配置openssh以限制使用SFTP Jails的访问权限

时间:2020-02-23 14:37:54  来源:igfitidea点击:

使用SFTP Jails限制对家庭目录的访问

在此终端TUT中,我们将指导我们如何配置OpenSSH以限制对归属目录的访问。

1.配置openssh.

在修改SSHD配置文件之前,我们建议采取备份,以防我们稍后需要原件。
启动终端并输入以下命令: sudo cp /etc/ssh/sshd_config /etc/ssh/sshd_config.Backup让我们开始修改它。
使用Vim打开SSHD_CONFIG文件。 sudo vim /etc/ssh/sshd_config添加以下行。
如果存在现有子系统SFTP行,请继续并修改它以匹配它。 Subsystem sftp internal-sftp接下来,将文件添加到文件的末尾。

Match group securegroup
ChrootDirectory %h
X11Forwarding no
AllowTcpForwarding no

完成后,保存并关闭文件。

重新启动SSH以使新设置生效。 sudo systemctl restart sshd

2.创建组和用户

让我们创建一个组,以便我们可以简化管理权限。
要为用户创建新组: sudo addgroup --system securegroup使用AddUser命令创建名为"sftpuser"的用户,并将其添加到我们创建的SecureGroup中。 sudo adduser sftpuser --ingroup securegroup继续使用UsermodCommand向组添加现有用户。 sudo usermod -g securegroup sftpuser

3.管理权限

乐趣的部分现在开始。
我们将限制对被判入狱的SFTP用户的主文件夹的写入访问。

首先使用chown命令更改TheSFTP用户主目录所有权。 sudo chown root:root /home/sftpuser使用chmod命令修改thesftpuser主目录权限。 sudo chmod 755 /home/sftpuser现在我们要为SFTPUSER创建一个文件夹: sudo cd /home/sftpusersudo mkdir uploadfiles修改文件夹所有权。 sudo chown sftpuser:securegroup uploadfiles用户应该能够使用SFTP访问该帐户,并可以向给定目录上载页。

4.验证SFTP.

要验证所有内容是否按预期工作,请使用FileZilla等FTP客户端并登录服务器。
输入serverip,用户名和password.port应该是22.我们不应该使用受限用户帐户访问主目录。

SFTP.

5.其他配置

在客户端想要将文件/图像上oplovein in Web文档根目前的情况下,我们可以将所需的文件夹安装到SFTPUSERFOLDER。
例如,我们将要将/var/www/html/webapp/pub/media到sftpuser文件夹。

其中我们正在使用绑定安装挂载到挂载文件夹。 sudo mount -o bind /var/www/html/webapp/pub/media /home/sftpuser/uploadfiles/这将是临时的,重新启动后将重置权限。
Tomake It Atorment,我们需要托置FSTAB文件,如下所示: sudo vim /etc/fstab将以下行添加到文件中。 /var/www/html/webapp/pub/media /home/sftpuser/uploadfiles/ none bind 0保存并退出文件。
尝试使用收藏夹FTP客户端并以SFTPUS登录。
我们应该能够看到MediaFolder内容。