ftp限制访问目录
给不希望被读取的文件设置隐藏,然后设置帐号属性为不显示隐藏文件就可以了。
② 如何修改FTP目录权限
1、登录FTP――相应目录――按右键――属性
2、在属性中可以看到文件夹的权限设置。在Read前面打勾,表示可读,在Write前面打勾,表示可写,在Execcute前面打勾。表示可执行。可以在前面打勾来更改权限。也可以点击chmod,直接输入数字更改权限。
③ 如何配置FTP,让用户不能访问目录下面的所有文件,但是可以下载单个文件。
这个不是在FTP中设置的,到FTP对应的目录中,找到具体的文件夹,例如 C:FTP/file/,在file文件夹上右击->属性,点击“安全”标签,在“组或用户名称”中选择对应的用户,如XXX,然后在下面的“XXX 的权限”中,勾选【拒绝】“列出文件夹目录”,确定即可。
这样就可以实现,访问file中的单个文件,但是却无法查看file中的所有文件了。
④ linux vsftp用户权限,怎么设置指定用户只能访问根目录下的指定子目录及指定文件
Linux添加FTP用户并设置权限
在linux中添加ftp用户,并设置相应的权限,操作步骤如下:
1、环境:ftp为vsftp。被限制用户名为test。被限制路径为/home/test
2、建用户:在root用户下:
useradd -d /home/test test //增加用户test,并制定test用户的主目录为/home/test
passwd test //为test设置密码
3、更改用户相应的权限设置:
usermod -s /sbin/nologin test //限定用户test不能telnet,只能ftp
usermod -s /sbin/bash test //用户test恢复正常
usermod -d /test test //更改用户test的主目录为/test
4、限制用户只能访问/home/test,不能访问其他路径
修改/etc/vsftpd/vsftpd.conf如下: www.2cto.com
chroot_list_enable=YES //限制访问自身目录
# (default follows)
chroot_list_file=/etc/vsftpd/vsftpd.chroot_list
编辑 vsftpd.chroot_list文件,将受限制的用户添加进去,每个用户名一行
改完配置文件,不要忘记重启vsFTPd服务器
[root@linuxsir001 root]# /etc/init.d/vsftpd restart
5、如果需要允许用户修改密码,但是又没有telnet登录系统的权限:
usermod -s /usr/bin/passwd test //用户telnet后将直接进入改密界面
⑤ Linux FTP 服务器中将用户限制在自己目录下的方法
第一步:创建一个 ftp guest 组,用 groupadd 命令,也可以用 ftp 服务器创建的 ftp 组(less /etc/group 看看是否存在,如果
装了ftp server的话都有这个组存在);
第二步:在 ftp 组中添加 ftp 用户;
第三步:修改 /etc/ftpaccess 文件,加入 guestgroup 的定义: guestgroup ftp; 或者用 guestuser 直接指定 ftp 用户名,如:
guestuser ftpuser;
第四步:向这个用户的 $HOME 目录下拷贝必要的文件,主要是与 ls 有关的。一般的 ls 要 Lib 支持,你得重新编译 ls,或把 lib
目录 过去,或者拷贝 ftp server 带的 ls, 比如把 /home/ftp/ 下的bin,etc,lib 三个目录拷贝到这个用户的根目录下, 并修改
权限 (chown username.ftp *)。
注意:现在 Linux 下带的 ftp 无须拷贝这些文件,至少 Redhat6.1 是不需要拷贝的,所以就可以省去第四步。 不知道能不能帮到你,水平有限!
⑥ AIX小机怎么限制FTP帐号的登录目录和操作权限
1.创建并编辑ftpaccess.ctl
#vi /etc/ftpaccess.ctl ->添加useronly: ftpuser1,ftpuser2……
这些用户FTP后看到的目录是"/",不允许cd到上级目录
2. Copy the "ls" binary to user's home directory:
Please replace $HOME below with user's home directory.
$HOME表示该用户ftp后到达的指定目录(可通过/etc/passwd文件查看该用户的$HOME目录)
# mkdir bin
# chown root bin
# cp /bin/ls /ftp/bin/ls
# chmod 111 /ftp/bin/ls
# chmod 555 /ftp/bin
# chgrp system /ftp/bin
3. Copy the required libraries:
# mkdir lib
# chmod 555 lib
# chgrp system /ftp/lib
# cp /usr/lib/libc.a lib/libc.a
# cp /usr/lib/libcurses.a lib/libcurses.a
# cp /usr/lib/libcrypt.a lib/libcrypt.a
4.重启ftp服务:
#stopsrc -t ftp
#startsrc -t ftp
⑦ ftp怎么设置权限可以让php无法读取其他目录的文
设置php的执行用户权限为只限制读写网站根目录下的文件及文件夹,比如www文件夹是网站根目录,php-fpm用户是执行用户,那么设置php-fpm只能读写www文件夹里面的文件。这样其他的www以外的目录这个用户就没有权限访问了。
⑧ 如何控制AIX中目录的ftp访问权限
当我们想要将一个目录设置为ftp只读或ftp只写时,我们可以借助/etc/ftpaccess.ctl文件来实现这种权限控制。
一、设置一个目录为ftp只读
1. 编辑/etc/ftpaccess.ctl,加入如下一行:
readonly: /test
2. ftp连接服务器进行读取传输,成功
HA_node2@/> ftp 172.16.18.13
Connected to 172.16.18.13.
220 DumpServer FTP server (Version 4.2 Fri Feb 3 22:13:23 CST 2006) ready.
Name (172.16.18.13:root): root
331 Password required for root.
Password:
230-Last unsuccessful login: Tue May 13 08:44:37 2008 on /dev/pts/1 from 9.181.50.139
230-Last login: Tue May 13 10:45:06 2008 on ftp from ::ffff:9.181.50.246
230 User root logged in.
ftp> cd /test
250 CWD command successful.
ftp> lcd /test
Local directory now /test
ftp> dir
200 PORT command successful.
150 Opening data connection for /bin/ls.
total 29472
-rw-r--r-- 1 root system 7539356 Apr 24 19:42 trace.r
-rw-rw-rw- 1 root system 880640 Apr 24 19:41 trace.raw
-rw-rw-rw- 1 root system 1158232 Apr 24 19:41 trace.raw-0
-rw-rw-rw- 1 root system 1059928 Apr 24 19:41 trace.raw-2
-rw-rw-rw- 1 root system 1050952 Apr 24 19:41 trace.raw-3
-rw-rw-rw- 1 root system 1195440 Apr 24 19:41 trace.raw-4
-rw-rw-rw- 1 root system 2196288 Apr 24 19:41 trace.raw-5
226 Transfer complete.
ftp> bin
200 Type set to I.
ftp> get trace.raw
200 PORT command successful.
150 Opening data connection for trace.raw (880640 bytes).
226 Transfer complete.
880852 bytes received in 0.08342 seconds (1.031e+04 Kbytes/s)
local: trace.raw remote: trace.raw
3.进行写入传输,则遭遇报错
ftp> bin
200 Type set to I.
ftp> put trace.raw-1
200 PORT command successful.
550 Write access denied
二、设置一个目录为ftp只写
1. 编辑/etc/ftpaccess.ctl,加入如下一行:
writeonly: /test
2. ftp连接服务器进行读取传输,则遭遇报错
HA_node2@/> ftp 172.16.18.13
Connected to 172.16.18.13.
220 DumpServer FTP server (Version 4.2 Fri Feb 3 22:13:23 CST 2006) ready.
Name (172.16.18.13:root): root
331 Password required for root.
Password:
230-Last unsuccessful login: Tue May 13 08:44:37 2008 on /dev/pts/1 from 9.181.50.139
230-Last login: Tue May 13 15:45:37 2008 on ftp from ::ffff:172.16.18.11
230 User root logged in.
ftp> cd /test
250 CWD command successful.
ftp> lcd /test
Local directory now /test
ftp> dir
200 PORT command successful.
150 Opening data connection for /bin/ls.
total 29472
-rw-r--r-- 1 root system 7539356 Apr 24 19:42 trace.r
-rw-rw-rw- 1 root system 880640 Apr 24 19:41 trace.raw
-rw-rw-rw- 1 root system 1158232 Apr 24 19:41 trace.raw-0
-rw-rw-rw- 1 root system 1059928 Apr 24 19:41 trace.raw-2
-rw-rw-rw- 1 root system 1050952 Apr 24 19:41 trace.raw-3
-rw-rw-rw- 1 root system 1195440 Apr 24 19:41 trace.raw-4
-rw-rw-rw- 1 root system 2196288 Apr 24 19:41 trace.raw-5
226 Transfer complete.
ftp> bin
200 Type set to I.
ftp> get trace.raw-2
200 PORT command successful.
550 Read access denied
3.进行写入传输,成功
ftp> bin
200 Type set to I.
ftp> put trace.raw-1
200 PORT command successful.
150 Opening data connection for trace.raw-1.
226 Transfer complete.
880640 bytes sent in 0.07938 seconds (1.083e+04 Kbytes/s)
local: trace.raw-1 remote: trace.raw-1
ftp> dir
200 PORT command successful.
150 Opening data connection for /bin/ls.
total 31192
-rw-r--r-- 1 root system 7539356 Apr 24 19:42 trace.r
-rw-rw-rw- 1 root system 880640 Apr 24 19:41 trace.raw
-rw-rw-rw- 1 root system 1158232 Apr 24 19:41 trace.raw-0
-rw-r----- 1 root system 880640 May 13 15:53 trace.raw-1
-rw-rw-rw- 1 root system 1059928 Apr 24 19:41 trace.raw-2
-rw-rw-rw- 1 root system 1050952 Apr 24 19:41 trace.raw-3
-rw-rw-rw- 1 root system 1195440 Apr 24 19:41 trace.raw-4
-rw-rw-rw- 1 root system 2196288 Apr 24 19:41 trace.raw-5
226 Transfer complete.
⑨ 如何限制vsftp用户不能改变目录到上级目录
vsftp限制用户改变目录到上级
vsftp限制用户目录,不得改变目录到上级
特定使用者user1、user2 不得变更目录
使用者的预设目录为/home/username,若是我们不希望使用者在ftp 时能够
切换到上一层目录/home,则可参考以下步骤。
一、 修改/etc/vsftpd/vsftpd.conf
将以下三行
#chroot_list_enable=YES
# (default follows)
#chroot_list_file=/etc/vsftpd.chroot_list
改为
chroot_list_enable=YES
# (default follows)
chroot_list_file=/etc/vsftpd/chroot_list
二、 新增一个档案: /etc/vsftpd/chroot_list
内容增加两行:
user1
user2
三、 重新启动vsftpd
[root@home vsftpd]# /sbin/service vsftpd restart
Shutting down vsftpd: OK ]
Starting vsftpd for vsftpd: OK ]
若是user1欲切换到根目录以外的目录,则会出现以下警告:
ftp> cd /home
550 Failed to change directory.
======================================
FTP访问FTP SERVER,执行任何命令(如dir,ls,put,get)总是报下面的错误
ftp:500 Illegal PORT command. 425
ftp:Use PORT or PASV first
或者是下面的错误
ftp:500 Illegal PORT command.
ftp: bind: Address already in use
主要是由于iptables防火墙不支持
ip_nat_ftp
ip_conntrack_ftp
在linux的ftp服务器上执行下列命令即可解决
modprobe ip_nat_ftp
modprobe ip_conntrack_ftp
⑩ 如何将SFTP用户限制在某个目录下
sftp和ftp是两种协议是不同的,sftp是ssh内含的协议,只要sshd服务器启动了,它就可用,它本身不需要ftp服务器启动。 1.查看openssh软件版本,想sftp服务用户只能访问特定的文件目录,版本需要4.8以上 代码如下: [root@localhost ftp]# rpm -qa grep openssh openssh-server-5.3p1-81.el6_3.x86_64 openssh-5.3p1-81.el6_3.x86_64 openssh-clients-5.3p1-81.el6_3.x86_64 2.新增用户,限制用户只能通过sftp访问 代码如下: [root@localhost ftp]# useradd -m -d /opt/ftp/dave -s /sbin/nologin dave 3.限制用户通过sftp登录进来时只能进入主目录,修改/etc/ssh/sshd_config文件 代码如下: [root@localhost ftp]# vim /etc/ssh/sshd_config #Subsystem sftp /usr/libexec/openssh/sftp-server Subsystem sftp internal-sftp Match User dave ChrootDirectory /opt/ftp/dave X11Forwarding no AllowTcpForwarding no ForceCommand internal-sftp 重启ssh 4.测试访问 代码如下: [email protected]:test# sftp -oPort=22 [email protected] Connecting to 10.1.6.175... [email protected]'s password: Read from remote host 10.1.6.175: Connection reset by peer Couldn't read packet: Connection reset by peer 发现连接不上,查看日志 代码如下: [root@localhost ftp]# tail /var/log/messages Jan 6 11:41:41 localhost sshd[4907]: fatal: bad ownership or modes for chroot directory "/opt/ftp/dave" Jan 6 11:41:41 localhost sshd[4905]: pam_unix(sshd:session): session closed for user dave 解决方法: 目录权限设置上要遵循2点: ChrootDirectory设置的目录权限及其所有的上级文件夹权限,属主和属组必须是root; ChrootDirectory设置的目录权限及其所有的上级文件夹权限,只有属主能拥有写权限,权限最大设置只能是755。 如果不能遵循以上2点,即使是该目录仅属于某个用户,也可能会影响到所有的SFTP用户。 代码如下: [root@localhost ftp]# ll total 4 drwxr-xr-x 3 dave dave 4096 Jan 5 13:06 dave [root@localhost ftp]# chown root:root dave [root@localhost ftp]# chmod 755 dave [root@localhost ftp]# ll total 4 drwxr-xr-x 3 root root 4096 Jan 5 13:06 dave 然后在测试通过 代码如下: [email protected]:test# sftp -oPort=22 [email protected] Connecting to 10.1.6.175... [email protected]'s password: sftp> ls test sftp> cd .. sftp> ls test sftp> cd test sftp> ls 1.txt sftp> get 1.txt Fetching /test/1.txt to 1.txt /test/1.txt 可以看到已经限制用户在家目录,同时该用户也不能登录该机器。