GNU/Linux >> Tutoriels Linux >  >> Linux

Forcer les utilisateurs de pam à utiliser uniquement FTPS et à bloquer SFTP/SSH

Présentation :
J'avais besoin de forcer certains utilisateurs PAM (configurés dans /etc/passwd) à utiliser FTPS et de les empêcher d'utiliser SSH ou SFTP.
Voici une solution que j'ai trouvée dans :
http:/ /askubuntu.com/questions/93411/simple-easy-way-to-jail-users

Solution :
Ajoutez à /etc/shells un nouveau shell :
vim /etc/shells
Ajouter une ligne :
/bin/false
Économisez. Pour chaque utilisateur que vous souhaitez refuser ssh/sftp, modifiez le shell de l'utilisateur :
usermod -s /bin/false userx
Maintenant, userx ne peut pas se connecter via ssh/sftp.
Installez vsftpd :
apt-get install vsftpd
Modifiez le fichier de configuration :
vim /etc/vsftpd.conf
Et quelques changements….
anonymous_enable=NO
local_enable=YES
chroot_local_user=YES

Économisez. Redémarrez vsftpd :
/etc/init.d/vsftpd restart


Linux
  1. Comment utiliser les protocoles SSH et SFTP sur votre réseau domestique

  2. Comment installer et configurer VSFTPD

  3. Comment configurer Chroot SFTP sous Linux (Autoriser uniquement SFTP, pas SSH)

  4. SSH - Comment inclure la commande -t dans le fichier ~/.ssh/config

  5. DRBD est-il la seule solution de réplication de blocs viable pour Linux ?

Qu'est-ce que la commande SSH et comment utiliser SSH pour se connecter à un serveur distant

Comment utiliser une clé SSH avec des utilisateurs non root

Installer et utiliser WinSCP

Comment générer et utiliser une clé SSH avec PuTTY

Comment générer et utiliser la clé SSH dans le système Linux ?

Types de base d'utilisateurs Linux et comment les vérifier