Acesso SFTP restrito ao novo usuário raiz do Sudo

4

Portanto, nas tentativas de proteger meu servidor um pouco, criei um novo usuário com acesso su-root e login raiz negado. Agora eu não posso SFTP quaisquer arquivos no meu servidor através do Filezilla com este usuário. Estes são os passos que dei:

  1. Criei um novo usuário, passei um novo SSH para o servidor, verifiquei se podia mudar o usuário para root (tudo correu bem)
  2. Editado /etc/ssh/sshd_config de PermitRootLogin yes para PermitRootLogin no com o SFTP do Filezilla.
  3. Serviço SSHD reiniciado.
  4. Duplo verificado novamente para garantir que o novo usuário tenha acesso root por meio do SSH. Tudo estava bem.

Agora, infelizmente, quando SFTPing através Filezilla com novo usuário / passe, eu posso acessar e visualizar todos os diretórios / arquivos no meu servidor, mas não consigo abrir / ler / editá-los.

Existe uma configuração de permissões que eu preciso alterar como usuário root para que o novo usuário possa fazer isso? Tenho alguma forma como eu me tiro no pé?

Edit: Ok, então como root é chmod'd o arquivo 777, e isso me permitiu ver / editar como novo usuário, mas existe uma maneira de simplesmente conceder ao usuário todas essas permissões para SFTP, mas não o público / qualquer outra pessoa?

    
por RCNeil 22.12.2011 / 20:22

2 respostas

2

Com relação à sua edição sobre como limitar as permissões, um idioma tradicional do Unix é ter uma roda grupo . Você pode criar um grupo, conceder a associação ao grupo ao usuário que faz o login via SFTP e, em seguida, alterar o grupo nos arquivos que deseja que o usuário edite para agrupar. Depois de fazer isso, você pode usar chmod para conceder as permissões de grupo sem conceder essas permissões a todos.

Muitas distribuições do Unix já terão um grupo roda ou raiz ou administrador , o que é bom para garantir que qualquer pessoa que faça check-up no seu trabalhar mais tarde (incluindo você se você esqueceu o que fez) não precisa adivinhar o que está acontecendo e por quê, mas às vezes esse grupo já terá permissões extras concedidas a ele que você não deseja automaticamente concedidas ao usuário do SFTP. Além disso, dependendo de quais arquivos você está preocupado, outros scripts e utilitários podem esperar permissões de grupo específicas nesses arquivos e, se você alterá-los, as coisas serão quebradas inesperadamente. Por esses motivos, você pode querer verificar a documentação específica para qualquer tipo de sistema operacional que você esteja usando antes de fazer essa alteração.

    
por 17.07.2012 / 21:28
0

Se eu entendi bem, você está tentando fazer operações de arquivos que são permitidas apenas para o root por um usuário com privilégio de sudo. Você precisa fazer o trabalho real como editar os arquivos de configuração usando ssh. O SFTP permite que você acesse o sistema como usuário normal. O privilégio de sudo não será efetivo a menos que você use ssh.

    
por 22.12.2011 / 20:31

Tags