Esto puede no parecer una pregunta de desarrollo, pero en esencia lo es. Déjame explicarte cómo. Nuestro enfoque principal de desarrollo son las páginas de contenido dinámico. Algunos de nuestros clientes nos han pedido que les permitamos espacio en nuestros servidores (que pagan) por su antiguo contenido estático. Solíamos lograr esto dando al cliente una cuenta ftp a un dominio diferente. (por ejemplo, el dominio del cliente es customer.com pero accedieron a su contenido estático a través de otherdomain.com/customerstatic).
Ahora queremos aumentar la seguridad que brinda a los clientes cuentas sftp en sus servidores Linux. Estoy usando openssh / sftp-server en su entorno de shell para que no puedan iniciar sesión o ejecutar comandos.
El problema es que, por naturaleza, muchos archivos del sistema de archivos son por defecto (drwxr-xr-x), lo que significa que cualquier usuario podrá leer el contenido del directorio y posiblemente algunos archivos. No creo que cambiar todo el sistema de archivos a -rwxr-x - x sea un movimiento inteligente, ya que no sé cuántos archivos del sistema necesitarán ese permiso de lectura.
Que alguien haya enfrentado este problema en el pasado. Si es así, ¿podrías iluminar el camino?
Gracias
Respuestas:
SFTP por naturaleza no es inseguro; dejarlos en todo su sistema de archivos es. Echa un vistazo a esto para ver cómo puedes habilitar el acceso SFTP sobre una base chroot , que bloqueará los directorios a los que pueden acceder, digamos, sus directorios de inicio, o donde quieras que carguen.
En Linux, prestaría atención a esta parte (configurar / etc / ssh / sshd_config):
Esto significa que cualquier persona en el grupo de usuarios 'sftponly' estaría restringido a sus directorios personales.
Consulte el enlace para obtener más información y también lea la página de manual de sshd_config. Espero que ayude.
fuente
internal-sftp
cuando el cliente solicite el subsistema sftp; es posible que se haya configurado para usar elsftp-server
programa externo . Para hacer esto, agregue o cambie la líneaSubsystem sftp internal-sftp
en la sección principal del archivo de configuración (no debajo de laMatch
sección).Esto puede ser de interés: http://sublimation.org/scponly/wiki/index.php/Main_Page
Permitiéndole restringir algunos usuarios solo a scp, y también opcionalmente hacerles chroot.
fuente
Cuando se dice "Muchos sistemas de ficheros por defecto son 755 permisos", que en realidad significa el valor por defecto de umask se establece en 022. Puede cambiar este valor predeterminado (para los nuevos archivos) mediante el establecimiento de la máscara U en 027, lo que haría que los permisos predeterminados 750, o configura la umask en 007, lo que haría que los permisos predeterminados sean 770.
fuente
Puede considerar configurar un servidor OpenVZ y luego crear un pequeño 'contenedor' de VM ftp / sftp para cada compañía. Esto los mantiene a todos separados, y una vez que dominas OpenVZ es realmente útil para este tipo de cosas pequeñas.
fuente