linux改变用户权限(Linux上设置用户通过SFTP访问目录的权限的方法)
sftp和ftp是两种协议是不同的,sftp是ssh内含的协议 ,只要sshd服务器启动了 ,它就可用 ,它本身不需要ftp服务器启动 。
1.查看openssh软件版本,想sftp服务用户只能访问特定的文件目录,版本需要4.8以上
[root@localhost ftp]# rpm -qa | grep openssh
openssh-server-5.3p1-81.el6_3.x86_64
openssh-5.3p1-81.el6_3.x86_64
openssh-clients-5.3p1-81.el6_3.x86_642.新增用户,限制用户只能通过sftp访问
3.限制用户通过sftp登录进来时只能进入主目录 ,修改/etc/ssh/sshd_config文件
[root@localhost ftp]# vim /etc/ssh/sshd_config
#Subsystem sftp /usr/libexec/openssh/sftp-server
Subsystem sftp internal-sftp
Match User dave
ChrootDirectory /opt/ftp/dave
X11Forwarding no
AllowTcpForwarding no
ForceCommand internal-sftp重启ssh
4.测试访问root@10.1.1.200:test# sftp -oPort=22 dave@10.1.6.175
Connecting to 10.1.6.175...
dave@10.1.6.175s password:
Read from remote host 10.1.6.175: Connection reset by peer
Couldnt read packet: Connection reset by peer发现连接不上,查看日志
[root@localhost ftp]# tail /var/log/messages
Jan 6 11:41:41 localhost sshd[4907]: fatal: bad ownership or modes for chroot directory "/opt/ftp/dave"
Jan 6 11:41:41 localhost sshd[4905]: pam_unix(sshd:session): session closed for user dave解决方法:
目录权限设置上要遵循2点:
ChrootDirectory设置的目录权限及其所有的上级文件夹权限 ,属主和属组必须是root;
ChrootDirectory设置的目录权限及其所有的上级文件夹权限 ,只有属主能拥有写权限 ,权限最大设置只能是755 。
如果不能遵循以上2点 ,即使是该目录仅属于某个用户 ,也可能会影响到所有的SFTP用户 。
[root@localhost ftp]# ll
total 4
drwxr-xr-x 3 dave dave 4096 Jan 5 13:06 dave
[root@localhost ftp]# chown root:root dave
[root@localhost ftp]# chmod 755 dave
[root@localhost ftp]# ll
total 4
drwxr-xr-x 3 root root 4096 Jan 5 13:06 dave然后在测试通过
root@10.1.1.200:test# sftp -oPort=22 dave@10.1.6.175
Connecting to 10.1.6.175...
dave@10.1.6.175s password:
sftp> ls
test
sftp> cd ..
sftp> ls
test
sftp> cd test
sftp> ls
1.txt
sftp> get 1.txt
Fetching /test/1.txt to 1.txt
/test/1.txt可以看到已经限制用户在家目录,同时该用户也不能登录该机器 。
创心域SEO版权声明:以上内容作者已申请原创保护,未经允许不得转载,侵权必究!授权事宜、对本内容有异议或投诉,敬请联系网站管理员,我们将尽快回复您,谢谢合作!