ftp接続のみを許可したユーザについて、アクセスを特定のディレクト以下に制限する、つまり、そのディレクトリより上にあるディレクトリ/ファイルを参照できないようにする、という制限を課すことがあります。この制限を課すことを”chrootさせる”と言い、設定は(さほど)面倒なものではありません。 さて。同様の制限をsftpについて実現しようとすると、これがなかなかに難しいことになります。とりあえず考えつくのは、OpenSSHに対し、sshログインした時点でchrootさせてしまう機能を追加するパッチを適用して運用する、というものです。 しかしこのやり方にはひとつ欠点が。それは(リンク先を参照していただければ判りますが)chrootされたディレクトリ以下に、sftpが動作するために必要な環境を整える、つまり適切なディレクトリを作成していくつかのコマンドやライブラリを配置する必要がある、というこ
Bazaar Version Controlを導入してみました。 その関係でサーバにsftp-serverを用意したわけですが、余計なディレクトリも見えてしまうなぁということで調べてみました。 二つ方法があるみたいです。 1.internal-sftpの利用 2.sftp-serverにパッチをあてる。 詳細はHOWTO: chrootSFTP (only) - Indexにまとめられていました。 internal-sftpについてはOpenSSHSFTP chroot() with ChrootDirectoryやsftpとChrootDirectory - あるシステム管理者の日常がわかりやすいかも知れません。 1.internal-sftpの利用 OpenSSH versions 4.9 upwards (using the new OpenSSH 'built in' capa

1リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く