Professional Documents
Culture Documents
SSH, SFTP, FTP
SSH, SFTP, FTP
SSH, SFTP, FTP
Qua tôi có nhầm cái đoạn mà add nó vào group sudo để có thể sử dụng lệnh sudo thì
này là bên ssh còn bên phân quyền bên sftp là khác
Còn để hỏi có cần thêm hay không thì là tùy mọi người , yêu cầu phải chạy với sudo
Sau đó thêm dấu # vào trước dòng trên để vô hiệu hóa dòng trên và viết bên dưới:
ForceCommand /bin/bash
( Ở đây nó sẽ áp dụng cho user01 chỉ sử dụng được ssh theo shell là bash còn sẽ không
truy cập được vào sftp (khi truy cập nó sẽ khiến terminal treo )
ChrootDirectory /home
ForceCommand internal-sftp
AllowTcpForwarding no
X11Forwarding no
- ForceCommand khiến cho user02 sử dụng sftp nội bộ và không có quyền truy cập ssh
- Với ChrootDirectory là /home thì đường dẫn root khi user02 truy cập sftp là /home
- Mấy tùy chọn còn lại có thể tra mạng để hiểu rõ hơn nha cứ no là được :)
https://man.openbsd.org/sshd_config
pwd
Ở đây nó đang hiện là / là đường dẫn gốc hiện tại của user02 khi truy cập sftp nhưng nó
là /home được cấu hình trong file sshd_config với cấu hình ChrootDirectory ở trên
Kiểm tra các file, folder có trong đường dẫn / hiện tại với lệnh:
ls
Thì ở đây nó đang liệt kê ra những folder có trong /home trên server đúng không,
*Còn user03 khi không cấu hình trong file sshd_config thì nó sẽ connect được cả ssh lẫn sftp
- Về vần đề sử dụng all file (không chắc đâu ;)) ) thì trên server cấp quyền với
câu lệnh chmod, chown để cấp cho user03 có thể sử dụng file đấy thôi :))
- Có thể tự chmod, chown khi đứng ở user03 khi truy cập ssh với lệnh sudo ( đấy
vấn đề ở trên khi muốn add vào group sudo đây )
su root
*Thay đổi quyền file với chmod : Xem file cũ cũng có phần này rồi
*Thay đổi quyền sở hữu: Xem file cũ cũng có phần này rồi