「sftpのみを許可する方法」の版間の差分
提供: セキュリティ
行7: | 行7: | ||
[[sshd]] に対して、[[ssh]] を制限し、[[sftp]] を許可する方法を説明します。 | [[sshd]] に対して、[[ssh]] を制限し、[[sftp]] を許可する方法を説明します。 | ||
+ | [[sftp]]と[[scp]]の違いについては、[[scpとsftpの違い]]を参照してください。 | ||
[[sftp]] で[[chroot]] する場合には、 [[sftpでchrootする設定]] を参照してください。 | [[sftp]] で[[chroot]] する場合には、 [[sftpでchrootする設定]] を参照してください。 | ||
行40: | 行41: | ||
== 関連項目 == | == 関連項目 == | ||
* [[sftpでchrootする設定]] | * [[sftpでchrootする設定]] | ||
+ | * [[scpとsftpの違い]] | ||
* [[sshd]] | * [[sshd]] | ||
* [[sftp]] | * [[sftp]] |
2013年9月24日 (火) 23:48時点における最新版
sshd に対して、ssh を制限し、sftp を許可する方法を説明します。
概要
sshd に対して、ssh を制限し、sftp を許可する方法を説明します。
sftpとscpの違いについては、scpとsftpの違いを参照してください。 sftp でchroot する場合には、 sftpでchrootする設定 を参照してください。
設定
sshd_config を設定します。 /etc/ssh/sshd_config
Match User foo ForceCommand /usr/libexec/sftp-server AllowTcpForwarding no
chroot を行う場合です。
Match User foo ChrootDirectory /home/foo ForceCommand /usr/libexec/sftp-server AllowTcpForwarding no
ユーザ設定
chroot を行う場合です。
chsh -s /bin/nologin foo chown root:root /home/foo mkdir /home/foo/uploads chown foo:users /home/users/uploads