انڈروئد

ایس ایف پی پی کروٹ جیل کیسے لگائیں

سوا - غابة المعمورة تواجه خطر الاندثار

سوا - غابة المعمورة تواجه خطر الاندثار

فہرست کا خانہ:

Anonim

اس ٹیوٹوریل میں ، ہم وضاحت کریں گے کہ ایس ایف ٹی پی کروٹ جیل ماحول کیسے ترتیب دیا جائے جو صارفین کو ان کی گھریلو ڈائریکٹریوں تک محدود کردے گا۔ صارفین کو صرف ایس ایف ٹی پی رسائی ہوگی ، ایس ایس ایچ رسائی غیر فعال ہوگی۔ یہ ہدایات اوبنٹو ، سینٹوس ، ڈیبیئن ، اور فیڈورا سمیت جدید لینکس کی تقسیم کے ل for کام کریں۔

ایس ایف ٹی پی گروپ تشکیل دینا

انفرادی طور پر ہر صارف کے لئے اوپن ایس ایچ سرور کو مرتب کرنے کے بجائے ہم ایک نیا گروپ بنائیں گے اور اپنے تمام متناسب صارفین کو اس گروپ میں شامل کریں گے۔

sftponly صارف گروپ بنانے کے لئے مندرجہ ذیل groupadd کمانڈ چلائیں:

sudo groupadd sftponly آپ جیسا چاہیں اس گروپ کا نام دے سکتے ہیں۔

صارفین کو ایس ایف ٹی پی گروپ میں شامل کرنا

اگلا مرحلہ ان صارفین کو شامل کرنا ہے جن کی آپ sftponly گروپ تک محدود رہنا چاہتے ہیں۔

اگر یہ نیا سیٹ اپ ہے اور صارف موجود نہیں ہے تو آپ ٹائپ کرکے نیا صارف اکاؤنٹ تشکیل دے سکتے ہیں۔

sudo useradd -g sftponly -s /bin/false -m -d /home/username username

  • -g sftponly آپشن صارف کو sftponly گروپ میں شامل کرے گا۔ -s /bin/false آپشن صارف کے لاگ ان شیل کا تعین کرتا ہے۔ لاگ ان شیل کو /bin/false پر سیٹ کرنے سے صارف SSH کے توسط سے سرور میں لاگ ان نہیں ہوسکے گا۔ -m -d /home/username اختیارات استعمال کنندہ کو گھر کی ڈائرکٹری بنانے کے لئے بتاتا ہے۔

نئے بنائے گئے صارف کے لئے ایک مضبوط پاس ورڈ مرتب کریں:

sudo passwd username

بصورت دیگر اگر آپ جس صارف کو محدود کرنا چاہتے ہیں وہ پہلے ہی موجود ہے تو صارف کو sftponly گروپ میں شامل کریں اور صارف کا شیل تبدیل کریں۔

sudo usermod -G sftponly -s /bin/false username2

صارف کی ہوم ڈائرکٹری لازمی طور پر جڑ کے مالک ہو اور اس کے پاس 755 اجازتیں ہوں۔

sudo chown root: /home/username sudo chmod 755 /home/username

چونکہ صارفین کی ہوم ڈائریکٹریز روٹ صارف کی ملکیت ہیں ، لہذا یہ صارف اپنی ہوم ڈائریکٹریوں میں فائلیں اور ڈائریکٹریز نہیں بنا پائیں گے۔ اگر صارف کے گھر میں کوئی ڈائریکٹریاں موجود نہیں ہیں تو آپ کو نئی ڈائریکٹریز بنانے کی ضرورت ہوگی جہاں تک صارف کو مکمل رسائی حاصل ہوگی۔ مثال کے طور پر ، آپ درج ذیل ڈائریکٹریاں تشکیل دے سکتے ہیں۔

sudo mkdir /home/username/{public_html, uploads} sudo chmod 755 /home/username/{public_html, uploads} sudo chown username:sftponly /home/username/{public_html, uploads}

اگر کوئی ویب ایپلیکیشن صارف کی public_html ڈائرکٹری کو دستاویزات کی روٹ کے طور پر استعمال کررہا ہے تو ، ان تبدیلیوں سے اجازت نامے کے مسائل پیدا ہوسکتے ہیں۔ مثال کے طور پر ، اگر آپ ورڈپریس چلا رہے ہیں تو آپ کو ایک پی ایچ پی پول بنانے کی ضرورت ہوگی جو فائلوں کے مالک صارف کی حیثیت سے چلائے گا اور اس ویب سائٹ کو sftponly گروپ میں شامل کرے گا۔

ایس ایس ایچ کی تشکیل کرنا

ایس ایف ٹی پی ایس ایس ایچ کا ایک سب سسٹم ہے اور تمام ایس ایس ایچ کی توثیق کے طریقہ کار کی حمایت کرتا ہے۔

اپنے ٹیکسٹ ایڈیٹر کے ذریعہ SSH کنفیگریشن فائل /etc/ssh/sshd_config کھولیں:

sudo nano /etc/ssh/sshd_config

عام طور پر فائل کے آخر میں ، سب Subsystem sftp شروع ہونے والی لائن کی تلاش کریں۔ اگر لائن ہیش # شروع ہوتی ہے تو ہیش # ہٹا دیں اور مندرجہ ذیل کی طرح نظر آنے کے ل mod اس میں ترمیم کریں:

/ وغیرہ / ssh / sshd_config

Subsystem sftp internal-sftp

فائل کے اختتام کی طرف ، ترتیبات کا مندرجہ ذیل بلاک:

/ وغیرہ / ssh / sshd_config

Match Group sftponly ChrootDirectory %h ForceCommand internal-sftp AllowTcpForwarding no X11Forwarding no

ChrootDirectory ہدایت ChrootDirectory ڈائریکٹری کا راستہ متعین کرتی ہے۔ %h کا مطلب صارف کی گھر کی ڈائرکٹری ہے۔ یہ ڈائرکٹری ، روٹ صارف کی ملکیت ہونی چاہئے اور کسی دوسرے صارف یا گروپ کے ذریعہ قابل تحریر نہیں ہونی چاہئے۔

SSH کنفگریشن فائل میں ترمیم کرتے وقت زیادہ محتاط رہیں۔ غلط کنفیگریشن SSH سروس شروع ہونے میں ناکام ہونے کا سبب بن سکتی ہے۔

ایک بار جب آپ فائل کو محفوظ کرلیں اور تبدیلیوں کو لاگو کرنے کے لئے SSH سروس کو دوبارہ شروع کریں:

sudo systemctl restart ssh

سینٹوس اور فیڈورا میں اس سروس سروس کا نام sshd رکھا گیا ہے:

sudo systemctl restart sshd

ترتیب کی جانچ ہو رہی ہے

اب جب آپ نے SFTP chroot تشکیل کیا ہے تو آپ Chroused صارف کی اسناد کا استعمال کرتے ہوئے SFTP کے ذریعے ریموٹ مشین میں لاگ ان کرنے کی کوشش کرسکتے ہیں۔ زیادہ تر معاملات میں ، آپ فائل زلا جیسے ڈیسک ٹاپ ایس ایف ٹی پی کلائنٹ کا استعمال کریں گے لیکن اس مثال میں ، ہم ایس ایف ٹی پی کمانڈ استعمال کریں گے۔

ریموٹ سرور صارف نام اور سرور IP پتہ یا ڈومین نام کے بعد sftp کمانڈ کا استعمال کرتے ہوئے SFTP کنکشن کھولیں:

sftp [email protected]

آپ کو صارف کا پاس ورڈ داخل کرنے کا اشارہ کیا جائے گا۔ ایک بار منسلک ہونے کے بعد ، ریموٹ سرور ایک تصدیقی پیغام اور sftp> اشارہ ظاہر کرے گا:

[email protected]'s password: sftp>

pwd کمانڈ چلائیں ، جیسا کہ ذیل میں دکھایا گیا ہے ، اور اگر سب کچھ توقع کے مطابق کام کر رہا ہے تو کمانڈ لوٹ آئے گا / ۔

sftp> pwd Remote working directory: /

آپ ls کمانڈ کا استعمال کرتے ہوئے ریموٹ فائلوں اور ڈائریکٹریوں کو بھی درج کرسکتے ہیں اور آپ کو وہ ڈائرکٹریاں ls چاہیں جو ہم نے پہلے تشکیل دی ہیں۔

sftp> ls public_html uploads

نتیجہ اخذ کرنا

اس ٹیوٹوریل میں ، آپ نے یہ سیکھا ہے کہ اپنے لینکس سرور پر ایس ایف ٹی پی کروٹ جیل ماحول مرتب کرنا اور ان کی ہوم ڈائرکٹری تک صارف کی رسائی کو محدود کرنا ہے۔

پہلے سے طے شدہ ، ایس ایس ایچ پورٹ 22 پر سنتا ہے۔ ڈیفالٹ ایس ایس ایچ پورٹ کو تبدیل کرنے سے خود کار حملوں کا خطرہ کم کرکے آپ کے سرور میں سیکیورٹی کی ایک اضافی پرت کا اضافہ ہوتا ہے۔ آپ ایس ایس ایچ کلید پر مبنی توثیق بھی ترتیب دینا چاہتے ہیں اور پاس ورڈ داخل کیے بغیر سرور سے رابطہ قائم کرسکتے ہیں۔

ایس ایس ایف ایس پی پی سیکیورٹی