タグ

関連タグで絞り込む (1)

タグの絞り込みを解除

sftpに関するshawのブックマーク (2)

  • Lightly and Leniently - ぷちWiki - OpenSSHのsftp専用ユーザーを設定する

    概要 ファイル転送の方法としてはFTPがこれまでよく使われてきましたが、通常のFTPは通信が平文というセキュリティ的な弱みを持っており、しかもここ最近ではGumblarのようなFTPアカウントを狙って盗むようなウイルスも出現しました。 従って、もはやFTPは捨ててしまい、scpもしくはsftpに全面的に切り替える時が来たのではないかと思います。 そこで、OpenSSHを使用してFTPの代替えとなるsftp専用ユーザーを作成する方法を紹介します。 まだまだFTPほどには使い勝手的にはよくないですが、chrootしてセキュリティ的にさらに高めることもできます。 なお、ここで紹介する方法は古いバージョンでは対応していないものもあります。 特にinternal-sftpやChrootDirectoryはわりと最近のバージョンで対応しました。 ちなみに、私が設定したバージョンは、open

    shaw
    shaw 2010/07/01
  • sftpとChrootDirectory - rougeref’s diary

    4月9日のエントリで環境を作って、4月10日のエントリで問題を書いた件。 もう一度整理するとこんな感じ。 サーバ側はOpenSSHをつかって、クライアント側はputtyとFileZillaを使って比較的容易にセキュアなftpサーバをたてることができる。 しかしデフォルトのままの設定だと、サーバ上の読み込み権があるファイルが丸見えになる。 SSHでログインされることもある。SFTPアクセスだけに制限したい。 考えられるのはsftpでアクセスしてくるユーザにchrootっぽい制限をかけて、特定のディレクトリ以外のアクセスを許さないこと。tectia(商用ssh)にはユーザ単位にchrootをかける機能があります。OpenSSHも4.8から似たような機能が追加されました。今日はそれを試してみます。 だいたいここの通り。ちょっと間違っているところがあるのでそこは修正しました。 ユーザを作成する 今

    sftpとChrootDirectory - rougeref’s diary
    shaw
    shaw 2010/07/01
  • 1