RHEL 8 - OpenSSH - 별도의 그룹과 포트를 사용하여 SSH 및 SFTP 연결 관리

RHEL 8 - OpenSSH - 별도의 그룹과 포트를 사용하여 SSH 및 SFTP 연결 관리

ssh와 sftp에 대해 서로 다른 포트를 구성하는 방법을 논의하는 다양한 게시물이 있다는 것을 알고 있습니다. 이러한 기능을 관리하기 위해 별도의 "보안" 그룹을 사용하는 방법에 대한 정보를 많이 찾을 수 없습니다. 여기서 문제는 한 그룹의 멤버십이 반드시 다른 그룹의 멤버십을 허용하거나 거부하는 것은 아니기 때문에 이러한 그룹이 서로 영향을 미치지 않는다는 것이 내 의도라는 것입니다. 단순하고 간단합니다. 그룹에 속해 있으면 sshuserSSH 액세스 권한이 부여됩니다 port 22. 이 그룹에 속해 있으면 sftpuserSFTP 기능에 대한 액세스 권한이 부여됩니다 port 2100. 이 두 그룹의 멤버십은 22의 SSH 및 2100의 SFTP에 대한 액세스를 허용합니다.

맥락에 따라 다음 정보를 포함했습니다.

sshd_config (관련 pat만 해당)

Port 22
Port 2100

AllowGroups sshUsers sftpUsers

Subsystem sftp internal-sftp -d /files

Match Group sftpUsers LocalPort 2100
    AllowTCPForwarding no
    X11Forwarding no
    ChrootDirectory /sftp/%u
    ForceCommand internal-sftp

이 구성은 다양한 게시물을 기반으로 구축되었습니다. 적절한 그룹이 존재하고 ChrootDirectory에 대한 디렉터리 권한이 생성되었다고 가정하십시오. 위의 내용에서는 충돌이 있는 것 같아서 ssh 또는 sftp를 사용할 수 없습니다.

감사해요

답변1

각각 전용 sshd_config 파일이 있는 두 개의 별도 SSH 서비스를 사용합니다. 하나는 포트 22에서 수신 대기하고 다른 하나는 포트 2100에서 수신 대기합니다.

관련 정보