OpenSSH : SFTP only + Chroot2019/05/06 |
特定のユーザーに対して、シェルへの制限をかけて SFTP
のみを許可し、且つ、Chroot を有効にして特定のディレクトリ配下のみアクセスできるよう設定します。
|
|
[1] | 例として /home を Chroot ディレクトリとして設定します。 |
[root@dlp ~]#
vi /etc/ssh/sshd_config # 142行目:コメントにしてその下に追記 #Subsystem sftp /usr/libexec/openssh/sftp-server Subsystem sftp internal-sftp # 最終行に追記
Match Group sftp_users
X11Forwarding no AllowTcpForwarding no ChrootDirectory /home ForceCommand internal-sftp systemctl restart sshd |
[2] | 対象のユーザーで SSH や SFTP でアクセスして動作確認してください。 |
[root@rx-7 ~]#
[root@rx-7 ~]# ssh fedora@10.0.0.30 fedora@10.0.0.30's password: This service allows sftp connections only. Connection to 10.0.0.30 closed. # 正常に拒否された
sftp fedora@10.0.0.30 Connecting to 10.0.0.30... fedora@10.0.0.30's password: sftp> ls -l drwx------ 3 1000 1000 95 May 1 15:58 fedora drwx------ 3 1001 1001 95 May 1 16:05 redhatsftp> pwd Remote working directory: / sftp> exit |
Sponsored Link |