RHEL 8 - OpenSSH - 使用单独的组和端口来管理 SSH 和 sftp 的连接

RHEL 8 - OpenSSH - 使用单独的组和端口来管理 SSH 和 sftp 的连接

所有,我意识到有各种帖子讨论如何为 ssh 和 sftp 配置不同的端口。我找不到太多信息是如何使用单独的“安全”组来管理这些功能。这里的问题是,我的意图是这些群体彼此没有影响,因为一个群体的成员资格不一定允许或拒绝另一个群体的成员资格。平面且简单,如果您在sshuser组中,您将被授予 ssh 访问权限port 22。如果您在该sftpuser组中,您将被授予访问 上的 sftp 功能的权限port 2100。这两个组的成员身份将允许访问 22 上的 ssh 和 2100 上的 sftp。

我已包含以下信息作为上下文:

sshd_config(仅限相关帕特)

Port 22
Port 2100

AllowGroups sshUsers sftpUsers

Subsystem sftp internal-sftp -d /files

Match Group sftpUsers LocalPort 2100
    AllowTCPForwarding no
    X11Forwarding no
    ChrootDirectory /sftp/%u
    ForceCommand internal-sftp

此配置是根据各种帖子构建的。请假设存在适当的组并为 ChrootDirectory 创建了目录权限。上面不允许我使用 ssh 或 sftp,因为看起来有冲突。

谢谢

答案1

使用两个单独的 SSH 服务,每个服务都有一个专用的 sshd_config 文件 - 一个监听端口 22,另一个监听端口 2100。

相关内容