J'installe sur mon VPS un vsftpd, et je ne veux pas que les utilisateurs soient autorisés à quitter leur répertoire personnel ftp. J'utilise ftp local_user, pas anonyme, j'ai donc ajouté:
chroot_local_user = OUI
J'ai lu dans de nombreux messages sur le forum que ce n'était pas sûr.
- Pourquoi est-ce incertain?
- Si cela n'est pas sûr à cause de l'utilisation de ssh pour se connecter à mon VPS, je pourrais simplement verrouiller ces utilisateurs de sshd, non?
- Existe-t-il une autre option pour obtenir ce comportement de vsftpd? (Je ne veux pas supprimer les autorisations de lecture sur tous les dossiers / fichiers pour "world" sur mon système)
vsftpd
avait une faille de sécurité (à la surverse du tampon) ??? Comment le fait de courirvsftpd
avec des utilisateurs chrootés vers leur répertoire personnel rend-il ce scénario plus probable? Veuillez expliquer ...Le problème est que vous ne pouvez pas à la fois utiliser des comptes locaux et également désactiver ces comptes à partir de la connexion au shell. Si vous définissez leur shell de connexion sur / bin / nologin, cela ne vous permettra pas non plus de vous connecter avec vsftpd.
Un démon FTP meilleur et plus sécurisé serait Pure-ftpd. Cherchez-le, il est disponible à partir du référentiel EPEL, et il permet de créer des utilisateurs virtuels. Le serveur utilise un utilisateur / groupe commun pour définir toutes les autorisations pour les dossiers de départ des utilisateurs et "mappe" les utilisateurs virtuels à cet utilisateur lorsqu'il se connecte pour gérer les autorisations. C'est plus sûr et vous n'avez pas à vous soucier de la sécurité de connexion à openssh.
Pure-ftpd prend également en charge de nombreuses fonctionnalités telles que les quotas, les ratios, etc. Beaucoup mieux que vsftpd.
Voici un didacticiel simple sur la façon de l'installer et de configurer un utilisateur virtuel de base: http://blog.namran.net/2011/05/04/how-to-setup-virtual-ftp-server-using-pure-ftpd- in-centos /
Si vous lisez le document complet (que vous devriez), vous saurez que le commutateur -d lors de la création de l'utilisateur virtuel est un chroot automatique vers ce répertoire pour cet utilisateur.
la source
AllowUsers user1 user2
directive dans mon sshd_config, où je n'autorise pas ftp_user1 à se connecter avec ssh, mais l'utilisateur ftp_user1 peut toujours se connecter avec ftp. Donc, cela fonctionne comme prévu, mais ma question principale reste ouverte, pourquoi n'est-elle pas sécurisée?