上記の一部のユーザーを一覧表示しましたvsftpd.chroot_list
。私は彼らが次にしかアクセスできないことを望みます/var/www/
。いいえ別のディレクトリ。私はvsftpd.conf
ファイルに必要な変更を加えたと思います。ただし、これらのユーザーは他のディレクトリにもアクセスできます。
私の/etc/vsftpd.conf
ファイルには次のエントリがあります。
#
# Customization
#
# Some of vsftpd's settings don't fit the filesystem layout by
# default.
#
# This option should be the name of a directory which is empty. Also, the
# directory should not be writable by the ftp user. This directory is used
# as a secure chroot() jail at times vsftpd does not require filesystem
# access.
secure_chroot_dir=/var/run/vsftpd/empty
#
# This string is the name of the PAM service vsftpd will use.
pam_service_name=vsftpd
#
# This option specifies the location of the RSA certificate to use for SSL
# encrypted connections.
rsa_cert_file=/etc/ssl/private/vsftpd.pem
##########New Lines#######
user_config_dir=/etc/vsftpd/users
passwd_chroot_enable=YES
答え1
FTPサーバーとして機能するため、vsftpd
仮想ユーザーを簡単に設定してそのディレクトリにロックできます。この記事。
vsftpd
優れていますが、proftpd
より単純な(IMO)設定ファイルを使用する方が良いかもしれません。
答え2
# Lock all the users in home directory, ***** really important *****
DefaultRoot ~
MaxLoginAttempts 5
#VALID LOGINS
<Limit LOGIN>
AllowUser userftp
DenyALL
</Limit>
<Directory /var/www>
Umask 022 022
AllowOverwrite on
#<Limit STOR>
#AllowAll
#</Limit>
<Limit ALL>
Order Allow,Deny
AllowUser userftp
Deny ALL
</Limit>
</Directory>