.xxx.com porta 22: Tempo limite da conexão esgotado Não foi possível ler o pacote: Conexão redefinida pelo ponto

  • Midnight Commander: conexão sftp usando aliases da configuração ssh

Sidebar

Stats

  • Perguntas 205573
  • respostas 270741
  • best respostas 135370
  • utilizador 68524
  • Highest score
  • respostas
  • Marko Smith

    Possível firmware ausente /lib/firmware/i915/* para o módulo i915

    • 3 respostas
  • Marko Smith

    Falha ao buscar o repositório de backports jessie

    • 4 respostas
  • Marko Smith

    Como exportar uma chave privada GPG e uma chave pública para um arquivo

    • 4 respostas
  • Marko Smith

    Como podemos executar um comando armazenado em uma variável?

    • 5 respostas
  • Marko Smith

    Como configurar o systemd-resolved e o systemd-networkd para usar o servidor DNS local para resolver domínios locais e o servidor DNS remoto para domínios remotos?

    • 3 respostas
  • Marko Smith

    apt-get update error no Kali Linux após a atualização do dist [duplicado]

    • 2 respostas
  • Marko Smith

    Como ver as últimas linhas x do log de serviço systemctl

    • 5 respostas
  • Marko Smith

    Nano - pule para o final do arquivo

    • 8 respostas
  • Marko Smith

    erro grub: você precisa carregar o kernel primeiro

    • 4 respostas
  • Marko Smith

    Como baixar o pacote não instalá-lo com o comando apt-get?

    • 7 respostas
  • Martin Hope
    user12345 Falha ao buscar o repositório de backports jessie 2019-03-27 04:39:28 +0800 CST
  • Martin Hope
    Carl Por que a maioria dos exemplos do systemd contém WantedBy=multi-user.target? 2019-03-15 11:49:25 +0800 CST
  • Martin Hope
    rocky Como exportar uma chave privada GPG e uma chave pública para um arquivo 2018-11-16 05:36:15 +0800 CST
  • Martin Hope
    Evan Carroll status systemctl mostra: "Estado: degradado" 2018-06-03 18:48:17 +0800 CST
  • Martin Hope
    Tim Como podemos executar um comando armazenado em uma variável? 2018-05-21 04:46:29 +0800 CST
  • Martin Hope
    Ankur S Por que /dev/null é um arquivo? Por que sua função não é implementada como um programa simples? 2018-04-17 07:28:04 +0800 CST
  • Martin Hope
    user3191334 Como ver as últimas linhas x do log de serviço systemctl 2018-02-07 00:14:16 +0800 CST
  • Martin Hope
    Marko Pacak Nano - pule para o final do arquivo 2018-02-01 01:53:03 +0800 CST
  • Martin Hope
    Kidburla Por que verdadeiro e falso são tão grandes? 2018-01-26 12:14:47 +0800 CST
  • Martin Hope
    Christos Baziotis Substitua a string em um arquivo de texto enorme (70 GB), uma linha 2017-12-30 06:58:33 +0800 CST

Hot tag

linux bash debian shell-script text-processing ubuntu centos shell awk ssh

Explore

  • Início
  • Perguntas
    • Recentes
    • Highest score
  • tag
  • help

Footer

AskOverflow.Dev

About Us

  • About Us
  • Contact Us

Legal Stuff

  • Privacy Policy

Language

  • Pt
  • Server
  • Unix

© 2023 AskOverflow.DEV All Rights Reserve