File: rssh.conf.5

package info (click to toggle)
manpages-ja 0.5.0.0.20120606-1
  • links: PTS
  • area: main
  • in suites: wheezy
  • size: 25,964 kB
  • sloc: perl: 161; makefile: 116
file content (187 lines) | stat: -rw-r--r-- 7,569 bytes parent folder | download
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
.\" Copyright 2003 Derek D. Martin ( code at pizzashack dot org ).
.\" 
.\" The software can be redistributed under the terms of the modified Berkely
.\" software license, as follows:
.\" 
.\" Redistribution and use in source and binary forms, with or without
.\" modification, are permitted provided that the following conditions
.\" are met:
.\" 
.\" 1. Redistributions of source code must retain the above copyright
.\"    notice, this list of conditions and the following disclaimer.
.\" 2. Redistributions in binary form must reproduce the above copyright
.\"    notice, this list of conditions and the following disclaimer in the
.\"    documentation and/or other materials provided with the distribution.
.\" 
.\" THIS SOFTWARE IS PROVIDED BY THE AUTHOR ``AS IS'' AND ANY EXPRESS OR IMPLIED
.\" WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF
.\" MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED.  IN NO
.\" EVENT SHALL THE AUTHOR BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL,
.\" SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO,
.\" PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR
.\" BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER
.\" IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE)
.\" ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE
.\" POSSIBILITY OF SUCH DAMAGE.
.\"
.\" Japanese Version Copyright (C) 2003
.\"	System Design and Research Institute Co., Ltd. All rights reserved.
.\"
.\" Translated on Sun Mar  2 23:08:54 JST 2003
.\" by System Design and Research Institute Co., Ltd. <info@sdri.co.jp>
.\" Updated on Sat Feb 26 15:24:12 EST 2005
.\" by Tatsuo Sekine <tsekine@sdri.co.jp>
.\"
.TH RSSH.CONF 5 "7 Jul 2003" "man pages" "Derek D. Martin"
/etc/rssh.conf \- rssh の設定ファイル
.SH 概要
.B rssh.conf
.B rssh
の設定ファイルである。
これにより、システム管理者はシェルの動きを制御できるようになる。
設定に使うキーワードは、それ自身で行を構成するか、
またはそれに続くイコール記号('=')と設定値とともに使われる。
コメントはクロスハッチ('#')で始まり、行の任意の場所に置くことができる。
設定オプションでは大文字と小文字を区別しない。
行の先頭や行の終り、イコール記号とキーワードや値との間の空白は無視される。
もし設定値が空白を含むのであれば、それ(少なくともその空白)は
シングルクォートまたはダブルクォートで囲まれていなければならない。
.P
デフォルトの設定ファイルは、
.B rssh
のソースとともに提供される。
設定ファイルがない場合は次のデフォルト値が使われる。
umask は 022 で
.I scp
のみが許可される。
設定ファイルがある場合は、scp と sftp のどちらも明示的に
許可されていなければ、ユーザは閉め出される。
.P
v2.1 からは、user キーワードを使ったユーザごとの設定オプションが
使用できる。詳細は追って説明する。
.SH 設定キーワード
.TP
.B allowscp
scp が許可されていることを示す。
.TP
.B allowsftp
sftp が許可されていることを示す。
.TP
.B allowcvs
cvs が許可されていることを示す。
.TP
.B allowrdist
rdist が許可されていることを示す。
.TP
.B allowrsync
rsync が許可されていることを示す。
.TP
.B umask
scp/sftp セッションで作成したファイルの umask 値を設定する。
通常は、ログイン時にユーザのシェルによって設定される。
システムデフォルトを使わないようにするために、
.B rssh
は umask を設定しなければならない。
.TP
.B logfacility
.B rssh
がログ出力しようとする syslog の機能分類(facility)を指定する。
機能分類は
.IR syslogd.conf (5)
で使われているものと同じものである。
代わりに C のマクロを使って指定することもできる。
たとえば、

.nf
logfacility=user
logfacility=LOG_USER
.fi

は全く同じで、
.B rssh
に機能分類 user を使って syslog へのログ出力を行わせる。
.TP
.B chrootpath
.B rssh
(実際には補助プログラム)が
.IR chroot ()
システムコールを呼んで、指定されたディレクトリにファイルシステムの
ルートディレクトリを変更する。例えば、

.nf
chrootpath=/usr/chroot
.fi

は仮想的なファイルシステムのルートを /usr/chroot に変更し、
ファイルシステムの /usr/chroot の下以外にユーザがアクセスできないようにし、
/usr/chroot がルートディレクトリとして見えるようにする。
chroot jail を適切に設定するように注意すること。
どのようにしたらよいかのヒントについては、rssh ソースとともに配布される
CHROOT ファイルを見ること。また
.IR chroot (2)
の man ページも参照すること。

もし(/etc/password で指定される)ユーザのホームディレクトリが、
このキーワードで示されるパス以下であれば、ユーザはホームディレクトリ
へと chdir される。
そうでなければ、chroot jail の / へと chdir される。
.TP
.B user
user キーワードはユーザごとのオプション設定を可能にする。
\fBこのキーワードは、指定されたユーザのすべての他のキーワードを
上書きする。\fP
すなわち、ユーザ foo に user キーワードを使用したなら、
user 行にある設定だけがユーザ foo に使用され、今までに述べた
キーワードによるすべての設定は無視される。
user キーワードの引数は、コロン(':')で区切られた、以下に示す
フィールドのかたまりからなる。
フィールドは、順番に:
.RS
.TP
.B username
このエントリがオプションを提供するユーザ名
.TP
.B umask
そのユーザーの 8 進数での umask 値で、シェルで設定するのと同じ意味である。
.TP
.B access bit
5個の 0/1 で、rsync, rdist, cvs, sftp, scp の順に、
ユーザーがそれらを許可されるかを示す。
1 はコマンドが許可され、0 は許可されないことを意味する。
.TP
.B path
そのユーザーが chroot されるべきパス。
.P
例えば、以下のような行になる。
.P
.nf
user = luser:022:00001:
.fi
.P
これは次のような意味になる。
ユーザ名 "luser" について、umask を 022 に設定し、
sftp を許可せず、scp を許可する。
chroot パスが指定されていないので、
\fB他のキーワードでのデフォルトオプションににかかわらず\fP、
ユーザは chroot され\fIない\fP。
このユーザーが chroot されるようにしたならば、たとえ chrootpath
キーワードを使って設定したものと同じであっても、
明示的に chroot パスを指定する必要がある。
もし path に空白があれば、以下のようにそれを括る必要があることを
思い出して欲しい。
.P
.nf
user = "luser:022:00001:/usr/local/chroot dir"
.fi
.P
さらなる例については、デフォルトの rssh.conf ファイルを参照のこと。
.RE
.SH 関連項目
.IR rssh (1),
.IR sshd (8),
.IR ssh  (1),
.IR scp  (1),
.IR sftp (1),
.IR syslogd.conf (5),
.IR chroot (2).