锁定 SSH DOR 访问与 VSFTPD 相同吗?

锁定 SSH DOR 访问与 VSFTPD 相同吗?

我对 Linux 很陌生,我正在运行 CentOS 6.7,我正在尝试遵循创建用户“而不是使用 root”的最佳实践过程,但我想将他们的 SSH 文件浏览功能限制在他们的主目录中。

我已经运行了 vsftpd,它对于 FTP 工作得很好,当我通过 SSH 以用户身份登录时,它默认为他们的主目录,但他们可以只“cd /”并转到他们想要的地方。

我意识到 vsftpd 是一个单独的实体,但我打开了一个选项,也将用户锁定到他们的主目录,我也可以在命令行中执行此操作吗?

我也不希望用户拥有运行 sudo 命令的权限,所以也许我应该为该帐户分配一个权限级别?

如果这是一个简单的问题,但我在谷歌上找不到答案,我深表歉意(我的措辞可能很糟糕)。

答案1

我已经运行了 vsftpd,它对于 FTP 工作得很好,当我通过 SSH 以用户身份登录时,它默认为他们的主目录,但他们可以只“cd /”并转到他们想要的地方。

是的。 SSH 是 Secure Shell 的快捷方式。身份验证后,您将拥有与坐在计算机旁边并在终端中输入相同的访问权限。

我意识到 vsftpd 是一个单独的实体,但我打开了一个选项,也将用户锁定到他们的主目录,我也可以在命令行中执行此操作吗?

是的。它被调用,并且您可以在 for和 forchroot的手册页中找到有关它的大量信息,如果您想配置某些东西,这是一个很好的起点。chrootsshd_config

我也不希望用户拥有运行 sudo 命令的权限,所以也许我应该为该帐户分配一个权限级别?

任何可以运行 sudo 的人,只要使用就可以访问此可执行文件。但你想要的是用户会被拒绝,与你不同。这是在中配置的sudoers(再次参见手册页或 参考资料中的配置文件/etc/)。

如果这是一个简单的问题,但我在谷歌上找不到答案,我深表歉意(我的措辞可能很糟糕)。

我希望您能够找到一些信息来为您设置这些工具。即使在 stackexchange 上也有很多关于这些主题的问题。

相关内容