今天是: 收藏本站 设为主页
网站首页 >  技术专栏  >  linux  > 

如何设置让SFTP的用户限制在某个目录下

日期:2016-04-08  点击率:366


通常SFTP的任何用户登录之后能看到整个系统的文件目录,这样很不安全。

通过chroot我们可以将某个用户登录SFTP后只能在某个限定的目录下操作,这样可以更安全。我们来看看怎么设置。

1、创建一个用于SFTP登录的用户:

useradd sftpuser1

给该用户设置一个密码:

passwd sftpuser1

禁止该用户登录SSH(因为我们只想该用户使用SFTP,并不需要该用户能登录SSH):

vi /etc/passwd

将sftpuser1的shell改成/bin/false

2、设置sshd_config:

vi /etc/ssh/sshd_config

找到 Subsystem sftp这一行,修改成:

Subsystem sftp internal-sftp

UsePAM yes

Match user sftpuser1
ForceCommand internal-sftp
ChrootDirectory /home/ftpdir

将 上面的 /home/ftpdir 目录替换成你需要限定的实际目录,请注意该目录的用户属主必须是root,并且该目录的上级的每一级目录的属主也必须是root。如果上级目录不可以设置成root,那可以通过建立符号链接 ln -s 来变相实现。

多个用户请重复配置这三行:

Match user sftpuser2
ForceCommand internal-sftp
ChrootDirectory /home/ftpdir

这样可以为不同的用户设置不同的限制目录。

3、重新启动sshd:

/etc/init.d/sshd restart

4、现在用SFTP软件使用sftpuser1用户登录,就可以发现目录已经被限定在了 /home/ftpdir 了。


目录权限设置上要遵循2点:

ChrootDirectory设置的目录权限及其所有的上级文件夹权限,属主和属组必须是root;

ChrootDirectory设置的目录权限及其所有的上级文件夹权限,只有属主能拥有写权限,权限最大设置只能是755。

如果不能遵循以上2点,即使是该目录仅属于某个用户,也可能会影响到所有的SFTP用户。







下一篇:linux解决xhost: unable to open display ""   上一篇:nginx禁止目录执行敏感文件