首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

centos下配置sftp限制用户访问目录

第一步:创建sftp服务用户组,创建sftp服务根目录 groupadd sftp #此目录及上级目录的所有者(owner)必须为root,权限不高于755,此目录的组最好设定为sftp mkdir /...sftp里的用户,都可以使用sftp服务 使用sftp服务连接上之后,可访问目录为/srv/sftp/username 举个例子: 用户test是一个sftp组的用户,那么他通过sftp...连接服务器上之后,只能看到/srv/sftp/test目录下的内容 用户test2也是一个sftp组的用户,那么他通过sftp连接服务器之后,只能看到/srv/sftp/test2目录下的内容...第三步:添加有效的sftp用户,且给予用户写权限 #此例将创建一个名称为test的sftp帐号 #创建test的家目录:test目录的所有者必须是root,组最好设定为sftp,权限不高于755...write目录下拥有写入权限了 ---- 最后再强调一下,sftp服务的根目录的所有者必须是root,权限不能超过755(上级目录也必须遵循此规则),sftp用户目录所有者也必须是root,且最高权限不能超过

6.6K20
您找到你想要的搜索结果了吗?
是的
没有找到

Linux(CentOS)上配置 SFTP(限制指定用户访问指定目录)

创建用户 useradd -g sftpuser 密码 passwd sftpuser 例如指定sftpuser只能访问/home/sftpuser目录 vi /etc/ssh/sshd_config...注释掉 #Subsystem sftp /usr/libexec/openssh/sftp-server 添加 Subsystem sftp internal-sftp #这行指定使用sftp服务使用系统自带的...internal-sftp Match User sftpuser #这行用来匹配用户 ChrootDirectory /home/sftpuser   AllowTcpForwarding no ForceCommand... internal-sftp #指定sftp命令 保存,重启sshd 设置权限 chown -R root:sftpuser /home/sftpuser   #必须设置为root所有,不然报Couldn't... read packet: Connection reset by peer chmod 755 /home/sftpuser 这样只读 在下面创建一个目录,然后设置为sftpuser所有,就可以写入了

6.9K10

Ubuntu设置SFTP服务用户目录权限

有时我们需要限制一个Linux用户,让他只能在指定的目录下进行添加、修改、删除操作,并且只能使用sftp登录服务器,不能用ssh操作。这些可以通过配置sftp服务实现。...创建新用户ui,禁止ssh登录 可用使用-M参数,禁止创建个人目录 useradd -s /sbin/nologin xiaobai //xiaobai表示你要创建的新用户 设置用户密码 passwd ...    #匹配用户,如果要匹配多个组,多个组之间用逗号分割 ChrootDirectory /var/www   #用chroot将指定用户的根目录,有权限要求,看下面注释 ForceCommand internal-sftp...   #指定sftp命令 PS:设置目录权限,目录的权限设定有两个需要注意的地方: 目录开始一直往上到系统根目录为止的目录拥有者都只能是root 目录开始一直往上到系统根目录为止都不可以具有群组写入权限...这条命令的www目录必须是root权限,www下面的文件夹(或文件)给以用户权限,文中给的是xiaobai权限。

3K10

Sftp只允许用户访问指定的目录,不能访问其他目录

在一些生产环境中,有时,用户需要传数据到服务器,但是配置ftp服务比较麻烦,此时,我们可以为用户创建sftp账户,让用户使用sftp来上传下载所需的数据。...Sftp账号即为系统账号,将账户密码给用户用户除了能登录sftp上传下载数据外,还可以访问系统中的其他目录,由此,给我们的系统带来了安全隐患,再次,我们需要配置用户只能通过sftp登录系统下载上传所需的数据...joshua317 #此处设置控制的用户,也可以设置为组 ChrootDirectory /home/joshua317 #允许用户访问的目录,此处我们设置为用户目录...这是由于没有配置目录的正确权限,我们需要设置用户访问的目录的权限 3.设置允许用户访问目录的权限 重点:sftp用户访问目录需要设置所有者和所属组的权限均为root,并设置目录的权限为755, 但此目录下的文件及目录的权限我们可根据自己的需求任意设置...5.设置用户上传文件权限 经过上面的设置后用户可正常浏览下载目录中的文件,但是用户无法上传文件。

9.8K41

通过iptables限制sftp端口连接数

之前在公司服务器上部署了sftp,用于上传业务系统的附件。后来由于程序连接问题,使的sftp连接数过多(做多时高达400多个sftp连接数),因为急需要对sftp的连接数做严格限制。...操作记录如下: 启动sftp本机的iptables防火墙功能,限制每个ip连接22端口(sftp连接端口即是ssh端口)最大为50个,当超过50后的连接数的流量就会被DROP掉!...tcp --syn --dport 22 -m connlimit --connlimit-above 50 --connlimit-mask 0 -j DROP 说明输入的目标端口是22,也就是访问sftp...也就是说connlimit-above 3这个的数量所限制的区域是由--connlimit-mask 0而定!...================iptables限制同一IP连接数,防防CC/DDOS攻击================ 1)限制与80端口连接的IP最大连接数为50,可自定义修改。

6K100

centos7 sftp分配用户

1、首先要确认openssh的版本大于 4.8p1,否则需要升级 ssh -V 2、创建sftp组 groupadd sftp 3、创建一个sftp用户用户名为 silent,密码为123456 useradd...-g sftp -s /sbin/nologin silent 4、sftp 组的用户的 home 目录统一指定到/data/sftp下,按用户名区分,这里先新建一个silent 目录,然后指定用户...Subsystem sftp internal-sftp Match Group sftp # 用chroot将用户的根目录指定到%h,%h代表用户home目录,这样用户 就只能在用户目录下活动。...no 6、设定Chroot目录权限 chown root:sftp /data/sftp/silent chmod 755 /data/sftp/silent 7、建立SFTP用户登入后可写入的目录...但使用 chroot 指定根目录后,根应该是无法写入的,所以要新建一个目录sftp1 上传文件。这个目录所有者为 sftp1 ,所有组为sftp,所有者有写入权限,而所有组无写入权限。

1.1K10

vsftp 用户_共享提示用户账户限制

[root@78778e06dc0a /]# yum install vsftpd -y 修改vsftp配置文件,开启限制 [root@78778e06dc0a /]# vim /etc/vsftpd/...local_enable=YES #设置是否允许本地用户登录 local_root=/home #设置本地用户的根目录 write_enable=YES #是否允许用户有写权限...设置是否允许使用ASCII模式上传文件 ascii_download_enable=YES #设置是否允许用ASCII模式下载文件 chroot_local_user=YES #设置是否锁定本地用户在自己的主目录中...,(登录后无法cd到父目录或同级目录中) chroot_list_enable=YES #设置是否将用户锁定在自己的主目录中 chroot_list_file=/etc/vsftpd/chroot_list...#定义哪些用户将会锁定在自己的主目录中 userlist_enable=YES #当为YES时表示由userlist_file文件中指定的用户才能登录ftp服务器 userlist_file

93220

在 Linux 中为非 SSH 用户配置 SFTP 环境

当我们为SFTP配置chroot环境后,只有被许可的用户可以访问,并被限制到他们的家目录中,换言之:被许可的用户将处于牢笼环境中,在此环境中它们甚至不能切换它们的目录。...步骤:1 创建组 [root@localhost ~]# groupadd sftp_users 步骤:2 分配附属组(sftp_users)给用户 如果用户在系统上不存在,使用以下命令创建( LCTT...-s /sbin/nologin jack 注意:如果你想要修改用户的默认家目录,那么可以在useradd和usermod命令中使用‘-d’选项,并设置合适的权限。...%h – 该参数指定用户验证后用于chroot环境的路径(默认的用户目录)。.../home/jack upload/ 步骤:5 现在尝试访问系统并进行测试 尝试通过ssh访问系统 正如下图所示,用户jack通过SFTP登录,而且因为chroot环境不能切换目录

4.6K30

vsftp账号_Vsftp用户限制

[root@78778e06dc0a /]# yum install vsftpd -y 修改vsftp配置文件,开启限制 [root@78778e06dc0a /]# vim /etc/vsftpd/...local_enable=YES #设置是否允许本地用户登录 local_root=/home #设置本地用户的根目录 write_enable=YES #是否允许用户有写权限...设置是否允许使用ASCII模式上传文件 ascii_download_enable=YES #设置是否允许用ASCII模式下载文件 chroot_local_user=YES #设置是否锁定本地用户在自己的主目录中...,(登录后无法cd到父目录或同级目录中) chroot_list_enable=YES #设置是否将用户锁定在自己的主目录中 chroot_list_file=/etc/vsftpd/chroot_list...#定义哪些用户将会锁定在自己的主目录中 userlist_enable=YES #当为YES时表示由userlist_file文件中指定的用户才能登录ftp服务器 userlist_file

1.8K20

前端怎么样限制用户截图?

这是我参与「掘金日新计划 · 8 月更文挑战」的第3天,点击查看活动详情做后台系统,或者版权比较重视的项目时,产品经常会提出这样的需求:能不能禁止用户截图?有经验的开发不会直接拒绝产品,而是进行引导。...来看看就限制用户截图,有哪些脑洞?有哪些脑洞v站和某乎上的大佬给出了不少脑洞,我又加了点思路。1.基础方案,阻止右键保存和拖拽。这个方案是最基础,当前可只能阻拦一些小白用户。...3.高速动态马赛克这个方案是可行的,并且在一些网站已经得到了应用,在视频或者图片上随机插像素点,动态跑来跑去,对客户来说,每一时刻屏幕上显示的都是完整的图像,靠用户的视觉残留看图或者视频。...(原地址):正经需求vs方案其实限制用户截图这个方案本身就不合理,除非整个设备都是定制的,在软件上阉割截图功能。为了这个需求添加更复杂的功能对于一些安全性没那么高的需求来说,有点本末倒置了。

1.7K30

每日一面 - 限制用户设备

用户登录,保存30天的免登,只允许两个设备登录,如果有第三个设备登录,踢掉第一个。改密码的时候,所有设备需要下线。这个逻辑怎么实现呢? 使用 Redis 存储用户 ,登录的设备实现,利用 ZSET。...存储结构如下: [whk4obxhqt.png] 每个用户一个 ZSET(假设就是以用户 id 作为 ZSET 的 KEY),里面的 KEY 为设备 id,value 为登录时间戳。...当用户登录时,使用 lua 脚本(防止并发导致登录设备多于 2 个)检查设备: ZSCORE 判断设备是否存在以及登录时间 如果存在: ZADD就更新SCORE为当前时间戳 如果不存在: ZCARD...用户id 获取当前用户有多少设备 如果设备数量 >= 2 则移除除了最后一个的其他设备(可以通过ZRANGE获取最后一个KEY,ZSCORE获取其分数之后ZREMRANGEBYSCORE删除小于这个分数的所有...KEY) ZADD设置设备id为KEY,当前时间戳为SCORE 设置ZSET过期时间为30天,减少30天内没有设备登录时检查登录态的判断消耗 当用户请求需要登录态后的 API,检查登录态时: ZSCORE

42010
领券