RHEL 8 - OpenSSH - 個別のグループとポートを使用したSSHおよびSFTP接続の管理

RHEL 8 - OpenSSH - 個別のグループとポートを使用したSSHおよびSFTP接続の管理

私はsshとsftpに対して異なるポートを設定する方法を議論するさまざまな投稿があることを知っています。これらの機能を管理するために別々の「セキュリティ」グループを使用する方法に関する多くの情報が見つかりません。ここでの問題は、あるグループのメンバーシップが必ずしも他のグループのメンバーシップを許可または拒否するわけではないため、これらのグループが互いに影響を与えないことが私の意図であるということです。シンプルでシンプルです。グループに属している場合は、sshuserSSHアクセス権が付与されますport 22。このグループに属している場合は、sftpuserSFTP機能へのアクセス権が付与されますport 2100。これら2つのグループのメンバーシップは、22のSSHと2100のSFTPへのアクセスを許可します。

状況に応じて、以下の情報が含まれています。

sshd_config(関連する pat のみ)

Port 22
Port 2100

AllowGroups sshUsers sftpUsers

Subsystem sftp internal-sftp -d /files

Match Group sftpUsers LocalPort 2100
    AllowTCPForwarding no
    X11Forwarding no
    ChrootDirectory /sftp/%u
    ForceCommand internal-sftp

この構成は、さまざまな投稿に基づいて構築されました。適切なグループが存在し、ChrootDirectory のディレクトリ権限が作成されたとします。上記では衝突があるようで、sshまたはsftpを使用できません。

ありがとう

ベストアンサー1

それぞれ専用のsshd_configファイルを持つ2つの別々のSSHサービスを使用します。 1 つはポート 22 でリッスンし、もう 1 つはポート 2100 でリッスンします。

おすすめ記事