Настройка бесплатной СУБД PostgreSQL для работы в связке с 1С 8.х на платформе Windows Server 2012 х64. Объём БД более 250 Гб для мощного сервака. Конфигурация КА 1.1.80.1, 50 пользователей. Более 1 млн. проводок при закрытии месяца. Время закрытия месяца сравнимо с MSSQL и составляет в среднем 2 часа. Время отмены закрытия месяца - всего 10 минут! Ликвидированы зависания PostgreSQL. Всё за счет настроек файла postgesql.conf.
18 января 2018
15 января 2018
КАК ОГРАНИЧИТЬ ДОСТУП ПО SSHD НЕ ВЫШЕ УКАЗАННОГО КАТАЛОГА НА ПРИМЕРЕ UBUNTU
Статья посвящена тому, как настроить доступ пользователям SFTP таким образом, чтоб им был доступен нолько домашний (home) каталог.
Добавим следующие строки в конец файла /etc/ssh/sshd_config file:
Subsystem sftp internal-sftp # This section must be placed at the very end of sshd_config Match Group sftponly ChrootDirectory %h ForceCommand internal-sftp AllowTcpForwarding no
Это означает, что пользователь группы ‘sftponly’ будет chroot’d в своем домашнем каталоге, где только членам этой группы будет разрешен доступ к созданию процессов SFTP.
Теперь создадим группу sftponly:
$ groupadd sftponly
И добавим нашего пользователя в эту группу:
$ usermod steve -g sftponly
Чтоб запретить SSH shell доступ, выполним следущую команду::
$ usermod steve -s /bin/false
И зададим пользовотелю домашний каталог:
$ usermod steve -d /folder
И, в заключение, перезапустим SSH
$ service ssh restart
Теперь SSH часть должна быть в порядке, но вы должны убедиться, что права доступа к файлам выставлены правильно. If the chroot environment is in a user’s home directory both /home и /home/username должны быть под пльзователем root и наш пользователь должен иметь права 755 или 750.
В противном случае, every folder leading up to and including the home folder must be owned by root, otherwise you will get the following error after logging in:
Write failed: Broken pipe Couldn't read packet: Connection reset by peer
Оригинал - статья Restrict SFTP users to home folder
Подписаться на:
Сообщения (Atom)