Linux インスタンスでは、FTP を特定のユーザーとホストに制限します。

Linux インスタンスでは、FTP を特定のユーザーとホストに制限します。

FTPを使用してWinSCPLinuxインスタンスに接続していますが、これを特別なユーザーとホストに制限したいと思います。

pleskLinux Ec2インスタンスにインストールしましたが、proftpdftpサービスとxinetdサービス名に使用されているようです。

/etc/proftpd.confだから設定しましたが、sudo service xinetd restart動作しません。

/etc/hosts.allowそれで、このように変更して設定することにしました。/etc/hosts.deny

/etc/hosts.allow:

sshd: 1.2.3.4

/etc/hosts.deny:

sshd: ALL

動作中です。しかし、特別なユーザーとホストを制限したいと思います。つまり、1つのIPアドレスには1つのユーザー名でのみアクセスできます。

だから私は努力しました

sshd: username@ipaddress

しかし、私は仕事がありません。

私の最終目標は、ユーザーがIPアドレスを介してフォルダにアクセスできるようにすることです。

ベストアンサー1

sshd: username@ipaddress次の行は、サービス/etc/hosts.allowに制限を適用します(サポートとしてコンパイルされるか、TCPラッパーを使用するように構成されている場合のみ)。何もしません。sshdlibwrapproftpd

WinSCPscpまたはWinSCPSFTPの方法を使用して接続すると、サービスは効果的に使用されており、sshdまったくproftpd影響を受けません。FTPまたはFTPS、パターンを使用すると、proftpdこれらの項目を処理できますが、sshdまったく扱わない場合があります。

(インターネットにアクセスできるサーバーで不明な設定で不要なサービスを実行すると、マルウェア感染につながる可能性があります。自分と他のEC2ユーザーの利益のためにこれを行わないでください。)

sshd: username@ipaddressフォーム/etc/hosts.allow要件の使用顧客実行中またはそれに対応するサービスが必要ですidentdidentd要求しているユーザーにアクティブなTCP接続に関連するローカルユーザー名を表示するサービス。現代では、これは危険で不要な情報漏洩と見なされ、サービスはもはやアクティブではなく、identd最新のシステムではデフォルトでインストールされることがよくあります。

クライアントが信頼する人が管理するUnixファミリーシステムでない場合は、リモートサービスが存在し、ファイアウォールidentdによってブロックされていなくても嘘をつくように構成できます。全体的に見ると、/etc/hosts.allowユーザー名を追加することは、最新のネットワーク環境では役に立ちません。

まず、認証された各クライアントホストから着信接続を受け入れる必要があり、接続しようとしているユーザー名が認証プロセスの一部として公開されている場合は、一致しない組み合わせを拒否できます。

を使用するには、sshdファイルに次の内容を追加します/etc/ssh/sshd_config

AllowUsers [email protected] [email protected] ...

これにより通常のSSH接続も制限されるため、自分自身をロックしないように注意してください。

おすすめ記事