Intereting Posts
Не удалось найти пакет mintupgrade Сервер терминалов (ser2net) для настройки нового коммутатора HP procurve Где я могу найти RPM для mailfromd для CentOS 6? Может кто-нибудь объяснить, что «$ {files }» Преобразование файла ASCII с восьмеричными экранами для кодов UTF-8 в UTF-8 Как вывести структуру каталогов в формат Json Как tar-gz все файлы старше 28 дней в каталоге? Могут ли активироваться состояния ACPI из ядра? Липкий бит и пользователи с разрешением sudo Как удалить установленные места, которые были добавлены с помощью команды mount? Как отображать цифровые часы на мониторе поверх всего? команда для получения наивысшего имени каталога в сжатых файлах Невозможно подключиться к Интернету (даже пинговать собственный маршрутизатор) на любом дистрибутиве Как получить название медиа, воспроизводимого в VLC или других медиаплеерах с использованием CLI? Wi-Fi перестает работать после приостановки или при повторном подключении (не происходит каждый раз, исправления перезагрузки)

ftp user для корневых каталогов?

Я настраиваю свой сервер Ubuntu 14.04.

Я хочу иметь FTP-доступ (я использую vsftpd ), в основном для моего сервера apache2, поэтому я добавил нового пользователя в группу www-data . Я также установил параметры для vsftpd.conf , только для локальных пользователей, и chroot_local_user=YES .

Я изменил домашний каталог моего нового пользователя на /var/www/home . Разрешение 755 ( local_umask=022 ).

Теперь я могу создавать файлы, загружать их в каталог /var/www/home/ и не могу изменить их в корневом каталоге / для целей безопасности.

Но какую стратегию я могу использовать, когда хочу изменить некоторые файлы conf, загружать файлы журналов и т. Д., Когда я разрешаю пользователям оставаться в их домашнем каталоге?

Какие другие методы защиты настоятельно рекомендуют сделать мой ftp-сервер безопасным?

Это не то, как я это сделал, но отвечая на ваш вопрос:

От man vsftpd.conf :

 chroot_list_enable If activated, you may provide a list of local users who are placed in a chroot() jail in their home directory upon login. The meaning is slightly different if chroot_local_user is set to YES. In this case, the list becomes a list of users which are NOT to be placed in a chroot() jail. By default, the file con‐ taining this list is /etc/vsftpd.chroot_list, but you may over‐ ride this with the chroot_list_file setting. Default: NO 

так:

 chroot_list_enable=YES chroot_list_file=/etc/vsftpd.chroot_list 

и добавьте любого пользователя, которого вы не хотите перерезать в этот список, чтобы вы могли «изменить некоторые файлы conf, загрузить файлы журналов и т. д.».