Linux仅可使用SFTP登录到指定目录(无法使用ssh、ftp、telnet)

目标:
1.用户appmon只能使用sftp登录,拒绝ssh、ftp、telnet等方式登录。
2.用户登录默认根目录为/shucang6/mpppoc/common,其父层目录不可见。
3.登录后子目录data01和software内所有文件与子目录,仅允许下载,不允许上传和修改。
4.登录后子目录result内所有文件与子目录,可允许下载、上传和修改操作。

操作方法:
1.使用root用户,新建目录并赋权

mkdir -p /shucang6/mpppoc/common
mkdir -p /shucang6/mpppoc/common

chmod 755 /shucang6
chmod 755 /shucang6/mpppoc
chmod 755 /shucang6/mpppoc/common

2.新增用户组appmon和用户appmon

groupadd appmon
useradd -d /shucang6/mpppoc/common -g appmon appmon
passwd appmon

3.修改sshd配置文件

cp sshd_config sshd_config.bak
vi /etc/ssh/sshd_config
----------------sshd_config----------------------------
#Subsystem sftp /usr/libexec/openssh/sftp-server #注释掉一行,不然修改后启动不了sshd服务
Subsystem sftp internal-sftp #修改为internal-sftp

#文件最后添加如下代码
Match User appmon #指定适用的用户,如何指定用户组改为Match Group
ChrootDirectory /shucang6/mpppoc/common #设置chroot指定用户根目录,要求此目录及所有上级目录所属用户必须为root,且权限为755
X11Forwarding no
AllowTcpForwarding no
ForceCommand internal-sftp #指定sftp命令,ssh不可以登录
----------------sshd_config----------------------------

4.重启sshd服务

service sshd restart

5.子目录操作权限设定

mkdir -p /shucang6/mpppoc/common/data01
mkdir -p /shucang6/mpppoc/common/software

chmod 755 /shucang6/mpppoc/common/data01
chmod 755 /shucang6/mpppoc/common/software

mkdir -p /shucang6/mpppoc/common/result
chown appmon:appmon /shucang6/mpppoc/common/result

参考文档:

Linux 限制SFTP用户目录和权限

Linux创建用户,SFTP只允许访问指定目录

原文地址:https://www.cnblogs.com/badboy200800/p/12103317.html

时间: 2024-08-29 04:00:18

Linux仅可使用SFTP登录到指定目录(无法使用ssh、ftp、telnet)的相关文章

Linux中创建新用户并赋予指定目录的相关权限

1 创建用户且指定该用户的根路径和密码 useradd -d /home/mydir -m username 这种方式创建的用户可以使用ssh登录,但只有只读权限可以浏览下载部分文件无法写和修改.建议通过将用户加入一个组来获得指定路径的权限. 2 设置密码 passwd username 3 用户授权 chown -R username: username /home/ mydir chmod 755 /home/mydir 4 将用户加入到组 将一个用户添加到用户组中,尽量不要直接用(除非确实

Linux中挂载新的磁盘到指定目录或分区

新增磁盘的设备文件名为 /dev/vdb 大小为100GB. #fdisk -l  查看新增的的磁盘 1.对新增磁盘进行分区 #fdisk /dev/vdb 按提示操作 p打印  n新增 d 删除 w操作生效 q退出 操作后 w #partprobe   强制让内核重新找一次分区表(更新分区表) 这里我们新增一个分区 /dev/vdb1  大小为40GB 2.分区格式化 #mkfs -t ext4 /dev/vdb1  格式化为ext4格式 3.将新硬盘临时挂载在一个目录下 #cd /mnt/

Linux sftp限制用户访问指定目录

一.创建新用户: [root@controller ~]# useradd test[root@controller ~]# passwd testNew password: BAD PASSWORD: The password is a palindromeRetype new password: passwd: all authentication tokens updated successfully. 二.修改sshd配置文件: [root@controller ~]# vi /etc/

scponly 限定用户不能SSH登录,可以SFTP SCP传文件到指定目录

公司基于安全考虑,要求给用户SFTP,SCP权限可以上传相关文件到指定目录,但不能SSH登录,考虑到RSSH也是个解决方案,但有点麻烦,最后找到了SCPONLY 直接说下配置过程, 如果你的系统是CENTOS,那直接用这个配置 1.wget -c http://nchc.dl.sourceforge.net/s - nly/scponly-4.8.tgz #scponly 支持的软件有scp.sfp.rsync.subversion.gftp等客户端 2. ./configure –prefix

用ChrootDirectory限制SFTP登录的用户只能访问指定目录且不能进行ssh登录

创建不能ssh登录的用户sftpuser1,密码用于sftp登录: sudo adduser sftpuser1 --home /sftp/sftpuser1 --shell /bin/false sudo nano /etc/ssh/sshd_config (执行man sshd_config查看配置说明) Ubuntu/Debian上把Subsystem sftp /usr/lib/openssh/sftp-server Redhat/CentOS上把Subsystem sftp /usr/

Linux下限制用户通过SFTP访问指定目录

1.需求说明:在一些生产环境中,有部分运营人员需要批量下载并上传专题,配置FTP服务进行权限控制相对比较复杂,也存在安全隐患,为了不让用户浏览除指定目录外得内容,我们可以通过SFTP限制允许访问得目录2.创建系统用户 # useradd admin && echo 'admin123' | passwd --stdin admin 3.配置sftp的账户权限修改文件/etc/ssh/sshd_config之前先备份文件cp sshd_config{,.bak}Subsystem sftp

Linux创建用户,SFTP只允许访问指定目录

首先创建用户 useradd lus1passwd lus1 我这里配置lus1这个用户目录,为sftp指向目录,即/home/lus1/ vim /etc/ssh/sshd_config //这个记得要在原有的配置文件注释掉 #Subsystem sftp /usr/libexec/openssh/sftp-server Subsystem sftp internal-sftp Match User lus1 //lus1 是我们要配置的用户 ChrootDirectory /home/lus

Linux中使用vsftpd搭建指定用户指定目录的ftp服务器的方法

一.检查Linux中vsftpd的安装情况. 二.将系统中的SELinux关闭,然后重新启动电脑 关闭SELinux的方法: 修改/etc/selinux/config文件中的SELINUX="" 为 disabled ,然后重启.如果不想重启系统,使用命令setenforce 0注:setenforce 1 设置SELinux 成为enforcing模式setenforce 0 设置SELinux 成为permissive模式在lilo或者grub的启动参数中增加:selinux=0

【转载】SQL Server 2008 中新建用户登录并指定该用户的数据库

提要:我在 SQL Server 中新建用户登录时,出现了三种错误,错误代码分别是 18456.15128.4064 -----------------------------------  正 文 ----------------------------------- 一.实验环境 Windows 7SQL Server 2008数据库实例名为 TestDB,新建的用户名为 testUser 二.操作步骤 1.打开 SQL Server Management Studio,以 Windows身