「sftpのみを許可する方法」の版間の差分

提供: セキュリティ
移動: 案内検索
 
行7: 行7:
 
[[sshd]] に対して、[[ssh]] を制限し、[[sftp]] を許可する方法を説明します。
 
[[sshd]] に対して、[[ssh]] を制限し、[[sftp]] を許可する方法を説明します。
  
 +
[[sftp]]と[[scp]]の違いについては、[[scpとsftpの違い]]を参照してください。
 
[[sftp]] で[[chroot]] する場合には、 [[sftpでchrootする設定]] を参照してください。
 
[[sftp]] で[[chroot]] する場合には、 [[sftpでchrootする設定]] を参照してください。
  
行40: 行41:
 
== 関連項目 ==
 
== 関連項目 ==
 
* [[sftpでchrootする設定]]
 
* [[sftpでchrootする設定]]
 +
* [[scpとsftpの違い]]
 
* [[sshd]]
 
* [[sshd]]
 
* [[sftp]]
 
* [[sftp]]

2013年9月24日 (火) 23:48時点における最新版

sshd に対して、ssh を制限し、sftp を許可する方法を説明します。

概要

sshd に対して、ssh を制限し、sftp を許可する方法を説明します。

sftpscpの違いについては、scpとsftpの違いを参照してください。 sftpchroot する場合には、 sftpでchrootする設定 を参照してください。

設定

sshd_config を設定します。 /etc/ssh/sshd_config

Match User foo
	ForceCommand /usr/libexec/sftp-server
	AllowTcpForwarding no

chroot を行う場合です。

Match User foo
	ChrootDirectory /home/foo
	ForceCommand /usr/libexec/sftp-server
	AllowTcpForwarding no


ユーザ設定

chroot を行う場合です。

chsh -s /bin/nologin foo
chown root:root /home/foo
mkdir /home/foo/uploads
chown foo:users /home/users/uploads

関連項目