Назад | Перейти на главную страницу

vsftpd: доступ к SFTP локальному пользователю без доступа к оболочке с определенным каталогом

Я пытаюсь настроить vsftpd на моем vps, чтобы получить доступ к SFTP из Transmit / FileZilla. Я выбрал SFTP, и OpenSSL настроен, но мне кажется, что мне не удается добавить нового пользователя только для доступа к FTP и ограничить его только для каталога / home.

Таким образом, в / home я храню файлы своего WWW-сервера, и я хочу, чтобы новый пользователь имел полный доступ к этому каталогу (chroot).

vsftpd теперь может разрешить пользователю root доступ к ftp, но я хочу ограничить это только для определенного имени пользователя, чтобы разрешить доступ по SFTP.

Некоторая информация из vsftpd.conf:

anonymous_enable=NO
local_enable=YES
write_enable=YES
local_umask=022
chroot_local_user=YES
chroot_list_file=/etc/vsftpd/chroot_list
local_root=/home

ssl_enable=YES
allow_anon_ssl=NO
force_local_data_ssl=YES
force_local_logins_ssl=YES
ssl_tlsv1=YES
ssl_sslv2=NO
ssl_sslv3=NO
rsa_cert_file=/etc/vsftpd/vsftpd.pem

chroot_list - это файл, в который я добавил моего пользователя «max» для доступа к FTP, но я удалил пользователя после нескольких попыток получить доступ к SFTP.

vsftpd позволяет новому пользователю войти в систему, но не может ввести пароль. рут в порядке.

Кроме того, есть ли какие-либо изменения, чтобы разрешить определенному IP-адресу доступ к SFTP?

Спасибо.

Извините, но похоже, вы путаете протоколы. Т.е. SFTP и FTPS. SFTP для SSH FTPS используется для FTP-сервера.

Если вы действительно хотите заблокировать пользователя. Добавьте / usr / sbin / nologin / etc / shells (это остановит доступ по SSH) Добавьте вашего пользователя 'max' в / etc / vsftpd / chroot_list

Настройте свою filezilla на использование FTPS

Чтобы заставить sftp chroot работать, вы можете забыть о vsftpd и просто настроить openssh для этого - http://www.techrepublic.com/blog/opensource/chroot-users-with-openssh-an-easier-way-to-confine-users-to-their-home-directories/229