2016年06月21日
このエントリーをはてなブックマークに追加
まず僕は勘違いをしていました。SSHは暗号化されているので、とても安全ですよね。
一方でFTPは過去に様々な事がありました。ポートの問題とか平文の問題とか。

だからファイルのやりとりは、ちゃんとセキュアにやりたいと思ったのです。そしてSCPならそれが確実だろうと思っていました。
実際SCPは確実ですが、調べてみると SFTP もSSHを利用するため、SCPなどと同様だと言うことを知りました。

ちなみにSSLで暗号化されるFTPのことは FTPS という名称のようです。
クライアントソフトで、 FFFTP が SFTP に対応していないのはとても残念です。メニューには出てきているっぽいので、いずれは対応されるのでしょうか。


そしてFTPの時には、Webサーバーにファイルをアップロードするために便利だと思える機能がありました。
一番重要なのは、FTPユーザーに対して、ホームフォルダを設定し、それよりも上位のフォルダには行かせないことでした。

SCP や SFTP でも chroot ができるようです。

他の方のサイトを参考に設定しました。しかしまあ root 権限での読み取りがどうだとか・・・なんか意識しなければならないことが多くて、具体的にどのように設定したのかは忘れました。
しかし上の階層には行けなくなったのでヨシとします。

とりあえずのメモ。
# override default of no subsystems
Subsystem sftp internal-sftp ※以下の通り個別に設定している場合は、この部分は不要

Match User USERNAME<グループの方が簡単かも。>
ChrootDirectory /var/www/html ※Webコンテンツの更新のため
ForceCommand internal-sftp


参考
CentOS の OpenSSH で chroot を設定する
chrootされたsftp専用ユーザを作るメモ


stock_value at 13:50│Comments(0)TrackBack(0)技術:2016年 

トラックバックURL

この記事にコメントする

名前:
URL:
  情報を記憶: 評価: 顔