ユーザーアクセスを(chroot)ホームディレクトリに限定するために、Fedora 10にvsftpd
ユーティリティをインストールしました。プロンプトで接続するとftp
正常に動作します。ただし、を使用して接続すると機能しませんsftp
。
同じ機能を達成するにはどのような変更が必要ですかsftp
?
答え1
Stephaneの答えに加えて、FTPSもあることを指摘したいです。 FTPSは、SSLセキュア接続に基づくクラシックFTPプロトコルです。もちろん、それがあなたが意味するものなら、あなたの質問を調整する必要があります。しかし、それはまったく異なる質問になります。
FTPSには2つのバリエーションがあります。 1つは制御チャネル(資格情報など)を保護すること、もう1つはデータチャネルも保護することです。しかし、Stephaneがすでに指摘したように、機能やコマンドを含むプロトコルは異なります。
あなたのコメントについて。/etc/ssh/sshd_config
特定の条件に応じて、特定のディレクトリ構造のみを許可するように設定できます。次の例では、グループのすべてのメンバーをフォルダsftponly
に制限します/home
。ニーズに合わせて調整してください。
Match group sftponly
ChrootDirectory /home
X11Forwarding no
AllowTcpForwarding no
ForceCommand internal-sftp
PasswordAuthentication no
ご覧のとおり、他のオプションも設定します。厳密に言えば、要求する機能には次のものだけが必要です。
Match group sftponly
ChrootDirectory /home
ForceCommand internal-sftp
ただし、もちろん、これらのオプションを使用すると、ユーザーは他のSSH機能を使用できません。
man sshd_config
特にこのMatch
ガイドラインの詳細についてはお問い合わせください。ユーザーごと、ホスト別、(リモート)アドレスごとに一致させることもできます。
答え2
vsftpd
FTPプロトコルを実装したFTPサーバー。 FTPはいくつかの暗号化拡張機能を提供しますが、SSHのサブシステムであるSFTPとはまったく異なります。
これを使用するには、サーバーを構成してサブシステムを有効にするsftp
必要があります(詳細については、マニュアルページを参照)。 edユーザー領域を設定することもできます。ssh
sftp
sshd_config
sftp
chroot