Você usa a capacidade chroot () do VSFTP para restringir os usuários aos seus diretórios home ou não.
Se você não o fizer, todo o sistema de arquivos será exposto e você só poderá contar com as permissões corretas do sistema de arquivos para proteger seus dados não públicos.
Tendo dito isso, o vsftp tem uma opção para (de certa forma) restringir os movimentos dos usuários com a diretivadeny_file
:
deny_file
This option can be used to set a pattern for filenames (and
directory names etc.) which should not be accessible in any way.
The affected items are not hidden, but any attempt to do
anything to them (download, change into directory, affect
something within directory etc.) will be denied. This option is
very simple, and should not be used for serious access control -
the filesystem's permissions should be used in preference.
However, this option may be useful ... ...
Crie o deny_file, por exemplo ls -d /*/ |grep -v home > /etc/vsftpd/forbidden_path
Melhor restringir o deny_file
, de forma que ele se aplique somente ao seu admin_user
e nem todos os usuários:
Adicione a diretiva user_config_dir=/etc/vsftpd/user.overrides/
à configuração principal vsftpd.conf
e crie a substituição específica do usuário:
# /etc/vsftpd/user.overrides/admin_user
# admin_user is excluded from chroot() but restrict his access to /home
deny_file=/etc/vsftpd/forbidden_path
e reinicie o servidor ftp e o teste do comportamento é o esperado.