SuSE sftp 限制用户活动目录
2017-09-30 09:30
489 查看
需求:使用sftp替代vsftpd,要求用户没有权限登录操作系统,并且只能在指定目录进行上传下载。
使用 sftp 的 chrootdirectory 功能。注释掉原来的Subsystem一行,添加以下三行就可以了.Subsystem指定sftp的处理方式.Match在sshd_config中用来指定条件的,后面可以跟group也可以跟ip,也可以三者或者两者同时出现.要注意的是,match所匹配的用户受match以后的语句影响,直到文件尾或者下一个match.ChrootDirectory就是指定匹配的用户登陆以后所在的目录了,这里还可以加%u和%h分别指代用户名和家名.
目录权限设置上要遵循2点:ChrootDirectory设置的目录权限及其所有的上级文件夹权限,属主和属组必须是root;ChrootDirectory设置的目录权限及其所有的上级文件夹权限,只有属主能拥有写权限,也就是说权限最大设置只能是755。由于上面设置了目录的权限是755,因此所有非root用户都无法在目录中写入文件。我们需要在ChrootDirectory指定的目录下建立子目录,重新设置属主和权限。
测试如下:
xx用户的shell 为 /bin/bash ,理论上是可以登录操作系统的,为什么会提示/bin/bash: No such file or directory 后关闭连接呢?因为前面的Match 语句已经将xx 用户限定只能在 /chroot 目录下活动,xx通过ssh登录系统后会去查找 /bin/bash,即 /chroot/bin/bash ,这个目录是不存在的,所以无法登录。
使用 sftp 的 chrootdirectory 功能。注释掉原来的Subsystem一行,添加以下三行就可以了.Subsystem指定sftp的处理方式.Match在sshd_config中用来指定条件的,后面可以跟group也可以跟ip,也可以三者或者两者同时出现.要注意的是,match所匹配的用户受match以后的语句影响,直到文件尾或者下一个match.ChrootDirectory就是指定匹配的用户登陆以后所在的目录了,这里还可以加%u和%h分别指代用户名和家名.
#vim /etc/ssh/sshd_config #Subsystem sftp /usr/lib64/ssh/sftp-server Subsystem sftp internal-sftp Match User xx ChrootDirectory /chroot #rcsshd restart #useradd xx && echo “a”|passwd –stdin xx
目录权限设置上要遵循2点:ChrootDirectory设置的目录权限及其所有的上级文件夹权限,属主和属组必须是root;ChrootDirectory设置的目录权限及其所有的上级文件夹权限,只有属主能拥有写权限,也就是说权限最大设置只能是755。由于上面设置了目录的权限是755,因此所有非root用户都无法在目录中写入文件。我们需要在ChrootDirectory指定的目录下建立子目录,重新设置属主和权限。
#mkdir /chroot #chmod 755 /chroot #mkdir –p /chroot/xx #chown xx.users /chroot/xx
测试如下:
xx用户的shell 为 /bin/bash ,理论上是可以登录操作系统的,为什么会提示/bin/bash: No such file or directory 后关闭连接呢?因为前面的Match 语句已经将xx 用户限定只能在 /chroot 目录下活动,xx通过ssh登录系统后会去查找 /bin/bash,即 /chroot/bin/bash ,这个目录是不存在的,所以无法登录。
相关文章推荐
- sftp 限制用户登录家目录
- centos下配置sftp且限制用户访问目录
- sftp 限制用户登陆指定目录(家目录)
- 给sftp创建新用户、默认打开和限制在某个目录
- Sftp服务器搭建和限制用户目录
- centos下配置sftp且限制用户访问目录
- Linux 创建sftp用户并限制目录权限
- centos下配置sftp且限制用户访问目录
- Linux 限制SFTP用户只能访问某个目录
- sftp 限制用户登陆指定目录(家目录)
- sftp 限制用户登陆指定目录
- Centos6下限制用户只能sftp并出不了家目录
- lunix 的ssh的sftp使用chrootDirectory来限制用户根目录局限性:没太大意义
- 如何设置让SFTP的用户限制在某个目录下
- Linux 限制SFTP用户只能访问某个目录
- centos下配置sftp且限制用户访问目录[转]
- 用ChrootDirectory限制SFTP登录的用户只能访问指定目录且不能进行ssh登录
- Sftp服务器搭建和限制用户目录
- 限制sftp用户只能在自己文件夹下活动,不可进行ssh链接和使用22端口
- sftp 限制用户登陆指定目录(家目录)