使用 SSHD 限制 SFTP 上的 documentroot

使用 SSHD 限制 SFTP 上的 documentroot

我在 Debian 8 上使用 proFTPD。出于某些原因,我需要只能访问其文档根目录的用户。我已经配置了它,并且它只能在我连接到 FTP 时才能工作。

如果用户连接 SFTP,他将能够访问整个 FTP。

我能怎么做 ?

编辑 :

我找到了解决我的问题的方法。

1) 我停止使用 proFTD,因为它会造成问题。我切换到我的 debian 服务器上的默认 SSH 服务器

2)所有文件夹均归根:根755权限。就我而言,权限是/、、和/var/var/www/var/www/dev

3)SSHD配置为:

Subsystem sftp internal-sftp Match Group dev ChrootDirectory /var/www/dev ForceCommand internal-sftp AllowTcpForwarding no

答案1

如果你想限制某些SFTP用户只能访问文件系统的子目录,你可以ChrootDirectory使用OpenSSH服务器配置。

假设你想限制组内的用户ftp-users只能访问/var/ftp/%username%目录(其中%username%是他们的用户名)。那么你可以使用:

Subsystem sftp internal-sftp
Match group ftp-users
    ChrootDirectory /var/ftp/%u

在该ChrootDirectory选项中您可以使用%u用户名、%U用户 ID 或%h用户的主目录。

答案2

为了与 FTP 服务器建立安全连接,您可以使用任何支持 SFTP 的应用程序。SFTP(通常称为安全文件传输协议)可以执行安全的文件传输。

相关内容