在Debian上限制SFTP访问可以通过配置SSH服务器来实现。以下是一个详细的步骤指南:
如果你还没有安装OpenSSH服务器,可以使用以下命令进行安装:
sudo apt update
sudo apt install openssh-server
编辑SSH配置文件 /etc/ssh/sshd_config:
sudo nano /etc/ssh/sshd_config
在 sshd_config 文件中,找到或添加以下配置:
Match Group sftpusers
ChrootDirectory %h
ForceCommand internal-sftp
AllowTcpForwarding no
X11Forwarding no
sudo groupadd sftpusers
假设你有一个用户名为 user1 的用户,你可以将其添加到 sftpusers 组:
sudo usermod -aG sftpusers user1
确保用户的家目录权限设置正确,以便SSH可以chroot到该目录:
sudo chown root:root /home/user1
sudo chmod 755 /home/user1
在用户的家目录下创建一个 uploads 目录,并设置正确的权限:
sudo mkdir /home/user1/uploads
sudo chown user1:sftpusers /home/user1/uploads
sudo chmod 755 /home/user1/uploads
保存并关闭 sshd_config 文件后,重启SSH服务器以应用更改:
sudo systemctl restart sshd
确保配置正确无误后,你可以尝试使用SFTP连接到服务器,验证用户是否只能访问其家目录下的 uploads 目录。
uploads 目录的权限允许写入操作。通过以上步骤,你可以在Debian上成功限制SFTP访问,只允许特定用户访问其指定的目录。