JavaScript is required to for searching.
ナビゲーションリンクをスキップ
印刷ビューの終了
Solaris のシステム管理 (ネットワークサービス)     Oracle Solaris 10 8/11 Information Library (日本語)
search filter icon
search icon

ドキュメントの情報

はじめに

パート I ネットワークサービス (トピック)

1.  ネットワークサービス (概要)

2.  Web キャッシュサーバーの管理

3.  システムの時刻関連サービス

パート II ネットワークファイルシステムへのアクセス (トピック)

4.  ネットワークファイルシステムの管理 (概要)

5.  ネットワークファイルシステムの管理 (手順)

6.  ネットワークファイルシステムへのアクセス (リファレンス)

パート III SLP (トピック)

7.  SLP (概要)

8.  SLP の計画と有効化 (手順)

9.  SLP の管理 (手順)

10.  レガシーサービスの組み込み

11.  SLP (リファレンス)

パート IV メールサービス (トピック)

12.  メールサービス (概要)

13.  メールサービス (手順)

14.  メールサービス (リファレンス)

パート V シリアルネットワーキング (トピック)

15.  Solaris PPP 4.0 (概要)

16.  PPP リンクの計画 (手順)

17.  ダイアルアップ PPP リンクの設定 (手順)

18.  専用回線 PPP リンクの設定 (手順)

19.  PPP 認証の設定 (手順)

20.  PPPoE トンネルの設定 (手順)

21.  一般的な PPP 問題の解決 (手順)

22.  Solaris PPP 4.0 (リファレンス)

23.  非同期 Solaris PPP から Solaris PPP 4.0 への移行 (手順)

24.  UUCP (概要)

25.  UUCP の管理 (手順)

26.  UUCP (リファレンス)

パート VI リモートシステムの利用 (トピック)

27.  リモートシステムの利用 (概要)

28.  FTP サーバーの管理 (手順)

FTP サーバーの管理 (作業マップ)

FTP サーバーへのアクセスの制御

FTP サーバークラスの定義方法

ユーザーログインの制限を設定する方法

無効なログインの試行回数を制御する方法

特定のユーザーの FTP サーバーへのアクセスを拒否する方法

デフォルト FTP サーバーへのアクセスを制限する方法

FTP サーバーのログインの設定

実 FTP ユーザーの設定方法

ゲスト FTP ユーザーの設定方法

匿名 FTP ユーザーの設定方法

/etc/shells ファイルの作成方法

メッセージファイルのカスタマイズ

メッセージファイルのカスタマイズ方法

ユーザーに送信するメッセージの作成方法

README オプションの構成方法

FTP サーバー上のファイルへのアクセスの制御

ファイルアクセスコマンドの制御方法

FTP サーバー上のアップロードとダウンロードの制御

FTP サーバーへのアップロードの制御方法

FTP サーバーに対するダウンロードの制御方法

仮想ホスティング

限定仮想ホスティングを有効にする方法

完全仮想ホスティングを有効にする方法

FTP サーバーの自動起動

SMF を使用して FTP サーバーを起動する方法

FTP サーバーをバックグラウンドで起動する方法

FTP サーバーをフォアグラウンドで起動する方法

FTP サーバーの停止

FTP サーバーの停止方法

FTP サーバーのデバッグ

syslogd 内の FTP サーバーのメッセージを検査する方法

greeting text を使用して ftpaccess を検査する方法

FTP ユーザーにより実行されたコマンドの検査

多忙なサイトにおける構成についてのヒント

29.  リモートシステムへのアクセス (手順)

パート VII ネットワークサービスの監視 (トピック)

30.  ネットワークパフォーマンスの監視 (手順)

用語集

索引

FTP サーバー上のアップロードとダウンロードの制御

FTP サーバー上のディレクトリのアクセス権を設定することにより、FTP サーバーへのアップロードと FTP サーバーからのダウンロードを制御できます。デフォルトでは、匿名ユーザーはアップロードを実行できません。匿名ユーザーにアップロードを許可する場合は、充分な注意が必要です。

FTP サーバーへのアップロードの制御方法

ftpaccess ファイルに指令を追加して、アップロードのアクセス権と、アップロード異常終了時に表示するエラーメッセージを指定します。

  1. スーパーユーザーになるか、同等の役割を引き受けます。

    役割には、認証と特権コマンドが含まれます。役割の詳細については、『Solaris のシステム管理 (セキュリティサービス)』の「RBAC の構成 (作業マップ)」を参照してください。

  2. 次のエントリを ftpaccess ファイルに追加します。

    ユーザーにファイルのアップロードを許可するには、次のエントリを追加します。

    upload [absolute|relative] [class=<classname>]... [-] root-dir \
    dirglob yes|no owner group mode [dirs|nodirs] [<d_mode>]
    
    path-filter typelist mesg allowed-charset {disallowed regexp...}
    upload

    ホームディレクトリ (chroot() の引数) として root-dir を持つユーザーに適用するキーワード。root-dir に “*” を指定して、任意のホームディレクトリを一致させることができます。

    absolute|relative

    root-dir ディレクトリパスを、絶対パスとして解釈するか、または現在の chroot ディレクトリからの相対パスとして解釈するかを指定するパラメータ。

    class

    任意個数の class=<classname> 制限の指定に使用するキーワード。制限が指定された場合、upload 節が有効になるのは、現在のユーザーが指定されたクラスのメンバーである場合に限定されます。

    root-dir

    ユーザーのルートディレクトリと匿名ユーザーのホームディレクトリ。

    dirglob

    ディレクトリ名に一致するパターン。アスタリスクを任意の場所に使用することも、単独で使用して任意のディレクトリを表すこともできます。

    yes|no

    FTP サーバーへのアップロードを許可または拒否する変数。

    owner

    dirnames にアップロードされたファイルの所有者。

    group

    dirnames にアップロードされたファイルに関連付けられているグループ。

    mode

    アップロードされたファイルのアクセス権の指定に使用するパラメータ。デフォルトモード 0440 の場合、匿名アカウントのユーザーはアップロードされたファイルを読み取れません。

    dirs|nodirs

    dirnames に列挙されたディレクトリに、ユーザーがサブディレクトリを作成することを許可または拒否するキーワード。

    d_mode

    新しく作成したディレクトリのアクセス権を決定するオプションモード。

    path-filter

    アップロードされたファイルの名前を制御するキーワード。

    typelist

    anonymousguest、および real のキーワードを任意に組み合わせてコンマで区切って並べたリスト。

    mesg

    regexp 条件に一致しない場合に表示されるメッセージファイル。

    allowed-charset {disallowed regexp...}

    ファイル名で使用できる、または使用できない英数字。

例 28-13 FTP サーバーへのアップロードの制御

upload /export/home/ftp /incoming yes ftpadm ftpadmin 0440 nodirs
path-filter anonymous /etc/ftpd/filename.msg ^[-A-Za-z0-9._]*$ ^[.-]

この例では、次のことが示されています。

匿名ユーザーによるアップロードが許可されているディレクトリの所有者とアクセス権は、厳密に制御する必要があります。FTP 管理者は FTP サーバーにアップロードされるすべてのファイルの所有者である必要があります。匿名ユーザーにファイルのアップロードを許可する場合、FTP 管理者を作成する必要があります。ディレクトリの所有者はユーザー ftpadm、グループ ftpadm、アクセス権は 3773 である必要があります。

FTP サーバーにアップロードされるファイルのアクセスモードは 0440 である必要があります。モードを 0440 にすると、匿名アカウントのユーザーはアップロードされたファイルを読み取れません。この制限により、サーバーが第三者によってファイル配布の場所として使用されるのを防ぎます。

アップロードされたファイルを配布可能にするために、FTP 管理者はそれらのファイルを公開ディレクトリに移動することができます。

FTP サーバーに対するダウンロードの制御方法

  1. スーパーユーザーになるか、同等の役割を引き受けます。

    役割には、認証と特権コマンドが含まれます。役割の詳細については、『Solaris のシステム管理 (セキュリティサービス)』の「RBAC の構成 (作業マップ)」を参照してください。

  2. 次のエントリを ftpaccess ファイルに追加して、ユーザーがファイルを読み取れないようにします。
    noretrieve [absolute|relative] [class=classname]... [-] filename ...
    noretrieve

    特定のファイル (複数可) の読み取りの拒否に使用するキーワード

    absolute|relative

    root-dir ディレクトリパスを、絶対パスとして解釈するか、または現在の chroot ディレクトリからの相対パスとして解釈するかを指定するパラメータ。

    class

    noretrieve 制限を適用するユーザーの class=<classname> の指定に使用するキーワード

    filename

    ユーザーによる読み取りを拒否するファイルの名前

例 28-14 FTP サーバーへのダウンロードの制御

noretrieve /etc/passwd

この例では、すべてのユーザーが /etc/passwd の読み取りを拒否されます。