最近,在公司托管的服务器经销商那边看到过通过账号可以限定账户只允许访问指定的目录,于是乎,自己也做了测试在这里和大家总结一下:
首先创建一个目录用于作为你被访问的目录,
mkdir /data/myweb
然后创建用户,
useradd -d /data/myweb test00 #其中-d是指定用户的主目录 -m是创建用户主目录
接下来就是编辑/etc/ssh/sshd_config文件了,需要添加的内容如下:(如果用重名的文件记得注释掉,其中Subsystem sftp /usr/lib/openssh/sftp-server 也需要注释)
Subsystem sftp internal-sftp
Match User test001 # Match指令主要用于条件匹配。这里匹配用户,也可以指定Group
ChrootDirectory /data/ # 如果填写%h,则限制sftp的活动目录在其Home 目录,这里填写主目录的上一级目录
X11Forwarding no # 禁止X11转发
AllowTcpForwarding no # 禁止tcp转发
ForceCommand internal-sftp # 限制用户除了能执行sftp中允许的命令外,其他命令啥也执行不了
然后重启sshd ,/etc/init,d/ssh restart 发现报错, Failed to start OpenBSD Secure Shell server,怎么都重启不了,后来查看报错信息发现PAM不可用,于是 把usePAM yes禁用掉就可了.
现在打开你的远程连接工具进行测试一下吧!
备注:如果不允许账户ssh登录服务器只需要在/etc/passwd文件下将账户的shell 设置为/usr/sbin/nologin即可;
进入目录中就有权限了!
针对上面补充的详细步骤:
我们需要创建一个用户组,专门用于sftp用户,每台Linux服务器建立一次sftp 用户组即可。
groupadd sftpusers //这里表示创建 sftpusers组
#=================/// 第一个SFTP账号创建 //=========================
1、在用户组sftpusers 下创建用户 sftpuser2,并禁止ssh登录,不创建家目录
useradd -s /sbin/nologin -G sftpusers -M stptest2
2、设置用户密码
passwd stptest2
3、创建sftp根目录,所有sftp用户都将在该目录下活动,首次创建即可
mkdir /u01/filedata
4、设置目录权限,目录的权限设定有两个要点:
目录开始一直往上到系统根目录为止的目录拥有者都只能是root
目录开始一直往上到系统根目录为止都不可以具有群组写入权限
chown root:root /u01/filedata chmod 755 /u01/filedata 注:该目录权限最大为755,设置成777会报错,这个也是我困扰我的一个地方。
5、创建用户sftpuser根目录,目录名为用户名
cd /u01/filedata mkdir stptest2
6、设置sftpuser目录权限
chown root:stptest2 /u01/filedata/stptest2
(注:设置用户sftpuser,如果设置拥有者为root,表示该目录sftpuser没有权限读写,在该目录下建立其它目录,赋权给sftpuser用户读写权限;若需要对该目录拥有读写权限,设置权限:chown stptest2:stptest2 /u01/filedata/stptest2 ) chmod 755 /u01/filedata/stptest2 注:这里的目录sftpuser 权限也只能是755,否则无法限制目录。
7、配置sshd_config
vi /etc/ssh/sshd_config
8、修改如下内容,并保存退出,首次修改即可
#注释掉这行
#Subsystem sftp /usr/libexec/openssh/sftp-server
添加这行:
Subsystem sftp internal-sftp #指定使用sftp服务使用系统自带的internal-sftp,如果不添加,用户无法通过sftp登录。
#添加在配置文件末尾
Match Group sftpusers 属于用户组 sftpusers 都能访问自己的目录,多个组之间用逗号分割
ChrootDirectory /u01/filedata/%u #用chroot将指定用户的根目录,chroot的含义:http://www.ibm.com/developerworks/cn/linux/l-cn-chroot/; #这里的%u指的是账号名,/u01/filedata/%u 含义是:/u01/filedata/stptest2
ForceCommand internal-sftp #指定sftp命令
X11Forwarding no
AllowTcpForwarding no #这两行,如果不希望该用户能使用端口转发的话就加上,否则删掉
9、重启sshd服务器
systemctl restart sshd.service
#查询sshd启动状态命令:
systemctl status sshd.service
10、sftpuser用户登录测试:
sftp -oPort=22 stptest2@127.0.0.1
#在用户登录测试过程中,可能会遇到如下错误:
# Couldn't read packet: Connection reset by peer
这是什么原因导致的呢,当时我一直很困惑,后来发现,是目录权限导致了该问题,具体解决方案,回看以上4、5、6步骤!
11、设置权限:chown stptest2:stptest2 /u01/filedata/stptest2 创建该目录下www 文件夹 并建立www文件下的 jieshou fabu 文件夹
12. 再次授权 sftp 账号登陆权限 chown root:stptest2 /u01/filedata/stptest2
# 这里分配的文件路径为: /u01/filedata/stptest2/www 为用户stptest2 默认访问路径
# END 至此已经完成了sftp创建用户,并修改权限,限制根目录。 第一个账号创建结束
#=================/// 第二个SFTP账号创建 //=========================
1、在用户组sftpusers 下创建用户 sftpuser2,并禁止ssh登录,不创建家目录
useradd -s /sbin/nologin -G sftpusers -M stptest3
2、设置用户密码
passwd stptest3
5、创建用户sftpuser根目录,目录名为用户名
cd /u01/filedata mkdir stptest3
6、设置sftpuser目录权限
chown root:stptest3 /u01/filedata/stptest2
(注:设置用户sftpuser,如果设置拥有者为root,表示该目录sftpuser没有权限读写,在该目录下建立其它目录,赋权给sftpuser用户读写权限; 若需要对该目录拥有读写权限,设置权限:chown stptest2:stptest2 /u01/filedata/stptest3 )
chmod 755 /u01/filedata/stptest3 注:这里的目录sftpuser 权限也只能是755,否则无法限制目录。
10、sftpuser用户登录测试:
sftp -oPort=22 stptest3@127.0.0.1
#在用户登录测试过程中,可能会遇到如下错误:
# Couldn't read packet: Connection reset by peer
这是什么原因导致的呢,当时我一直很困惑,后来发现,是目录权限导致了该问题,具体解决方案,回看以上4、5、6步骤!
11、设置权限:
chown stptest3:stptest3 /u01/filedata/stptest3 创建该目录下www 文件夹 并建立www文件下的 jieshou fabu 文件夹
12. 再次授权 sftp 账号登陆权限 chown root:stptest3 /u01/filedata/stptest3
# 这里分配的文件路径为: /u01/filedata/stptest3/www 为用户stptest3 默认访问路径 #
# END 至此已经完成了sftp创建用户,并修改权限,限制根目录。
第二个账号创建结束
#=================/// 第三个SFTP账号创建 //=========================
# 请参考 第二个SFTP账号创建,依次类推.........