Linux怎么設置用戶通過SFTP訪問目錄的權限
眾所周知SFTP賬號是基于SSH賬號的,所以在默認情況下訪問服務器的權限是非常大的。就讓學習啦小編來告訴大家Linux怎么設置用戶通過SFTP訪問目錄的權限的方法吧,希望對大家有所幫助。
Linux設置用戶通過SFTP訪問目錄的權限方法
sftp和ftp是兩種協(xié)議是不同的,sftp是ssh內含的協(xié)議,只要sshd服務器啟動了,它就可用,它本身不需要ftp服務器啟動。
1.查看openssh軟件版本,想sftp服務用戶只能訪問特定的文件目錄,版本需要4.8以上
代碼如下:
[root@localhost ftp]# rpm -qa | grep openssh
openssh-server-5.3p1-81.el6_3.x86_64
openssh-5.3p1-81.el6_3.x86_64
openssh-clients-5.3p1-81.el6_3.x86_64
2.新增用戶,限制用戶只能通過sftp訪問
代碼如下:
[root@localhost ftp]# useradd -m -d /opt/ftp/dave -s /sbin/nologin dave
3.限制用戶通過sftp登錄進來時只能進入主目錄,修改/etc/ssh/sshd_config文件
代碼如下:
[root@localhost ftp]# vim /etc/ssh/sshd_config
#Subsystem sftp /usr/libexec/openssh/sftp-server
Subsystem sftp internal-sftp
Match User dave
ChrootDirectory /opt/ftp/dave
X11Forwarding no
AllowTcpForwarding no
ForceCommand internal-sftp
重啟ssh
4.測試訪問
代碼如下:
root@10.1.1.200:test# sftp -oPort=22 dave@10.1.6.175
Connecting to 10.1.6.175...
dave@10.1.6.175's password:
Read from remote host 10.1.6.175: Connection reset by peer
Couldn't read packet: Connection reset by peer
發(fā)現連接不上,查看日志
代碼如下:
[root@localhost ftp]# tail /var/log/messages
Jan 6 11:41:41 localhost sshd[4907]: fatal: bad ownership or modes for chroot directory "/opt/ftp/dave"
Jan 6 11:41:41 localhost sshd[4905]: pam_unix(sshd:session): session closed for user dave
解決方法:
目錄權限設置上要遵循2點:
ChrootDirectory設置的目錄權限及其所有的上級文件夾權限,屬主和屬組必須是root;
ChrootDirectory設置的目錄權限及其所有的上級文件夾權限,只有屬主能擁有寫權限,權限最大設置只能是755。
如果不能遵循以上2點,即使是該目錄僅屬于某個用戶,也可能會影響到所有的SFTP用戶。
代碼如下:
[root@localhost ftp]# ll
total 4
drwxr-xr-x 3 dave dave 4096 Jan 5 13:06 dave
[root@localhost ftp]# chown root:root dave
[root@localhost ftp]# chmod 755 dave
[root@localhost ftp]# ll
total 4
drwxr-xr-x 3 root root 4096 Jan 5 13:06 dave
然后在測試通過
代碼如下:
root@10.1.1.200:test# sftp -oPort=22 dave@10.1.6.175
Connecting to 10.1.6.175...
dave@10.1.6.175's password:
sftp> ls
test
sftp> cd ..
sftp> ls
test
sftp> cd test
sftp> ls
1.txt
sftp> get 1.txt
Fetching /test/1.txt to 1.txt
/test/1.txt
可以看到已經限制用戶在家目錄,同時該用戶也不能登錄該機器。
看過“Linux怎么設置用戶通過SFTP訪問目錄的權限”的人還看了: