对于远程登录来说,SSH(Secure Shell)确实是好东西。通过使用SSH,我们可以把所有传输的数据进行加密,这样就可以阻止“中间人”这种攻击方式,还能够防止DNS欺骗和IP欺骗。而且如果考虑到安全的文件传输选择,我们就可以放弃使用FTP转而考虑使用如SCP或者SFTP,它们与FTP应用相似但采用SSH来进行验证和加密,如果我们使用基于UNIX的服务器,可以在命令方式下调用SCP或者SFTP。不过,这同时意味着别人也能够登录到你的系统并且执行其中的命令。即使你进行限制使其只能对SFTP访问,用户仍然享有对整个系统的完全的访问权限。
通过使用一种称为RSSH(restricted secure shell)的程序我们完全可以改变这种情况,此程序可从pizzashack.org下载。当然,如果厂商支持的话,用户还可以从其组件库中将此程序安装到您的Linux系统中。通过使用RSSH,你不但能够限制用户使用SCP和SFTP(也包括一些使用SSH进行传输的程序,如rsync 和cvs),而且可以依靠chroot去限制用户只能访问一个目录而不是整个的文件系统。
创建chroot通常情况下技巧性较强,下面这段脚本可以作为一个用于创建初始化chroot的范例:
|
上面这段脚本会被执行为:# mkchroot /chroot/user。
下一步就是要执行针对用户的特定操作,如为用户创建密钥文件:
|
此外,我们还需要修改其登录的外壳:
|
最后,编辑/etc/rssh.conf并增加如下一项:
|
这会将用户的默认umask设置为022,并提供SCP和SFTP的访问。
最后,确保关键字在rssh.conf中被启用:
|
这样你就可以确保了安全的文件传输,并且不会暴露整个的文件系统或外壳(shell)访问。