GNU/Linux >> Tutoriales Linux >  >> Linux

¿Permitir SFTP pero no permitir SSH?

Solución 1:

A partir de la versión 4.9, OpenSSH (no disponible en centos 5.x, pero la función ChrootDirectory se adaptó) tiene un internal-sftp subsistema:

Subsystem sftp internal-sftp

Y luego bloquear otros usos:

Match group sftponly
     ChrootDirectory /home/%u
     X11Forwarding no
     AllowTcpForwarding no
     ForceCommand internal-sftp

Agregue sus usuarios al sftponly grupo. Tienes que cambiar el directorio de inicio del usuario a / debido al chroot y /home/user debe ser propiedad de root . También configuraría /bin/false como shell del usuario.

Solución 2:

Hay un caparazón scponly Que hace. Puede hacer chroot también.

Solución 3:

Verifique rssh, que es un shell falso que permite sftp pero niega ssh

Más sobre RSSH

http://www.pizzashack.org/rssh/

RPM

http://pkgs.repoforge.org/rssh/

Puede configurar rssh para permitir/denegar diferentes comportamientos como sft, scp, etc.

Solución 4:

Puede modificar /etc/passwd y darle a ese usuario un shell falso para que no pueda usar ssh.


Linux
  1. Obligar a los usuarios de pam a usar solo FTPS y bloquear SFTP/SSH

  2. ¿Permitir acceso Ssh remoto?

  3. Configurar SFTP y prevenir SSH en Ubuntu 20.04

  4. Permitir SCP pero no el inicio de sesión real mediante SSH

  5. ¿Existe una alternativa GUI a Putty SSH para transferir archivos?

SSH:cómo incluir el comando -t en el archivo ~/.ssh/config

¿Cómo evitar que un usuario inicie sesión, pero permitir su - usuario en Linux?

Reenviar SSH a través del túnel SSH

Restrinja el acceso SSH basado en contraseña por usuario pero permita la autenticación de clave

agregar contraseña a .ssh/config

Habilite el acceso de shell SSH pero deshabilite el acceso SFTP