配置openssh以限制使用SFTP Jails的访问权限
使用SFTP Jails限制对家庭目录的访问
在此终端TUT中,我们将指导我们如何配置OpenSSH以限制对归属目录的访问。
1.配置openssh.
在修改SSHD配置文件之前,我们建议采取备份,以防我们稍后需要原件。
启动终端并输入以下命令: sudo cp /etc/ssh/sshd_config /etc/ssh/sshd_config.Backup
让我们开始修改它。
使用Vim打开SSHD_CONFIG文件。 sudo vim /etc/ssh/sshd_config
添加以下行。
如果存在现有子系统SFTP行,请继续并修改它以匹配它。 Subsystem sftp internal-sftp
接下来,将文件添加到文件的末尾。
Match group securegroup ChrootDirectory %h X11Forwarding no AllowTcpForwarding no
完成后,保存并关闭文件。
重新启动SSH以使新设置生效。 sudo systemctl restart sshd
2.创建组和用户
让我们创建一个组,以便我们可以简化管理权限。
要为用户创建新组: sudo addgroup --system securegroup
使用AddUser命令创建名为"sftpuser"的用户,并将其添加到我们创建的SecureGroup中。 sudo adduser sftpuser --ingroup securegroup
继续使用UsermodCommand向组添加现有用户。 sudo usermod -g securegroup sftpuser
3.管理权限
乐趣的部分现在开始。
我们将限制对被判入狱的SFTP用户的主文件夹的写入访问。
首先使用chown命令更改TheSFTP用户主目录所有权。 sudo chown root:root /home/sftpuser
使用chmod命令修改thesftpuser主目录权限。 sudo chmod 755 /home/sftpuser
现在我们要为SFTPUSER创建一个文件夹: sudo cd /home/sftpuser
sudo mkdir uploadfiles
修改文件夹所有权。 sudo chown sftpuser:securegroup uploadfiles
用户应该能够使用SFTP访问该帐户,并可以向给定目录上载页。
4.验证SFTP.
要验证所有内容是否按预期工作,请使用FileZilla等FTP客户端并登录服务器。
输入serverip,用户名和password.port应该是22.我们不应该使用受限用户帐户访问主目录。
SFTP.
5.其他配置
在客户端想要将文件/图像上oplovein in Web文档根目前的情况下,我们可以将所需的文件夹安装到SFTPUSERFOLDER。
例如,我们将要将/var/www/html/webapp/pub/media到sftpuser文件夹。
其中我们正在使用绑定安装挂载到挂载文件夹。 sudo mount -o bind /var/www/html/webapp/pub/media /home/sftpuser/uploadfiles/
这将是临时的,重新启动后将重置权限。
Tomake It Atorment,我们需要托置FSTAB文件,如下所示: sudo vim /etc/fstab
将以下行添加到文件中。 /var/www/html/webapp/pub/media /home/sftpuser/uploadfiles/ none bind 0
保存并退出文件。
尝试使用收藏夹FTP客户端并以SFTPUS登录。
我们应该能够看到MediaFolder内容。