OpenSSH : SFTP only + Chroot2018/04/28 |
特定のユーザーに対して、シェルへの制限をかけて SFTP のみを許可し、且つ、Chroot有効にして特定のディレクトリ配下のみアクセスできるよう設定します。
|
|
[1] | 例として /home を Chroot ディレクトリとして設定してみます。 |
root@dlp:~#
vi /etc/ssh/sshd_config # 115行目:コメントにしてその下に追記 # Subsystem sftp /usr/lib/openssh/sftp-serverSubsystem sftp internal-sftp
# 最終行に追記
Match Group sftp_users
X11Forwarding no AllowTcpForwarding no ChrootDirectory /home ForceCommand internal-sftp systemctl restart ssh |
[2] | 対象のユーザーで SSH や SFTP でアクセスして動作確認してみてください。 |
ubuntu@www:~$
ubuntu@www:~$ ssh ubuntu@10.0.0.30 ubuntu@10.0.0.30's password: This service allows sftp connections only. Connection to 10.0.0.30 closed. # 正常に拒否された
sftp ubuntu@10.0.0.30 Connecting to 10.0.0.30... ubuntu@10.0.0.30's password: sftp> ls -l drwxr-xr-x 3 1001 1001 4096 Apr 28 03:11 ubuntu drwxr-xr-x 4 1000 1000 4096 Apr 28 12:24 bionicsftp> pwd Remote working directory: / sftp> exit |
Sponsored Link |
|