CentOS 8
Sponsored Link

OpenSSH : SFTP only + Chroot
2019/09/30
 
特定のユーザーに対して、シェルへの制限をかけて SFTP のみを許可し、且つ、Chroot を有効にして特定のディレクトリ配下のみアクセスできるよう設定します。
[1] 例として [/home] を Chroot ディレクトリとして設定します。
# SFTP 専用グループ作成

[root@dlp ~]#
groupadd sftp_users

[root@dlp ~]#
vi /etc/ssh/sshd_config
# 142行目:コメントにしてその下に追記

#Subsystem      sftp    /usr/libexec/openssh/sftp-server
Subsystem       sftp    internal-sftp

# 最終行に追記

Match Group sftp_users
  X11Forwarding no
  AllowTcpForwarding no
  ChrootDirectory /home
  ForceCommand internal-sftp
[root@dlp ~]#
systemctl restart sshd

# 例として, ユーザー [cent] には SFTP のみを許可する

[root@dlp ~]#
usermod -G sftp_users cent

[2] 対象のユーザーで SSH や SFTP でアクセスして動作確認しておきます。
[cent@node01 ~]$
ssh dlp.srv.world

cent@dlp.srv.world's password:
This service allows sftp connections only.
Connection to dlp.srv.world closed.  
# 正常に拒否された
[cent@node01 ~]$
sftp dlp.srv.world

cent@dlp.srv.world's password:
Connected to dlp.srv.world. sftp>
ls -l

drwx------    3 cent     cent           95 Sep 29 11:34 cent
sftp>
pwd

Remote working directory: /
sftp>
exit

関連コンテンツ