15.5. Защита FTP

15.5. Защита FTP

Очень полезной, особенно, при организации виртуальных узлов, является конфигурационная директива DefaultRoot, позволяющая указать каталог, который представлялся бы пользователям как корневой. Например, значение DefaultRoot "~" настраивает сервер так, чтобы корневым каталогом каждого пользователя был его собственный домашний каталог.

А что делать, если нам нужно, чтобы пользователи видели все дерево файловой системы? Например, чтобы каждый мог посмотреть, в каком каталоге находится та или иная программа. В этом случае целесообразно ограничить действия над файлами в корневом каталоге (точнее, во всех каталогах, кроме домашнего каталога пользователя). Делается это так:

<Directory /*>

 <LIMIT WRITE READ STOR>

  DenyAll

 </LIMIT>

</Directory>

Пример файла конфигурации с использованием директивы DefaultRoot приведен ниже (листинг 15.13):

Листинг 15.13. Пример использования директивы Default Root (/etc/proftpd.conf)

ServerName "My ProFTPD server"

ServerType standalone

DefaultServer on

# Корневым для пользователя будет его домашний каталог

DefaultRoot "~"

# Используем стандартный порт

Port 21

Umask 022

MaxInstances 30

# Пользователь и группа, обслуживающие сервер

User nobody

Group nobody

# Параметры корневого каталога. Блочная директива Directory

<Directory /*>

 # Директива, определяющая параметр AllowOverwrite

 AllowOverwrite on

</Directory>

# Чтобы избежать атаки на отказ, нужно установить

# максимальное число клиентов, а также максимальное

# число неудачных попыток регистрации;

MaxClients 10

MaxLoginAttempts 2

# Иногда для взлома злоумышленник пытается использовать

# а качестве оболочки какую-нибудь программу, например,

# "оболочку" rm -R /.

# Обычно эта брешь в защите закрыта, но все же желательно

# требовать использования только законных оболочек:

RequireValidShell on

Данный текст является ознакомительным фрагментом.



Поделитесь на страничке

Похожие главы из других книг:

Защита страниц

Из книги автора

Защита страниц С трансляцией адреса связан еще один вопрос — защита памяти. Механизм защиты памяти AS/400 обеспечивает защиту для блоков размером в одну страницу, в отличие от битов тега, защищающих указатели в 16-байтовых блоках памяти. Разница и в том, что теги не


Антивирусная защита

Из книги автора

Антивирусная защита Каждому пользователю известно, какую опасность представляют для компьютера компьютерные вирусы. Эти создания как пробующих свои силы, так и опытных программистов могут и подшутить над пользователем, и нанести большой вред компьютеру или


Защита

Из книги автора

Защита Как вы уже сами, наверное, понимаете, стопроцентной защиты от хакеров нет. Если взламывают сайты крупнейших фирм, занимающихся компьютерной безопасностью, то куда уж соваться нам, простым пользователям?!Но на самом деле уважающему себя хакеру нет дела до обычных


4.7. Защита служб

Из книги автора

4.7. Защита служб В данной книге будет рассматриваться множество серверных служб. Безопасность их работы для системы в целом зависит не только от правильной настройки самой службы, но и от прав, которые вы ей дадите. Хакеры очень часто атакуют определенные сервисы и ищут в


4.13.4. Дополнительная защита

Из книги автора

4.13.4. Дополнительная защита Помимо фильтров на основе определенных, администратором правил в сетевом экране может быть реализовано несколько дополнительных защитных механизмов, которые работают вне зависимости от вашей конфигурации или могут включаться специальными


9.5.4. Защита сети

Из книги автора

9.5.4. Защита сети Сервис squid может быть как средством защиты сети, так и орудием проникновения хакера в сеть. Чтобы внешние пользователи не могли задействовать прокси-сервер для подключения к компьютерам локальной сети, необходимо добавить в конфигурационный файл


14.10.3. Защита

Из книги автора

14.10.3. Защита Защиты от подбора пароля в принципе нет и не может быть. Если хакер получит доступ к файлу /etc/shadow, то можно считать, что пароль у него в руках. Но если следовать следующим правилам, то можно избежать взлома:? меняйте пароли каждый месяц. Если хакер взламывает


13.8. Защита сервера DNS

Из книги автора

13.8. Защита сервера DNS 13.8.1. Настройка и запуск DNS-сервера в chroot-окружении Из соображений безопасности рекомендуется запускать все сетевые сервисы в так называемом chroot-окружении (change root). Это файловая система, повторяющая структуру корневой файловой системы, но содержащая


15.5. Защита FTP

Из книги автора

15.5. Защита FTP Очень полезной, особенно, при организации виртуальных узлов, является конфигурационная директива DefaultRoot, позволяющая указать каталог, который представлялся бы пользователям как корневой. Например, значение DefaultRoot "~" настраивает сервер так, чтобы корневым


7.3.4. Вкладка Защита

Из книги автора

7.3.4. Вкладка Защита Что такое проактивная защита, мы уже знаем. Я обещал рассказать, почему ее иногда нужно отключать. Задача проактивной защиты – блокировать различные действия программ, которые могут показаться ей подозрительными. Например, некоторые вирусы (их


2.2. Защита от ошибок

Из книги автора

2.2. Защита от ошибок Написать программу, которая корректно работает при "разумном" использовании, — трудная задача. Написать программу, которая ведет себя "разумно" при возникновении ошибок, — еще труднее. В этом разделе описываются методики программирования, позволяющие


Защита данных

Из книги автора

Защита данных Огромный недостаток систем файл-серверных баз данных- незащищенность данных от ошибок, повреждений и разрушения по причине их физической доступности при совместном использовании файлов клиентами и установления над ними прямого контроля со стороны


Проактивная защита

Из книги автора

Проактивная защита Проактивная защита позволяет защитить ваш компьютер от неизвестных вирусов, защитить системный реестр Windows от несанкционированного изменения, а также заблокировать несанкционированный запуск программ (когда один процесс запускает другой без вашего


Защита от ПЭМИН

Из книги автора

Защита от ПЭМИН Нужно помнить, что за счет побочных электромагнитных излучений и наводок (ПЭМИН) можно считывать информацию с монитора компьютера (разумеется, с помощью специальных технических средств) на расстоянии до 200 метров, а то и больше. Также можно считывать