considere usar apenas o sftp para seus usuários. ftp transfere senhas e conteúdo não criptografado, bom vetor de ataque para 'malfeitores':)
Eu estava procurando uma maneira um pouco menos árdua para adicionar usuários a cada poucos dias (que desejam receber acesso ftp com sua própria pasta) no meu site. Eu encontrei este guia sobre o softlayer KB para o vsftp (eu corro no Ubuntu Server)
Create a FTP user group. eg: ftpaccounts
#/usr/sbin/groupadd ftpaccounts
Add a new user to this group, and set the default path of that user to /home/user/.
#/usr/sbin/adduser -g ftpaccounts -d /home/user/ testuser
Set a password for the newley created user.
#passwd testuser
Set ownership of /home/user to the testuser and ftpaccounts.
#chown testuser:ftpaccounts /home/user
Give Read/Write access to testuser and all members in ftpaccounts
#chmod 775 /home/user
Edit /etc/vsftpd/vsftpd.conf file and make sure 'local_enable=YES' is uncommented.
Restart the vsftpd service.
#/etc/init.d/vsftpd restart
Agora, apenas usando este guia, como configurá-los com sua própria pasta / chowned / home, eles somente poderão fazer login / modificar / home / user e efetuar login via FTP para [email protected] ou isso é um risco de segurança?
Usuários virtuais foram um pouco difíceis para mim, então estou olhando para isso.
considere usar apenas o sftp para seus usuários. ftp transfere senhas e conteúdo não criptografado, bom vetor de ataque para 'malfeitores':)
Tal como acontece com a sugestão de akira e com um pouco de googling, encontrei uma forma simples de criar uma conta apenas para SFTP. Isso exigiria essa entrada em /etc/passwd
:
(assumindo que o caminho é meu servidor sftp)
sftponly:x:9042:8080:sftp-only:/home/sftponly:/usr/local/libexec/sftp-server
Depois de passá-lo, adiciono isso ao / etc / shells
echo "/usr/local/libexec/sftp-server" >> /etc/shells
E deve estar ligado a / home / sftponly. Eu ainda tenho que tentar isso, então se alguém se depara com isso e vê algo totalmente errado, sinta-se livre para apontar. Vou testar o que puder.