メモ > サーバ > 構築: Webサーバ設定 > FTPDその他
FTPDその他
■SFTPでの接続
※検証中。
Basis.txt の「ホームディレクトリより上層へのアクセスを禁止する」にchrootの検証内容がある。
SFTPでchrootで /var/www 内を更新できるか。
/var/www 内に apache ユーザの鍵が作られるなら、デプロイなどに支障が出るか。
と思ったが、apache ユーザの鍵は今は /usr/share/httpd/.ssh に作られるみたい。(Vagrantでも同様かは確認する。)
それなら /var/www/main をホームディレクトリとして、ここに鍵を作ってchrootにすれば大丈夫かも。
どうしても難しければ、素直にFTP(FTPS)を使うべきか。
以下は参考になりそう。
ただしやはり /var/www/main の所有者をrootにする必要がありそう。
/var/www の所有者をrootにして、main の所有者を作業ユーザにして…だと、バーチャルホストでの切り分けが難しくなりそう。
SFTPを用いて特定ユーザをchrootする方法 - Qiita
https://qiita.com/kite_999/items/b8c2e6ffcc05dbe5ed66
SFTPでのみアクセスできるユーザーの作成 - Qiita
https://qiita.com/kenta8813/items/57f00f7dbb48326c5cef
SFTP用ユーザのchroot環境の構築 - sanosoft @ ウィキ - アットウィキ
https://w.atwiki.jp/sanosoft/pages/75.html
/var/www/main はそのまま残しておいて、
案件名が test だとして、/var/www/test の所有者をrootにして、ここをchrootの場所にして、/var/www/test/web の所有者を作業ユーザにして、
/var/www/test/web/html を公開ディレクトリにするか。
www の中に web という名前のフォルダを作るのは微妙な気がするので、上記構成でいいとしても命名は検討したい。
もしくは /var/test の所有者をrootにして、ここをchrootの場所にして、/var/test/www の所有者を作業ユーザにして、
/var/test/www/html を公開ディレクトリにするか。
ここはselinuxが有効でも大丈夫な場所か、などは確認しておきたい。
■複数台サーバでの稼働
※未検証。
rsyncするユーザでrsyncコマンドのみsudoで動かせるようにして、
root権限で同期すれば所有者と権限も引き継がれるみたい?
Advertisement