OpenSSH : SFTP only + Chroot2024/12/19 |
特定のユーザーに対して、シェルへの制限をかけて SFTP のみを許可し、且つ、Chroot を有効にして特定のディレクトリ配下のみアクセスできるよう設定します。 |
|
[1] | 例として [/home] を Chroot ディレクトリとして設定します。 |
[root@dlp ~]#
vi /etc/ssh/sshd_config # 123行目 : コメントにしてその下に追記 #Subsystem sftp /usr/libexec/openssh/sftp-server Subsystem sftp internal-sftp # 最終行に追記 Match Group sftp_users X11Forwarding no AllowTcpForwarding no ChrootDirectory /home ForceCommand internal-sftp
[root@dlp ~]#
systemctl restart sshd # 例として ユーザー [cent] には SFTP のみを許可する [root@dlp ~]# usermod -aG sftp_users cent |
[2] | 対象のユーザーで SSH や SFTP でアクセスして動作確認しておきます。 |
[cent@node01 ~]$ ssh dlp.srv.world
Enter passphrase for key '/home/cent/.ssh/id_ed25519':
This service allows sftp connections only.
Connection to dlp.srv.world closed.
# 正常に拒否された
[cent@node01 ~]$ sftp dlp.srv.world Enter passphrase for key '/home/cent/.ssh/id_ed25519': Connected to dlp.srv.world. sftp> ls -l drwx------ ? 1000 1000 178 Dec 19 11:13 cent sftp> pwd Remote working directory: / sftp> exit |
Sponsored Link |
|