Ø³ÙØ§ - غابة اÙÙ Ø¹Ù ÙØ±Ø© ØªÙØ§Ø¬Ù خطر Ø§ÙØ§Ùدثار
فہرست کا خانہ:
- ایس ایف ٹی پی گروپ تشکیل دینا
- صارفین کو ایس ایف ٹی پی گروپ میں شامل کرنا
- ایس ایس ایچ کی تشکیل کرنا
- ترتیب کی جانچ ہو رہی ہے
- نتیجہ اخذ کرنا
اس ٹیوٹوریل میں ، ہم وضاحت کریں گے کہ ایس ایف ٹی پی کروٹ جیل ماحول کیسے ترتیب دیا جائے جو صارفین کو ان کی گھریلو ڈائریکٹریوں تک محدود کردے گا۔ صارفین کو صرف ایس ایف ٹی پی رسائی ہوگی ، ایس ایس ایچ رسائی غیر فعال ہوگی۔ یہ ہدایات اوبنٹو ، سینٹوس ، ڈیبیئن ، اور فیڈورا سمیت جدید لینکس کی تقسیم کے ل for کام کریں۔
ایس ایف ٹی پی گروپ تشکیل دینا
انفرادی طور پر ہر صارف کے لئے اوپن ایس ایچ سرور کو مرتب کرنے کے بجائے ہم ایک نیا گروپ بنائیں گے اور اپنے تمام متناسب صارفین کو اس گروپ میں شامل کریں گے۔
sftponly
صارف گروپ بنانے کے لئے مندرجہ ذیل
groupadd
کمانڈ چلائیں:
sudo groupadd sftponly
آپ جیسا چاہیں اس گروپ کا نام دے سکتے ہیں۔
صارفین کو ایس ایف ٹی پی گروپ میں شامل کرنا
اگلا مرحلہ ان صارفین کو شامل کرنا ہے جن کی آپ
sftponly
گروپ تک محدود رہنا چاہتے ہیں۔
اگر یہ نیا سیٹ اپ ہے اور صارف موجود نہیں ہے تو آپ ٹائپ کرکے نیا صارف اکاؤنٹ تشکیل دے سکتے ہیں۔
sudo useradd -g sftponly -s /bin/false -m -d /home/username username
-
-g sftponlyآپشن صارف کو sftponly گروپ میں شامل کرے گا۔-s /bin/falseآپشن صارف کے لاگ ان شیل کا تعین کرتا ہے۔ لاگ ان شیل کو/bin/falseپر سیٹ کرنے سے صارف SSH کے توسط سے سرور میں لاگ ان نہیں ہوسکے گا۔-m -d /home/usernameاختیارات استعمال کنندہ کو گھر کی ڈائرکٹری بنانے کے لئے بتاتا ہے۔
نئے بنائے گئے صارف کے لئے ایک مضبوط پاس ورڈ مرتب کریں:
sudo passwd username
بصورت دیگر اگر آپ جس صارف کو محدود کرنا چاہتے ہیں وہ پہلے ہی موجود ہے تو صارف کو
sftponly
گروپ میں شامل کریں اور صارف کا شیل تبدیل کریں۔
sudo usermod -G sftponly -s /bin/false username2
صارف کی ہوم ڈائرکٹری لازمی طور پر جڑ کے مالک ہو اور اس کے پاس
755
اجازتیں ہوں۔
sudo chown root: /home/username
sudo chmod 755 /home/username
چونکہ صارفین کی ہوم ڈائریکٹریز روٹ صارف کی ملکیت ہیں ، لہذا یہ صارف اپنی ہوم ڈائریکٹریوں میں فائلیں اور ڈائریکٹریز نہیں بنا پائیں گے۔ اگر صارف کے گھر میں کوئی ڈائریکٹریاں موجود نہیں ہیں تو آپ کو نئی ڈائریکٹریز بنانے کی ضرورت ہوگی جہاں تک صارف کو مکمل رسائی حاصل ہوگی۔ مثال کے طور پر ، آپ درج ذیل ڈائریکٹریاں تشکیل دے سکتے ہیں۔
sudo mkdir /home/username/{public_html, uploads}
sudo chmod 755 /home/username/{public_html, uploads}
sudo chown username:sftponly /home/username/{public_html, uploads}
اگر کوئی ویب ایپلیکیشن صارف کی
public_html
ڈائرکٹری کو دستاویزات کی روٹ کے طور پر استعمال کررہا ہے تو ، ان تبدیلیوں سے اجازت نامے کے مسائل پیدا ہوسکتے ہیں۔ مثال کے طور پر ، اگر آپ ورڈپریس چلا رہے ہیں تو آپ کو ایک پی ایچ پی پول بنانے کی ضرورت ہوگی جو فائلوں کے مالک صارف کی حیثیت سے چلائے گا اور اس ویب سائٹ کو
sftponly
گروپ میں شامل کرے گا۔
ایس ایس ایچ کی تشکیل کرنا
ایس ایف ٹی پی ایس ایس ایچ کا ایک سب سسٹم ہے اور تمام ایس ایس ایچ کی توثیق کے طریقہ کار کی حمایت کرتا ہے۔
اپنے ٹیکسٹ ایڈیٹر کے ذریعہ SSH کنفیگریشن فائل
/etc/ssh/sshd_config
کھولیں:
sudo nano /etc/ssh/sshd_config
عام طور پر فائل کے آخر میں ، سب
Subsystem sftp
شروع ہونے والی لائن کی تلاش کریں۔ اگر لائن ہیش
#
شروع ہوتی ہے تو ہیش
#
ہٹا دیں اور مندرجہ ذیل کی طرح نظر آنے کے ل mod اس میں ترمیم کریں:
Subsystem sftp internal-sftp
فائل کے اختتام کی طرف ، ترتیبات کا مندرجہ ذیل بلاک:
Match Group sftponly ChrootDirectory %h ForceCommand internal-sftp AllowTcpForwarding no X11Forwarding no
ChrootDirectory
ہدایت
ChrootDirectory
ڈائریکٹری کا راستہ متعین کرتی ہے۔
%h
کا مطلب صارف کی گھر کی ڈائرکٹری ہے۔ یہ ڈائرکٹری ، روٹ صارف کی ملکیت ہونی چاہئے اور کسی دوسرے صارف یا گروپ کے ذریعہ قابل تحریر نہیں ہونی چاہئے۔
SSH کنفگریشن فائل میں ترمیم کرتے وقت زیادہ محتاط رہیں۔ غلط کنفیگریشن SSH سروس شروع ہونے میں ناکام ہونے کا سبب بن سکتی ہے۔
ایک بار جب آپ فائل کو محفوظ کرلیں اور تبدیلیوں کو لاگو کرنے کے لئے SSH سروس کو دوبارہ شروع کریں:
sudo systemctl restart ssh
سینٹوس اور فیڈورا میں اس سروس سروس کا نام
sshd
رکھا گیا ہے:
ترتیب کی جانچ ہو رہی ہے
اب جب آپ نے SFTP chroot تشکیل کیا ہے تو آپ Chroused صارف کی اسناد کا استعمال کرتے ہوئے SFTP کے ذریعے ریموٹ مشین میں لاگ ان کرنے کی کوشش کرسکتے ہیں۔ زیادہ تر معاملات میں ، آپ فائل زلا جیسے ڈیسک ٹاپ ایس ایف ٹی پی کلائنٹ کا استعمال کریں گے لیکن اس مثال میں ، ہم ایس ایف ٹی پی کمانڈ استعمال کریں گے۔
ریموٹ سرور صارف نام اور سرور IP پتہ یا ڈومین نام کے بعد sftp کمانڈ کا استعمال کرتے ہوئے SFTP کنکشن کھولیں:
sftp [email protected]
آپ کو صارف کا پاس ورڈ داخل کرنے کا اشارہ کیا جائے گا۔ ایک بار منسلک ہونے کے بعد ، ریموٹ سرور ایک تصدیقی پیغام اور
sftp>
اشارہ ظاہر کرے گا:
[email protected]'s password: sftp>
pwd
کمانڈ چلائیں ، جیسا کہ ذیل میں دکھایا گیا ہے ، اور اگر سب کچھ توقع کے مطابق کام کر رہا ہے تو کمانڈ لوٹ آئے گا
/
۔
sftp> pwd Remote working directory: /
آپ
ls
کمانڈ کا استعمال کرتے ہوئے ریموٹ فائلوں اور ڈائریکٹریوں کو بھی درج کرسکتے ہیں اور آپ کو وہ ڈائرکٹریاں
ls
چاہیں جو ہم نے پہلے تشکیل دی ہیں۔
نتیجہ اخذ کرنا
اس ٹیوٹوریل میں ، آپ نے یہ سیکھا ہے کہ اپنے لینکس سرور پر ایس ایف ٹی پی کروٹ جیل ماحول مرتب کرنا اور ان کی ہوم ڈائرکٹری تک صارف کی رسائی کو محدود کرنا ہے۔
پہلے سے طے شدہ ، ایس ایس ایچ پورٹ 22 پر سنتا ہے۔ ڈیفالٹ ایس ایس ایچ پورٹ کو تبدیل کرنے سے خود کار حملوں کا خطرہ کم کرکے آپ کے سرور میں سیکیورٹی کی ایک اضافی پرت کا اضافہ ہوتا ہے۔ آپ ایس ایس ایچ کلید پر مبنی توثیق بھی ترتیب دینا چاہتے ہیں اور پاس ورڈ داخل کیے بغیر سرور سے رابطہ قائم کرسکتے ہیں۔
ایس ایس ایف ایس پی پی سیکیورٹیاین ایف ایف فائلوں کے خلاف این ایف اے فائلوں کی نگرانی کا قانون سازی کے خلاف ایف او ایس فائلوں کی نگرانی قانون سازی، این این ایف، بش، چننی
امریکی حکام کے مطابق امریکی نگرانی کے نگرانی کے نگرانی کے لئے امریکی حکام کے خلاف ایک مقدمہ درج ہے.
آئی ای سی آئی ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس آئی ایس ایس ایس ایس ایس ایس آئی ایس ایس ایس ایس ایس آئی ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس آئی ایس ایس ایس آئی ایس ایس ایس ایس ایس ایس آئی ایس ایس آئی ایس ایس ایس اے ایس ایس ای ایس ایس ایس ایس ایس کی ضرورت ہے.
نیویارک ایسوسی ایشن نے اس مڈینج اسٹوریج لائن کو ایک نیا آئی ایس ایس ایس آئی ایس کے ذریعہ میسڈائز اسٹوریج کی ضروریات کے ساتھ کمپنیوں کے مقصد کے ساتھ بڑھایا ہے.
اوپن ایس او، ایسرا ایس او او ایس ایس ایس او او ایس ایس ایس او او ایس ایس ایس او او ایس ایس ایس او او ایس ایس ایس او، دوسری زندگی حاصل ہوتی ہے
فارج راک پر اوپن ایس او روڈ میپ پر اوپن ایس او روڈ میپ پر ہوتا ہے. سورج مائکروسافٹ سسٹم کی طرف سے اصل ذریعہ تیار کی گئی ایک کھلا ذریعہ ویب توثیقی ٹیکنالوجی، اور جس کی وجہ سے اورراکل کی طرف سے نظر انداز نہیں کیا جاسکتا، جس نے جنوری میں سورج خریدا.







