Мне нужен простой и простой способ помешать пользователям в домашних каталогах в Oneiric.
Я бы предлагал бесплатный онлайн-сервер с открытым доступом на 10-20 ГБ свободного места. Я не знаю, сколько пользователей. Я хочу дать им SSH и SFTP, чтобы они могли подключаться через FileZilla.
Вы не можете ограничивать их в / home, так как им нужен доступ к системным двоичным файлам и файлам bash и конфигурации в / etc
IMO. Самый простой способ обеспечения безопасности пользователей - использовать apparmor.
Вы создаете жесткую ссылку
ln /bin/bash /usr/local/bin/jailbash
Вы добавляете jailbash в / etc / shells
Затем вы назначаете jailbash для оболочки пользователя, а затем записываете профиль apparmor для jailbash разрешая минимальный доступ.
sudo chsh -s /usr/local/bin/jailbash user_to_confine
Вам нужно будет написать профиль apparmor самостоятельно, но у меня есть профиль, который вы могли бы начать с
http://bodhizazen.com/aa Представлены профили / bodhizazen / убунт-10,04 / usr.local.bin.jailbash
Трудно догадаться, какую цель вы, возможно, захотите выполнить. Если это означает, что ssh / sftp запрещает доступ через FTP ... easy:
Добавить в / etc / shells новую оболочку:
sudo -e /etc/shells
Добавить одну строку:
/bin/false
Сохранить. Для каждого пользователя, которого вы хотите отменить ssh / sftp, измените оболочку пользователя:
sudo chsh -s /bin/false userx
Теперь userx не может войти в систему через ssh / sftp.
Установить vsftpd:
sudo apt-get install vsftpd
Отредактируйте файл конфигурации:
sudo -e /etc/vsftpd.conf
И некоторые изменения ....
anonymous_enable=NO
local_enable=YES
chroot_local_user=YES
Сохранить. Перезапустить vsftpd:
sudo /etc/init.d/vsftpd restart
Вы можете проверить rbash как оболочку для ваших пользователей.
man bash
Найти секцию RESTRICTED SHELL
Или посмотреть на этой странице http: // linux .die.net / человек / 1 / Баш
Трудно догадаться, какую цель вы, возможно, захотите выполнить. Если это означает, что ssh / sftp запрещает доступ через FTP ... easy:
Добавить в / etc / shells новую оболочку:
sudo -e /etc/shells
Добавить одну строку:
/bin/false
Сохранить. Для каждого пользователя, которого вы хотите отменить ssh / sftp, измените оболочку пользователя:
sudo chsh -s /bin/false userx
Теперь userx не может войти в систему через ssh / sftp.
Установить vsftpd:
sudo apt-get install vsftpd
Отредактируйте файл конфигурации:
sudo -e /etc/vsftpd.conf
И некоторые изменения ....
anonymous_enable=NO
local_enable=YES
chroot_local_user=YES
Сохранить. Перезапустить vsftpd:
sudo /etc/init.d/vsftpd restart
Трудно догадаться, какую цель вы, возможно, захотите выполнить. Если это означает, что ssh / sftp запрещает доступ через FTP ... easy:
Добавить в / etc / shells новую оболочку:
sudo -e /etc/shells
Добавить одну строку:
/bin/false
Сохранить. Для каждого пользователя, которого вы хотите отменить ssh / sftp, измените оболочку пользователя:
sudo chsh -s /bin/false userx
Теперь userx не может войти в систему через ssh / sftp.
Установить vsftpd:
sudo apt-get install vsftpd
Отредактируйте файл конфигурации:
sudo -e /etc/vsftpd.conf
И некоторые изменения ....
anonymous_enable=NO
local_enable=YES
chroot_local_user=YES
Сохранить. Перезапустить vsftpd:
sudo /etc/init.d/vsftpd restart
Трудно догадаться, какую цель вы, возможно, захотите выполнить. Если это означает, что ssh / sftp запрещает доступ через FTP ... easy:
Добавить в / etc / shells новую оболочку:
sudo -e /etc/shells
Добавить одну строку:
/bin/false
Сохранить. Для каждого пользователя, которого вы хотите отменить ssh / sftp, измените оболочку пользователя:
sudo chsh -s /bin/false userx
Теперь userx не может войти в систему через ssh / sftp.
Установить vsftpd:
sudo apt-get install vsftpd
Отредактируйте файл конфигурации:
sudo -e /etc/vsftpd.conf
И некоторые изменения ....
anonymous_enable=NO
local_enable=YES
chroot_local_user=YES
Сохранить. Перезапустить vsftpd:
sudo /etc/init.d/vsftpd restart