SLES 12
Sponsored Link

SFTP only + Chroot2015/11/21

 
特定のユーザーに対して、シェルへの制限をかけて SFTPのみを許可し、 且つ、Chroot有効にして特定のディレクトリ配下のみアクセスできるよう設定します。
[1] 例として /home を Chroot ディレクトリとして設定してみます。
# SFTP 専用グループ作成

dlp:~ #
groupadd sftp_users

# 例としてユーザー「suse」には SFTPのみを許可する

dlp:~ #
usermod -G sftp_users suse

dlp:~ #
vi /etc/ssh/sshd_config
# 135行目:コメントにしてその下に追記

#
Subsystem sftp /usr/lib/ssh/sftp-server
Subsystem sftp internal-sftp
# 最終行に追記

Match Group sftp_users
  X11Forwarding no
  AllowTcpForwarding no
  ChrootDirectory /home
  ForceCommand internal-sftp
dlp:~ #
systemctl restart sshd

[2] 対象のユーザーで SSH や SFTP でアクセスして動作確認してみてください。
suse@rx7:~>
ssh suse@10.0.0.30

password:
This service allows sftp connections only.
Connection to 10.0.0.30 closed.    
# 正常に拒否された
suse@rx7:~>
sftp suse@10.0.0.30

Connecting to 10.0.0.30...
password:
sftp>
ls -l

drwxr-xr-x    7 suse     100           169 Nov 21 22:35 suse
drwxr-xr-x    7 suse     100           169 Nov 21 22:35 cent
sftp>
pwd

Remote working directory: /
sftp>
exit

関連コンテンツ