如何将SFTP用户限制在某个目录下
通常SFTP的任何用户登录之后能看到整个系统的文件目录,这样很不安全。
通过chroot可以将某个用户登录SFTP后只能在某个限定的目录下操作,这样可以更安全。
将SFTP用户限制在某个目录下的方法与操作步骤:
1、创建一个用于SFTP登录的用户:
useradd sftpuser1
给该用户设置一个密码:
passwd sftpuser1
2、设置sshd_config:
vi /etc/ssh/sshd_config
找到 Subsystem sftp这一行,修改成:
代码示例:
Subsystem sftp internal-sftp
UsePAM yes
Match user sftpuser1
ForceCommand internal-sftp
ChrootDirectory /home/ftpdir
把以上 /home/ftpdir 目录替换成需要限定的实际目录。
注意,该目录的用户属主必须是root,并且该目录的上级的每一级目录的属主也必须是root。
如果上级目录不可以设置成root,那可以通过建立符号链接 ln -s 来变相实现。
多个用户请重复配置这三行:
代码示例:
Match user sftpuser2
ForceCommand internal-sftp
ChrootDirectory /home/ftpdir
这样可以为不同的用户设置不同的限制目录。
3、重新启动sshd:
代码示例:
service ssh restart
4、现在用SFTP软件使用sftpuser1用户登录,会发现目录已被限定在了 /home/ftpdir 了。
以上通过实例介绍了将SFTP用户限制在指定目录中的方法,希望对大家有所帮助。
2018-06-28 · 知道合伙人数码行家
通过chroot可以将某个用户登录SFTP后只能在某个限定的目录下操作,这样可以更安全。
将SFTP用户限制在某个目录下的方法与操作步骤:
1、创建一个用于SFTP登录的用户:
useradd sftpuser1
给该用户设置一个密码:
passwd sftpuser1
2、设置sshd_config:
vi /etc/ssh/sshd_config
找到 Subsystem sftp这一行,修改成:
代码示例:
1
2
3
4
5
Subsystem sftp internal-sftp
UsePAM yes
Match user sftpuser1
ForceCommand internal-sftp
ChrootDirectory /home/ftpdir
把以上 /home/ftpdir 目录替换成需要限定的实际目录。
注意,该目录的用户属主必须是root,并且该目录的上级的每一级目录的属主也必须是root。
如果上级目录不可以设置成root,那可以通过建立符号链接 ln -s 来变相实现。
多个用户请重复配置这三行:
代码示例:
1
2
3
Match user sftpuser2
ForceCommand internal-sftp
ChrootDirectory /home/ftpdir
这样可以为不同的用户设置不同的限制目录。
3、重新启动sshd:
代码示例:
1
service ssh restart
4、现在用SFTP软件使用sftpuser1用户登录,会发现目录已被限定在了 /home/ftpdir 了。
以上通过实例介绍了将SFTP用户限制在指定目录中的方法,希望对大家有所帮助。