ssh와 sftp에 대해 서로 다른 포트를 구성하는 방법을 논의하는 다양한 게시물이 있다는 것을 알고 있습니다. 이러한 기능을 관리하기 위해 별도의 "보안" 그룹을 사용하는 방법에 대한 정보를 많이 찾을 수 없습니다. 여기서 문제는 한 그룹의 멤버십이 반드시 다른 그룹의 멤버십을 허용하거나 거부하는 것은 아니기 때문에 이러한 그룹이 서로 영향을 미치지 않는다는 것이 내 의도라는 것입니다. 단순하고 간단합니다. 그룹에 속해 있으면 sshuser
SSH 액세스 권한이 부여됩니다 port 22
. 이 그룹에 속해 있으면 sftpuser
SFTP 기능에 대한 액세스 권한이 부여됩니다 port 2100
. 이 두 그룹의 멤버십은 22의 SSH 및 2100의 SFTP에 대한 액세스를 허용합니다.
맥락에 따라 다음 정보를 포함했습니다.
sshd_config (관련 pat만 해당)
Port 22
Port 2100
AllowGroups sshUsers sftpUsers
Subsystem sftp internal-sftp -d /files
Match Group sftpUsers LocalPort 2100
AllowTCPForwarding no
X11Forwarding no
ChrootDirectory /sftp/%u
ForceCommand internal-sftp
이 구성은 다양한 게시물을 기반으로 구축되었습니다. 적절한 그룹이 존재하고 ChrootDirectory에 대한 디렉터리 권한이 생성되었다고 가정하십시오. 위의 내용에서는 충돌이 있는 것 같아서 ssh 또는 sftp를 사용할 수 없습니다.
감사해요
답변1
각각 전용 sshd_config 파일이 있는 두 개의 별도 SSH 서비스를 사용합니다. 하나는 포트 22에서 수신 대기하고 다른 하나는 포트 2100에서 수신 대기합니다.