Ubuntu 14.04サーバーをセットアップしています。
主にapache2サーバーへのFTPアクセス(私が使用するvsftpd
)が欲しかったので、グループに新しいユーザーを追加しましたwww-data
。また、vsftpd.conf
ローカルユーザーのみが許可する設定もありますchroot_local_user=YES
。
新しいユーザーのホームディレクトリを/var/www/home
755(local_umask=022
)に変更しました。
これでファイルを作成してディレクトリにダウンロードでき、/var/www/home/
セキュリティ上の理由から意図的にルートに変更することはできません。/
しかし、いくつかのconfファイルを変更し、ログファイルをダウンロードし、ユーザーが自分のホームディレクトリにのみ滞在できるようにするときに、どの戦略を使用できますか?
私のFTPサーバーを保護するために他のどのようなセキュリティ方法を強くお勧めしますか?
ベストアンサー1
これは私のやり方ではありませんが、とにかくあなたの質問に答えるには:
からman vsftpd.conf
:
chroot_list_enable
If activated, you may provide a list of local users who are
placed in a chroot() jail in their home directory upon login.
The meaning is slightly different if chroot_local_user is set to
YES. In this case, the list becomes a list of users which are
NOT to be placed in a chroot() jail. By default, the file con‐
taining this list is /etc/vsftpd.chroot_list, but you may over‐
ride this with the chroot_list_file setting.
Default: NO
だから:
chroot_list_enable=YES
chroot_list_file=/etc/vsftpd.chroot_list
また、rootとして指定したくないユーザーをそのリストに追加すると、「一部の構成ファイルの変更、ログファイルのダウンロードなど」が可能です。