Eu tenho uma matriz de usuários que precisam apenas fazer upload de arquivos para seus homedirs definidos. Acho que o sftp seria suficiente, mas não quero que eles façam login via shell. Então é possível? Minha plataforma é centos 7, os homedirs do usuário são armazenados, digamos /personal/$user
Eu criei usuário com essas configurações
useradd -m -d /personal/user1 -s /sbin/nologin
atribuiu ao usuário um passwd, então quando eu uso o sftp para fazer login na máquina, ele diz que não é possível conectar.
Gosto da configuração a seguir para gerenciar o acesso SSH, que usei para gerenciar um grupo de usuários em pequenas frotas de servidores. Segurança e facilidade de gerenciamento estão no topo da minha lista de prioridades.
Seus principais recursos são o gerenciamento fácil dos direitos SSH por meio da associação ao grupo Unix, ter permissões bem definidas e ser seguro por padrão.
Configurando
Instale o software (opcional, mas útil):
Adicionar grupos:
Em
/etc/ssh/sshd_config
, certifique-se de que as configurações a seguir sejamNo
:E no final de
/etc/ssh/sshd_config
, adicione estas duas estrofes:(não se esqueça de reiniciar o SSH após editar o arquivo)
Explicação
Então, o que tudo isso faz?
allowssh
grupo.sftponly
grupo não podem obter um shell por SSH, apenas SFTP.O gerenciamento de quem tem acesso é feito simplesmente gerenciando a associação ao grupo (as alterações da associação ao grupo entram em vigor imediatamente, não é necessário reiniciar o SSH; mas observe que as sessões existentes não são afetadas).
members allowssh
mostrará todos os usuários que têm permissão para fazer login via SSH emembers sftponly
mostrará todos os usuários limitados ao SFTP.Observe que seus usuários de sftp precisam ser membros de ambos
sftponly
(para garantir que não obterão um shell) e deallowssh
(para permitir o login em primeiro lugar).Outras informações
Observe que esta configuração não permite logins com senha ; todas as contas precisam usar autenticação de chave pública. Esta é provavelmente a maior vitória de segurança que você pode obter com o SSH, então eu argumento que vale a pena o esforço, mesmo que você tenha que começar agora.
Se você realmente não quer isso, adicione também
PasswordAuthentication yes
àMatch Group allowssh
estrofe. Isso permitirá a autenticação de chave de publicação e senha paraallowssh
os usuários. Como alternativa, você pode adicionar outro grupo (eMatch Group
estrofe) para conceder seletivamente aos usuários logins baseados em senha.Essa configuração limita qualquer
sftponly
usuário ao seu diretório inicial. Se você não quiser isso, remova aChrootDirectory %h
diretiva.Se você quiser que o chroot funcione, é importante que o diretório inicial do usuário (e qualquer diretório acima dele) seja de propriedade
root:root
e não possa ser escrito por grupo/outro. Não há problema em que os subdiretórios do diretório inicial sejam de propriedade do usuário e/ou graváveis.Sim, o diretório inicial do usuário deve ser de propriedade do root e não gravável para o usuário. Infelizmente, existem boas razões para essa limitação. Dependendo da sua situação,
ChrootDirectory /home
pode ser uma boa alternativa.Definir o shell dos
sftponly
usuários como/sbin/nologin
não é necessário nem prejudicial para esta solução, porque o SSHForceCommand internal-sftp
substitui o shell do usuário.O uso
/sbin/nologin
pode ser útil para impedi-los de efetuar login por outras formas (console físico, samba, etc).Esta configuração não permite
root
logins diretos por SSH; isso forma uma camada extra de segurança. Se você realmente precisa de logins root diretos, altere aPermitRootLogin
diretiva. Considere defini-lo comoforced-commands-only
,prohibit-password
e (como último recurso)yes
.Para pontos de bônus, dê uma olhada em restringir quem pode
su
fazer root; adicione um grupo de sistema chamadowheel
e adicione/ativeauth required pam_wheel.so
em/etc/pam.d/su
.Edite seu
/etc/ssh/sshd_config
para conter:Reinicie
sshd
. Se você tiver vários usuários, coloque-os todos na linha de usuário correspondente, separados por vírgulas, assim:A chave para configurar
sftp
para não permitir acesso ao shell é limitar os usuários por meio daForceCommand
opção.basta alterar o shell padrão para /sbin/nologin. Assumindo a maioria das variedades de Linux:
você pode usar tftp. qualquer coisa sobre ssh exigirá alguma autenticação (key|pass).
embora o tftp possa ser protegido, pode valer a pena rever a decisão de fornecer acesso a qualquer coisa sem autenticação.
http://manpages.ubuntu.com/manpages/bionic/man1/tftp.1.html