Movatterモバイル変換


[0]ホーム

URL:


はてなブックマークアプリ

サクサク読めて、
アプリ限定の機能も多数!

アプリで開く

はてなブックマーク

タグ

関連タグで絞り込む (0)

  • 関連タグはありません

タグの絞り込みを解除

sftpに関するhazy-moonのブックマーク (2)

  • tech:sftp_with_chroot [しょんぼり技術memo by へたれ]

    ftp接続のみを許可したユーザについて、アクセスを特定のディレクト以下に制限する、つまり、そのディレクトリより上にあるディレクトリ/ファイルを参照できないようにする、という制限を課すことがあります。この制限を課すことを”chrootさせる”と言い、設定は(さほど)面倒なものではありません。 さて。同様の制限をsftpについて実現しようとすると、これがなかなかに難しいことになります。とりあえず考えつくのは、OpenSSHに対し、sshログインした時点でchrootさせてしまう機能を追加するパッチを適用して運用する、というものです。 しかしこのやり方にはひとつ欠点が。それは(リンク先を参照していただければ判りますが)chrootされたディレクトリ以下に、sftpが動作するために必要な環境を整える、つまり適切なディレクトリを作成していくつかのコマンドやライブラリを配置する必要がある、というこ

    • sftp-serverとchroot - メモ

      Bazaar Version Controlを導入してみました。 その関係でサーバにsftp-serverを用意したわけですが、余計なディレクトリも見えてしまうなぁということで調べてみました。 二つ方法があるみたいです。 1.internal-sftpの利用 2.sftp-serverにパッチをあてる。 詳細はHOWTO: chrootSFTP (only) - Indexにまとめられていました。 internal-sftpについてはOpenSSHSFTP chroot() with ChrootDirectoryやsftpとChrootDirectory - あるシステム管理者の日常がわかりやすいかも知れません。 1.internal-sftpの利用 OpenSSH versions 4.9 upwards (using the new OpenSSH 'built in' capa

      sftp-serverとchroot - メモ
      • 残りのブックマークを読み込んでいます1

      お知らせ

      公式Twitter

      • @HatenaBookmark

        リリース、障害情報などのサービスのお知らせ

      • @hatebu

        最新の人気エントリーの配信

      処理を実行中です

      キーボードショートカット一覧

      j次のブックマーク

      k前のブックマーク

      lあとで読む

      eコメント一覧を開く

      oページを開く

      はてなブックマーク

      公式Twitter

      はてなのサービス

      • App Storeからダウンロード
      • Google Playで手に入れよう
      Copyright © 2005-2025Hatena. All Rights Reserved.
      設定を変更しましたx

      [8]ページ先頭

      ©2009-2025 Movatter.jp