ユーザーをホームディレクトリにルートするftpのように動作するようにSFTPを設定するにはどうすればよいですか?

ユーザーをホームディレクトリにルートするftpのように動作するようにSFTPを設定するにはどうすればよいですか?

ユーザーアクセスを(chroot)ホームディレクトリに限定するために、Fedora 10にvsftpdユーティリティをインストールしました。プロンプトで接続するとftp正常に動作します。ただし、を使用して接続すると機能しませんsftp

同じ機能を達成するにはどのような変更が必要ですかsftp

答え1

Stephaneの答えに加えて、FTPSもあることを指摘したいです。 FTPSは、SSLセキュア接続に基づくクラシックFTPプロトコルです。もちろん、それがあなたが意味するものなら、あなたの質問を調整する必要があります。しかし、それはまったく異なる質問になります。

FTPSには2つのバリエーションがあります。 1つは制御チャネル(資格情報など)を保護すること、もう1つはデータチャネルも保護することです。しかし、Stephaneがすでに指摘したように、機能やコマンドを含むプロトコルは異なります。


あなたのコメントについて。/etc/ssh/sshd_config特定の条件に応じて、特定のディレクトリ構造のみを許可するように設定できます。次の例では、グループのすべてのメンバーをフォルダsftponlyに制限します/home。ニーズに合わせて調整してください。

Match group sftponly
    ChrootDirectory /home
    X11Forwarding no
    AllowTcpForwarding no
    ForceCommand internal-sftp
    PasswordAuthentication no

ご覧のとおり、他のオプションも設定します。厳密に言えば、要求する機能には次のものだけが必要です。

Match group sftponly
    ChrootDirectory /home
    ForceCommand internal-sftp

ただし、もちろん、これらのオプションを使用すると、ユーザーは他のSSH機能を使用できません。

man sshd_config特にこのMatchガイドラインの詳細についてはお問い合わせください。ユーザーごと、ホスト別、(リモート)アドレスごとに一致させることもできます。

答え2

vsftpdFTPプロトコルを実装したFTPサーバー。 FTPはいくつかの暗号化拡張機能を提供しますが、SSHのサブシステムであるSFTPとはまったく異なります。

これを使用するには、サーバーを構成してサブシステムを有効にするsftp必要があります(詳細については、マニュアルページを参照)。 edユーザー領域を設定することもできます。sshsftpsshd_configsftpchroot

関連情報