OpenSSH : SFTP only + Chroot2014/07/09 |
特定のユーザーに対して、シェルへの制限をかけて SFTP
のみを許可し、且つ、Chroot有効にして特定のディレクトリ配下のみアクセスできるよう設定します。
|
|
[1] | 例として /home を Chroot ディレクトリとして設定します。 |
[root@dlp ~]#
vi /etc/ssh/sshd_config # 132行目:コメントにしてその下に追記 # Subsystem sftp /usr/libexec/openssh/sftp-serverSubsystem sftp internal-sftp
# 最終行に追記
Match Group sftp_users
X11Forwarding no AllowTcpForwarding no ChrootDirectory /home ForceCommand internal-sftp systemctl restart sshd |
[2] | 対象のユーザーで SSH や SFTP でアクセスして動作確認してみてください。 |
[root@rx-7 ~]#
[root@rx-7 ~]# ssh cent@10.0.0.30 cent@10.0.0.30's password: This service allows sftp connections only. Connection to 10.0.0.30 closed. # 正常に拒否された
sftp cent@10.0.0.30 Connecting to 10.0.0.30... cent@10.0.0.30's password: sftp> ls -l drwx------ 3 1000 1000 4096 Jul 9 12:06 cent drwx------ 2 1001 1001 59 Jul 8 22:06 hirokunsftp> pwd Remote working directory: / sftp> exit |
Sponsored Link |