ユーザ用ツール

サイト用ツール


linux:sftp_server

差分

このページの2つのバージョン間の差分を表示します。

この比較画面へのリンク

両方とも前のリビジョン前のリビジョン
次のリビジョン
前のリビジョン
linux:sftp_server [2023/08/16 18:42] mikotolinux:sftp_server [2023/08/20 13:34] (現在) mikoto
行 25: 行 25:
 chmod 700 sftp-user:sftp-user /sftp/chroot/home/sftp-user/writable chmod 700 sftp-user:sftp-user /sftp/chroot/home/sftp-user/writable
 </code> </code>
 +ここで、ホームディレクトリ自体は750としてしまっても良い。その方が他のユーザーから読み取られる心配は少なくなる。
  
 鍵を作成する。 鍵を作成する。
行 41: 行 42:
 </code> </code>
  
-===== SFTP で操作できるディレクトリを制限する =====+==== SFTP で操作できるディレクトリを制限する ====
 ユーザーが操作できるディレクトリを制限したいので、sshd_config を編集して以下を追加する。 ユーザーが操作できるディレクトリを制限したいので、sshd_config を編集して以下を追加する。
 ''%u''はユーザー名を表す。 ''%u''はユーザー名を表す。
行 59: 行 60:
 <code bash> <code bash>
 systemctl restart sshd systemctl restart sshd
 +</code>
 +
 +==== 構成例2-Chrootなし、パスワード認証での設定 ====
 +通常のユーザーのホームディレクトリをルートディレクトリとし、パスワード認証で接続するよう設定する。
 +また、ルートディレクトリ直下で読み書き可能とする。
 +
 +ユーザーを作成し、パスワードを設定
 +<code bash>
 +useradd -s /usr/sbin/nologin sftp-pass
 +passwd sftp-pass
 +</code>
 +
 +sshd_configを編集し、以下を追加
 +<file apache>
 +Match User sftp-pass
 +  ForceCommand internal-sftp
 +  X11Forwarding no
 +  AllowTcpForwarding no
 +</file>
 +
 +sshd を再起動する
 +<code bash>
 +systemctl restart sshd
 +</code>
 +
 +ユーザーのホームディレクトリの所有者をrootに変更し、
 +パーミッションを775にする。
 +<code bash>
 +chown root: /home/sftp-pass
 +chmod 775 /home/sftp-pass
 </code> </code>
linux/sftp_server.1692178931.txt.gz · 最終更新: 2023/08/16 18:42 by mikoto