GNU/Linux >> Linux Esercitazione >  >> Linux

Ssh:limitare un utente Ssh/scp/sftp a una directory?

Esiste un modo semplice per limitare un utente SCP/SFTP a una directory? Tutti i metodi in cui mi sono imbattuto mi richiedono di impostare una jail chroot copiando i binari, ma non credo che dovrebbe essere necessario.

Risposta accettata:

SSH Supporta il chroot di un utente SFTP in modo nativo. Devi solo fornire

Directory Chroot

Nel tuo file di configurazione sshd e riavvia sshd.

Se stai solo facendo sftp, non devi fare altro. Sfortunatamente, questo non funziona per scp. Per la shell interattiva, dovrai copiare i binari e i nodi /dev nel chroot.

Un esempio di configurazione, per un solo utente, testuser:

Match User testuser
    ChrootDirectory /home/testuser
    ForceCommand internal-sftp

Alcune cose da tenere a mente, dalla pagina man di sshd_config:

    All components of the pathname must be root-owned directories that are not
    writable by any other user or group.  After the chroot, sshd(8) changes the
    working directory to the user's home directory.

Cerca ChrootDirectory in man sshd_config per ulteriori informazioni.


Linux
  1. Come consentire SFTP e non consentire SSH?

  2. Ssh – Script per automatizzare Scp in rete?

  3. Come entrare in una directory specifica?

  4. Ssh – Scp attraverso più host?

  5. Come eseguire lo Scp tramite una macchina intermedia??

Come creare un utente SFTP per una radice del documento del server Web

Installa e usa WinSCP

SSH con authorized_keys su un sistema Ubuntu con homedir crittografato?

accesso solo tunneling ssh

SSH - Come includere il comando -t nel file ~/.ssh/config

Esecuzione di più thread scp contemporaneamente