Назад | Перейти на главную страницу

Ограничить documentroot на SFTP с SSHD

Я использую proFTPD в debian 8. По некоторым причинам мне нужны пользователи, которые могут получить доступ только к их корню документов. Я уже настроил это, и он работает, но только когда я подключаюсь по FTP.

Если пользователь подключается по SFTP, он сможет получить доступ по всему FTP.

Как я могу сделать ?

РЕДАКТИРОВАТЬ :

Я нашел как исправить свою проблему.

1) Я остановил proFTD, потому что он вызывает проблемы. Я переключаю SSH-сервер по умолчанию на свой debian-сервер

2) Все папки принадлежат корень: корень и с 755 химическая завивка. В моем случае это было /, /var, /var/www, и /var/www/dev

3) Конфигурация SSHD была:

Subsystem sftp internal-sftp Match Group dev ChrootDirectory /var/www/dev ForceCommand internal-sftp AllowTcpForwarding no

Чтобы установить безопасное соединение с FTP-сервером, вы можете использовать любое приложение, поддерживающее SFTP. SFTP (обычно называемый протоколом безопасной передачи файлов) может выполнять безопасную передачу файлов.

Если вы хотите ограничить некоторые SFTP пользователей в подкаталог вашей файловой системы, вы можете использовать ChrootDirectory вариант в вашем OpenSSH конфигурация сервера.

Предположим, вы хотите ограничить пользователей группы ftp-users получить доступ только к /var/ftp/%username% каталог (где %username% это их имя пользователя). Тогда вы можете использовать:

Subsystem sftp internal-sftp
Match group ftp-users
    ChrootDirectory /var/ftp/%u

в ChrootDirectory вариант, который вы можете использовать %u для имени пользователя, %U для идентификатора пользователя или %h для домашнего каталога пользователя.