![PUBG Mobile Musim 6 Telah Hadir! Lihat Fitur Baru](/f/724ab515ab82bc95a3c44c1f938b26a6.jpg?width=100&height=100)
Dalam tutorial ini, kita akan membahas cara membatasi SFTP pengguna ke direktori home atau direktori tertentu. Ini berarti pengguna hanya dapat mengakses direktori home masing-masing, bukan seluruh sistem file.
Membatasi direktori home pengguna sangat penting, terutama di lingkungan server bersama, sehingga pengguna yang tidak sah tidak akan mengintip file dan folder pengguna lain.
Penting: Harap perhatikan juga bahwa tujuan artikel ini adalah untuk menyediakan akses SFTP saja, bukan login SSH, dengan mengikuti artikel ini akan memiliki izin untuk melakukan transfer file, tetapi tidak diizinkan untuk melakukan SSH jarak jauh sidang.
Disarankan Baca:Batasi Akses Pengguna SSH ke Direktori Tertentu Menggunakan Chrooted Jail
Cara paling sederhana untuk melakukannya, adalah membuat lingkungan jail chroot untuk akses SFTP. Metode ini sama untuk semua sistem operasi Unix/Linux. Menggunakan lingkungan chroot, kami dapat membatasi pengguna baik ke direktori home mereka atau ke direktori tertentu.
Di bagian ini, kita akan membuat grup baru bernama sftpgroup dan tetapkan kepemilikan dan izin yang benar ke akun pengguna. Ada dua pilihan untuk membatasi pengguna ke direktori home atau tertentu, kita akan melihat keduanya di artikel ini.
Mari kita batasi pengguna yang ada, misalnya dekat
, ke direktori home-nya bernama /home/tecmint
. Untuk ini, Anda perlu membuat yang baru sftpgroup kelompok menggunakan grupadd perintah seperti yang ditunjukkan:
# gruptambahkan sftpgroup.
Selanjutnya, tetapkan pengguna 'tekmin' ke sftpgroup kelompok.
# usermod -G sftpgroup tecmint.
Anda juga dapat membuat pengguna baru menggunakan perintah tambahkan pengguna, Misalnya senthil
dan tetapkan pengguna untuk sftpusers kelompok.
# adduser senthil -g sftpgroup -s /sbin/nologin. # passwd tecmint.
Buka dan tambahkan baris berikut ke /etc/ssh/sshd_config
berkas konfigurasi.
Subsistem sftp internal-sftp Grup Pencocokan sftpgroup ChrootDirectory /home ForceCommand internal-sftp X11Penerusan no AllowTcpForwarding no.
Simpan dan keluar dari file, mulai ulang layanan sshd untuk menerapkan perubahan baru.
# systemctl restart sshd. ATAU. # layanan sshd dimulai ulang.
Jika Anda melakukan chroot beberapa pengguna ke direktori yang sama, Anda harus mengubah izin masing-masing direktori home pengguna untuk mencegah semua pengguna menelusuri direktori home satu sama lain pengguna.
# chmod 700 /home/tecmint.
Sekarang, saatnya untuk memeriksa login dari sistem lokal. Coba ssh sistem jarak jauh Anda dari sistem lokal Anda.
# ssh [dilindungi email]
Di Sini,
[dilindungi email]kata sandi: Tidak dapat melakukan chdir ke direktori home /home/tecmint: Tidak ada file atau direktori tersebut. Layanan ini hanya mengizinkan koneksi sftp. Koneksi ke 192.168.1.150 ditutup.
Kemudian, akses sistem jarak jauh menggunakan SFTP.
#sftp [dilindungi email]
[dilindungi email]kata sandi: Terhubung ke 192.168.1.150. sftp>
Mari kita periksa direktori kerja saat ini:
sftp> pwd Direktori kerja jarak jauh: / sftp> ls dekat
Di Sini, dekat
adalah direktori home. Cd ke dekat direktori dan buat file atau folder pilihan Anda.
sftp> cd tecmint Direktori kerja jarak jauh: / tes sftp> mkdir dekat
Dalam contoh kami sebelumnya, kami membatasi pengguna yang ada ke direktori home. Sekarang, kita akan melihat cara membatasi pengguna baru ke direktori khusus.
Buat grup baru sftpgroup
.
# gruptambahkan sftpgroup.
Selanjutnya, buat direktori untuk grup SFTP dan tetapkan izin untuk pengguna root.
# mkdir -p /sftpusers/chroot. # chown root: root /sftpusers/chroot/
Selanjutnya, buat direktori baru untuk setiap pengguna, di mana mereka akan memiliki akses penuh. Misalnya, kita akan membuat dekat
pengguna dan direktori home baru dengan izin grup yang benar menggunakan serangkaian perintah berikut.
# adduser tecmint -g sftpgroup -s /sbin/nologin. # passwd tecmint. # mkdir /sftpusers/chroot/tecmint. # chown tecmint: sftpgroup /sftpusers/chroot/tecmint/ # chmod 700 /sftpusers/chroot/tecmint/
Ubah atau tambahkan baris berikut di akhir file:
#Subsistem sftp /usr/libexec/openssh/sftp-server. Subsistem sftp internal-sftp Grup Pencocokan sftpgroup ChrootDirectory /sftpusers/chroot/ ForceCommand internal-sftp X11Penerusan no AllowTcpForwarding no.
Simpan dan keluar dari file. Mulai ulang layanan sshd untuk menerapkan perubahan yang disimpan.
# systemctl restart sshd. ATAU. # layanan sshd dimulai ulang.
Itu saja, Anda dapat memeriksa dengan masuk ke server SSH dan SFTP jarak jauh Anda dengan menggunakan langkah yang disediakan di atas di Verifikasi login SSH dan SFTP.
Perhatikan bahwa metode ini akan menonaktifkan akses shell, yaitu Anda tidak dapat mengakses sesi shell sistem jarak jauh menggunakan SSH. Anda hanya dapat mengakses sistem jarak jauh melalui SFTP dan melakukan transfer file ke dan dari sistem lokal dan jarak jauh.
Sekarang Anda tahu cara membatasi direktori home pengguna menggunakan lingkungan Chroot di Linux. Jika Anda merasa ini bermanfaat, bagikan artikel ini di jejaring sosial Anda dan beri tahu kami di bagian komentar di bawah jika ada metode lain untuk membatasi direktori beranda pengguna.