所有,我意识到有各种帖子讨论如何为 ssh 和 sftp 配置不同的端口。我找不到太多信息是如何使用单独的“安全”组来管理这些功能。这里的问题是,我的意图是这些群体彼此没有影响,因为一个群体的成员资格不一定允许或拒绝另一个群体的成员资格。平面且简单,如果您在sshuser
组中,您将被授予 ssh 访问权限port 22
。如果您在该sftpuser
组中,您将被授予访问 上的 sftp 功能的权限port 2100
。这两个组的成员身份将允许访问 22 上的 ssh 和 2100 上的 sftp。
我已包含以下信息作为上下文:
sshd_config(仅限相关帕特)
Port 22
Port 2100
AllowGroups sshUsers sftpUsers
Subsystem sftp internal-sftp -d /files
Match Group sftpUsers LocalPort 2100
AllowTCPForwarding no
X11Forwarding no
ChrootDirectory /sftp/%u
ForceCommand internal-sftp
此配置是根据各种帖子构建的。请假设存在适当的组并为 ChrootDirectory 创建了目录权限。上面不允许我使用 ssh 或 sftp,因为看起来有冲突。
谢谢
答案1
使用两个单独的 SSH 服务,每个服务都有一个专用的 sshd_config 文件 - 一个监听端口 22,另一个监听端口 2100。