Описание тега aircrack-ng
Короткий ответ: использовать в обязательном порядке- или ролевое-контроля доступа. Увидеть обновлении 2 ниже.
Да, на FTP по своей сути небезопасна. SFTP и SCP решения некоторых из этой ненадежности, хотя не вопрос, что тебя касается сокрытия части файловой системы. Может, то, что вам нужно, это NFS-Тома?
По входит в FAQ, проблема с помощью chroot это дает пользователю на чтение/запись, что становится корневой файловой системы.
входит обеспечивает hide_file
и deny_file
параметры, которые можно использовать для скрытия файлов и сделать их недоступными соответственно, используя шаблон. Как в документации говорится, Эти варианты "очень простая и не должна использоваться для серьезного контроля доступа-разрешения файловой системы должен использоваться в предпочтении."
В зависимости от того, что вашим пользователям нужно сделать через FTP, вы можете также быть в состоянии увеличить безопасность вашего сайта, путем ограничения фтп активности пользователей с входит в cmds_allowed
или cmds_denied
.
Вы могли бы запустить свой FTP-демона внутри в докер - контейнер, с данными каталога от хозяина, установленный в контейнере. Пользователь увидит весь контейнер, но ничего другого от хозяина. Можно использовать xinetd, чтобы породить dockerized входит процесс для каждого клиентского подключения. Тогда все в контейнере, однако установленный объем данных будет полностью однодневок и исчезли бы, как только соединение закрывается.
Обновление: протокол FTP использует отдельное соединение для передачи данных передачи. Для запуска FTP-сервера внутри докер, нужно убедиться, что он все-таки смогли договориться и установить подключение для передачи данных. Это может быть сделано путем выполнения контейнера с ... чистая=хозяин, или возможно дополнительные настройки сети как внутри, так и снаружи контейнера. На нерест настройки фтп контейнеров по требованию использование xinetd, как я предложил выше, такие конфигурации должны быть сделаны "на лету" для каждого контейнера.
Обновление 2: Docker-это не гарантия безопасности. Подвиги были обнаружены, и безопасность-это не основная цель проекта. Будет лучше, если вы используете контейнер для запуска ftpd на качестве непривилегированного пользователя.
Реальное решение дополняет механизм контроля доступа на ваш сервер в AppArmor, SELinux, такили GrSecurity. Я считаю, что любой из них должен быть достаточного решения без тары, chroot-окружении, или тюрьмы.