Для обеспечения большей безопасности FTP-сервера VSFTPD (как установить можно почитать тут), запретим пользователям доступ к Shell (/bin/false).
Создание нового пользователя без доступа к Shell (/bin/false):
sudo useradd username -b /home -m -s /bin/false
Где:
username — имя пользователя.
ключ -b — Директория где будет находиться его домашний каталог
ключ -m — Создание домашнего каталога одноименного с названием username.
ключ -s /bin/false — Указываем что пользователю будет отключен Shell
Задаем пароль для созданного пользователя:
sudo passwd username
Если необходимо отключить Shell уже существующему пользователю, то открываем файл /etc/passwd:
sudo nano /etc/passwd
Находим нужного пользователя и меняем /bin/bash на /bin/false. Сохраняем изменения и при следующей авторизации пользователя на FTP будут без доступа к Shell.
По-умолчанию VSFTPD настроен так что доступ к FTP могут получить пользователи у которых включен Shell (т.е. /bin/bash), а пользователи у которых отключен Shell (т.е. /bin/fasle) VSFTPD не смогут авторизоваться на FTP-сервере.
Для того чтобы VSFTPD авторизовал пользователя с отключенным Shell (/bin/fasle) необходимо отредактировать файл /etc/pam.d/vsftpd
sudo nano /etc/pam.d/vsftpd
Находим строку:
auth required pam_shells.so
Комментируем ее:
#auth required pam_shells.so
Перезапускаем VSFTPD
sudo service vsftpd restart
Теперь пользователи с отключенным Shell (/bin/fasle), будут успешно авторизоваться на FTP-сервере. А мы в свою очередь получаем дополнительный плюс к безопасности.
ПОНРАВИЛАСЬ ИЛИ ОКАЗАЛАСЬ ПОЛЕЗНОЙ СТАТЬЯ, ПОБЛАГОДАРИ АВТОРА
Забудь это не Windows где после каждого действия нужно перезагружать систему, изменения применятся после Logoff/Logon
Да, действительно, изменения применились после Logoff/Logon. Спасибо за поправку.