Sftp
如何配置 SFTP,使其表現得像 ftp chrooting 使用者到他的主目錄?
我
vsftpd
在 Fedora 10 上安裝了實用程序來限制使用者訪問他們的(chroot)主目錄。當我使用ftp
提示連接時它工作正常。但是,當我使用sftp
.為了實現相同的功能,需要進行哪些更改
sftp
?
除了 Stephane 的回答,我想指出還有 FTPS。FTPS 是基於 SSL 安全連接的經典 FTP 協議。如果你的意思是這個,你當然必須調整你的問題,但那將是一個完全不同的問題。
FTPS 有兩種變體,一種是保護控制通道(憑證等),另一種是保護數據通道。然而,正如 Stephane 已經指出的那樣,協議是不同的,包括功能和命令。
關於你的評論。您可以配置
/etc/ssh/sshd_config
為根據某些條件僅允許某個目錄結構。這是一個將組sftponly
的所有成員限制在/home
文件夾中的範例。根據您的需要進行調整:Match group sftponly ChrootDirectory /home X11Forwarding no AllowTcpForwarding no ForceCommand internal-sftp PasswordAuthentication no
如您所見,它還設置了其他選項。嚴格來說,您要求的功能只需要這個:
Match group sftponly ChrootDirectory /home ForceCommand internal-sftp
但當然,這些選項會阻止使用者(ab)使用其他 SSH 工具。
請諮詢有關指令
man sshd_config
的更多詳細資訊。Match
您還可以匹配每個使用者、每個主機和每個(遠端)地址。