FTP를 사용하여 WinSCP
Linux 인스턴스에 연결하고 있는데 이를 특수 사용자와 호스트로 제한하고 싶습니다.
plesk
Linux Ec2 인스턴스에 설치했는데 proftpd
ftp 서비스 및 xinetd
서비스 이름에 사용되는 것 같습니다.
/etc/proftpd.conf
그래서 구성했지만 sudo service xinetd restart
작동하지 않습니다.
/etc/hosts.allow
그래서 이렇게 변경 하고 구성하기 로 했습니다./etc/hosts.deny
/etc/hosts.allow:
sshd: 1.2.3.4
/etc/hosts.deny:
sshd: ALL
작동 중입니다. 하지만 특별한 사용자와 호스트를 제한하고 싶습니다. 즉, 하나의 IP 주소는 하나의 사용자 이름으로만 액세스할 수 있습니다.
그래서 나는 노력했다
sshd: username@ipaddress
하지만 저는 직업이 없어요.
나의 최종 목표는 사용자가 IP 주소를 통해 폴더에 액세스할 수 있도록 하는 것입니다.
답변1
sshd: username@ipaddress
다음 줄은 서비스 /etc/hosts.allow
에 제한을 적용합니다 ( 지원으로 컴파일되거나 TCP 래퍼를 사용하도록 구성된 경우에만). 아무것도 하지 않습니다 .sshd
libwrap
proftpd
WinSCP scp
또는 WinSCP SFTP
의 방법을 사용하여 연결하는 경우 서비스를 효과적으로 사용하고 sshd
있으며 proftpd
전혀 영향을 받지 않습니다. FTP
또는 FTPS
패턴 을 사용하면 proftpd
이러한 항목을 처리할 수 있지만 sshd
전혀 다루지 않을 수 있습니다.
(인터넷에 액세스할 수 있는 서버에서 이해할 수 없는 구성으로 불필요한 서비스를 실행하면 악성 코드 감염으로 이어질 수 있습니다. 본인과 다른 EC2 사용자의 이익을 위해 이 작업을 수행하지 마십시오.)
sshd: username@ipaddress
양식 /etc/hosts.allow
요구 사항 사용고객실행 중이거나 이에 상응하는 서비스가 있어야 합니다 identd
. identd
요청하는 사람에게 활성 TCP 연결과 관련된 로컬 사용자 이름을 표시하는 서비스입니다. 현대에는 이는 위험하고 불필요한 정보 유출로 간주되어 identd
서비스가 더 이상 활성화되지 않으며 최신 시스템에서는 기본적으로 설치되는 경우도 많습니다.
클라이언트가 신뢰하는 사람이 관리하는 Unix 계열 시스템이 아닌 경우 원격 identd
서비스가 존재하고 방화벽에 의해 차단되지 않더라도 거짓말을 하도록 구성될 수 있습니다. 전체적으로 볼 때, /etc/hosts.allow
사용자 이름을 추가하는 것은 최신 네트워크 환경에서는 유용하지 않을 것입니다.
먼저 인증된 각 클라이언트 호스트로부터 들어오는 연결을 수락해야 하며, 연결하려는 사용자 이름이 인증 프로세스의 일부로 공개되면 일치하지 않는 조합을 거부할 수 있습니다.
를 사용하려면 sshd
파일에 다음 내용을 추가하면 됩니다 /etc/ssh/sshd_config
.
AllowUsers [email protected] [email protected] ...
이렇게 하면 일반 SSH 연결도 제한되므로 자신을 잠그지 않도록 주의하세요.