15 января 2018

КАК ОГРАНИЧИТЬ ДОСТУП ПО SSHD НЕ ВЫШЕ УКАЗАННОГО КАТАЛОГА НА ПРИМЕРЕ UBUNTU

Статья посвящена тому, как настроить доступ пользователям SFTP таким образом, чтоб им был доступен нолько домашний (home) каталог.
Добавим следующие строки в конец файла /etc/ssh/sshd_config file:
Subsystem sftp internal-sftp

# This section must be placed at the very end of sshd_config
Match Group sftponly
    ChrootDirectory %h
    ForceCommand internal-sftp
    AllowTcpForwarding no
Это означает, что пользователь группы ‘sftponly’ будет chroot’d в своем домашнем каталоге, где только членам этой группы будет разрешен доступ к созданию процессов SFTP.
Теперь создадим группу sftponly:
$ groupadd sftponly
И добавим нашего пользователя в эту группу:
$ usermod steve -g sftponly
Чтоб запретить SSH shell доступ, выполним следущую команду::
$ usermod steve -s /bin/false
И зададим пользовотелю домашний каталог:
$ usermod steve -d /folder
И, в заключение, перезапустим SSH
$ service ssh restart
Теперь SSH часть должна быть в порядке, но вы должны убедиться, что права доступа к файлам выставлены правильно. If the chroot environment is in a user’s home directory both /home и /home/username должны быть под пльзователем root и наш пользователь должен иметь права 755 или 750.
В противном случае, every folder leading up to and including the home folder must be owned by root, otherwise you will get the following error after logging in:
Write failed: Broken pipe
Couldn't read packet: Connection reset by peer

Оригинал - статья Restrict SFTP users to home folder

Комментариев нет:

Отправить комментарий