サーバー上の重要なファイルへのアクセスを許してしまうリスクがあります。
この記事では、proFTPDのアクセス制限設定(chroot)を
proftpd.conf への設定追加で行う方法を解説します。ユーザーをホームディレクトリに限定する方法から、特定グループのみアクセスを許可する方法まで解説します。
【この記事でわかること】
・proFTPDのアクセス制限は DefaultRoot ディレクティブで設定する
・DefaultRoot ~ でユーザーを自分のホームディレクトリに閉じ込めることができる
・特定ディレクトリへの制限は DefaultRoot /パス で設定する
・特定グループのみの制限は DefaultRoot /パス グループ名 で設定する
でも安心してください。プロのエンジニアはコマンドを暗記していません。
「現場で使える型」を効率よく使いこなしているだけです。
アクセス制限(chroot)の仕組み
proFTPDのDefaultRoot ディレクティブを使うと、FTPユーザーのルートディレクトリを指定したパスに変更できます(chroot)。これにより、ユーザーは指定されたディレクトリの外にアクセスできなくなります。
設定ファイルは
/usr/local/proftpd/etc/proftpd.conf または /etc/proftpd.conf です。アクセス制限の設定方法
1. ユーザーをホームディレクトリのみに制限する
# proftpd.confを編集 # vi /usr/local/proftpd/etc/proftpd.conf # 以下の行を追加または変更する DefaultRoot ~
~ はFTPログインユーザーのホームディレクトリを意味します。この設定により、各ユーザーは自分のホームディレクトリ以外にアクセスできなくなります。
2. 特定のディレクトリのみアクセスを許可する
# proftpd.confを編集 # vi /usr/local/proftpd/etc/proftpd.conf # /home/test ディレクトリのみアクセスを許可 DefaultRoot /home/test
/home/test に固定されます。3. 特定のグループのみ特定ディレクトリに制限する
# proftpd.confを編集 # pakiraグループのユーザーのみ /home/test に制限する DefaultRoot /home/test pakira
DefaultRoot /パス グループ名 の形式で、指定グループのユーザーだけにアクセス制限をかけられます。設定変更後の再起動
proftpd.conf を編集したら、proFTPDを再起動して設定を反映します。# systemdを使用する場合(CentOS 7以降) # systemctl restart proftpd # initdを使用する場合(CentOS 6以前) # /etc/init.d/proftpd restart
本記事のまとめ
| 制限の種類 | 設定 |
|---|---|
| ユーザーをホームディレクトリに制限 | DefaultRoot ~ |
| 全ユーザーを特定ディレクトリに制限 | DefaultRoot /home/test |
| 特定グループのみディレクトリを制限 | DefaultRoot /home/test pakira |
| 設定反映(再起動) | systemctl restart proftpd |
FTPサーバーのセキュリティ設定を体系的に学びたい方へ
FTPサーバーのアクセス制限はサーバーセキュリティの基本です。
ネットの切れ端の情報をコピペするだけでなく、現場で通用する安全なLinuxサーバー構築の「型」を体系的に身につけたい方へ、『Linuxサーバー構築入門マニュアル(図解60P)』を完全無料でプレゼントしています。
「独学の時間がもったいない」「プロから直接、現場の技術を最短で学びたい」という本気の方には、2日で実務レベルのスキルが身につく【初心者向けハンズオンセミナー】も開催しています。
3,100名以上が実践した「型」を無料で公開中
プロのエンジニアはコマンドを暗記していません。
「現場で使える型」を効率よく使いこなしているだけです。
その「型」を図解60Pにまとめた入門マニュアルを、完全無料でプレゼントしています。
登録10秒/合わなければ解除3秒 / 詳細はこちら

無料メルマガで学習を続ける
Linuxの実践スキルをメールで毎週お届け。
登録は1分、解除もいつでも可。
登録無料・いつでも解除できます