Archiwum kategorii: sshd

sftponly + chroot – wbudowane w sshd rozwiązanie

Zmieniamy sftp-server dostępny standardowo na wbudowany sftp:

#Subsystem sftp /usr/lib/openssh/sftp-server
Subsystem sftp internal-sftp -l VERBOSE

Następnie tworzymy grupę sftp, dodajemy do niej użytkowników i konfigurujemy zasady dla tych użytkowników:

Match group sftp
    X11Forwarding no
    ChrootDirectory %h
    AllowTcpForwarding no
    ForceCommand internal-sftp

Wady rozwiązania:
* nie działa scp
* nie działa rsync (możesz oczywiście zbudować w chroot środowisko dla rsync ale nie o to chodzi w łatwych rozwiązaniach…)

Plusy:
* wbudowane rozwiązanie

Forwarding portów w Ssh

Ssh umożliwia tunelowanie portów, co oznacza iż możemy tunelować usługi same w sobie nie zawierające szyfrowania (czyli narażone na podsłuchanie) przez tunel postawiony przez Ssh (czyli szyfrowany). Nie jesteśmy w stanie postawić tunelu dwustronnego, tzn. aby z jednej strony i drugiej strony wysyłać jednocześnie dane, lub np. robić to naprzemiennie, jesteśmy natomiast w stanie zabezpieczyć połączenie jednostronnie, tzn. albo z lokalnego komputera do zdalnego serwera albo ze zdalnego serwera do lokalnego komputera.

Czytaj dalej Forwarding portów w Ssh