私はsshとsftpに対して異なるポートを設定する方法を議論するさまざまな投稿があることを知っています。これらの機能を管理するために別々の「セキュリティ」グループを使用する方法に関する多くの情報が見つかりません。ここでの問題は、あるグループのメンバーシップが必ずしも他のグループのメンバーシップを許可または拒否するわけではないため、これらのグループが互いに影響を与えないことが私の意図であるということです。シンプルでシンプルです。グループに属している場合は、sshuser
SSHアクセス権が付与されますport 22
。このグループに属している場合は、sftpuser
SFTP機能へのアクセス権が付与されますport 2100
。これら2つのグループのメンバーシップは、22のSSHと2100のSFTPへのアクセスを許可します。
状況に応じて、以下の情報が含まれています。
sshd_config(関連する pat のみ)
Port 22
Port 2100
AllowGroups sshUsers sftpUsers
Subsystem sftp internal-sftp -d /files
Match Group sftpUsers LocalPort 2100
AllowTCPForwarding no
X11Forwarding no
ChrootDirectory /sftp/%u
ForceCommand internal-sftp
この構成は、さまざまな投稿に基づいて構築されました。適切なグループが存在し、ChrootDirectory のディレクトリ権限が作成されたとします。上記では衝突があるようで、sshまたはsftpを使用できません。
ありがとう
ベストアンサー1
それぞれ専用のsshd_configファイルを持つ2つの別々のSSHサービスを使用します。 1 つはポート 22 でリッスンし、もう 1 つはポート 2100 でリッスンします。