Sftp

如何配置 SFTP,使其表現得像 ftp chrooting 使用者到他的主目錄?

  • July 18, 2016

vsftpd在 Fedora 10 上安裝了實用程序來限制使用者訪問他們的(chroot)主目錄。當我使用ftp提示連接時它工作正常。但是,當我使用sftp.

為了實現相同的功能,需要進行哪些更改sftp

除了 Stephane 的回答,我想指出還有 FTPS。FTPS 是基於 SSL 安全連接的經典 FTP 協議。如果你的意思是這個,你當然必須調整你的問題,但那將是一個完全不同的問題。

FTPS 有兩種變體,一種是保護控制通道(憑證等),另一種是保護數據通道。然而,正如 Stephane 已經指出的那樣,協議是不同的,包括功能和命令。


關於你的評論。您可以配置/etc/ssh/sshd_config為根據某些條件僅允許某個目錄結構。這是一個將組sftponly的所有成員限制在/home文件夾中的範例。根據您的需要進行調整:

Match group sftponly
   ChrootDirectory /home
   X11Forwarding no
   AllowTcpForwarding no
   ForceCommand internal-sftp
   PasswordAuthentication no

如您所見,它還設置了其他選項。嚴格來說,您要求的功能只需要這個:

Match group sftponly
   ChrootDirectory /home
   ForceCommand internal-sftp

但當然,這些選項會阻止使用者(ab)使用其他 SSH 工具。

請諮詢有關指令man sshd_config的更多詳細資訊。Match您還可以匹配每個使用者、每個主機和每個(遠端)地址。

引用自:https://unix.stackexchange.com/questions/64523