FTPを使用してWinSCP
Linuxインスタンスに接続していますが、これを特別なユーザーとホストに制限したいと思います。
plesk
Linux Ec2インスタンスにインストールしましたが、proftpd
ftpサービスとxinetd
サービス名に使用されているようです。
/etc/proftpd.conf
だから設定しましたが、sudo service xinetd restart
動作しません。
/etc/hosts.allow
それで、このように変更して設定することにしました。/etc/hosts.deny
/etc/hosts.allow:
sshd: 1.2.3.4
/etc/hosts.deny:
sshd: ALL
動作中です。しかし、特別なユーザーとホストを制限したいと思います。つまり、1つのIPアドレスには1つのユーザー名でのみアクセスできます。
だから私は努力しました
sshd: username@ipaddress
しかし、私は仕事がありません。
私の最終目標は、ユーザーがIPアドレスを介してフォルダにアクセスできるようにすることです。
答え1
sshd: username@ipaddress
次の行は、サービス/etc/hosts.allow
に制限を適用します(サポートとしてコンパイルされるか、TCPラッパーを使用するように構成されている場合のみ)。何もしません。sshd
libwrap
proftpd
WinSCPscp
またはWinSCPSFTP
の方法を使用して接続すると、サービスは効果的に使用されており、sshd
まったくproftpd
影響を受けません。FTP
またはFTPS
、パターンを使用すると、proftpd
これらの項目を処理できますが、sshd
まったく扱わない場合があります。
(インターネットにアクセスできるサーバーで不明な設定で不要なサービスを実行すると、マルウェア感染につながる可能性があります。自分と他のEC2ユーザーの利益のためにこれを行わないでください。)
sshd: username@ipaddress
フォーム/etc/hosts.allow
要件の使用顧客実行中またはそれに対応するサービスが必要ですidentd
。identd
要求しているユーザーにアクティブなTCP接続に関連するローカルユーザー名を表示するサービス。現代では、これは危険で不要な情報漏洩と見なされ、サービスはもはやアクティブではなく、identd
最新のシステムではデフォルトでインストールされることがよくあります。
クライアントが信頼する人が管理するUnixファミリーシステムでない場合は、リモートサービスが存在し、ファイアウォールidentd
によってブロックされていなくても嘘をつくように構成できます。全体的に見ると、/etc/hosts.allow
ユーザー名を追加することは、最新のネットワーク環境では役に立ちません。
まず、認証された各クライアントホストから着信接続を受け入れる必要があり、接続しようとしているユーザー名が認証プロセスの一部として公開されている場合は、一致しない組み合わせを拒否できます。
を使用するには、sshd
ファイルに次の内容を追加します/etc/ssh/sshd_config
。
AllowUsers [email protected] [email protected] ...
これにより通常のSSH接続も制限されるため、自分自身をロックしないように注意してください。