Konto sftp użytkownika z dostępem jedynie do katalogu domowego

Zmieniamy ustawnienia sshd
sudo nano /etc/ssh/sshd_config

Ustawiamy
PasswordAuthentication yes
I dodajemy na dole strony

Match Group sftpusers
ChrootDirectory %h
ForceCommand internal-sftp
AllowTcpForwarding no
X11Forwarding no
PermitTunnel no
AllowAgentForwarding no

Tworzymy użytkownika np test
sudo adduser test
Tworzymy grupe sshd
sudo groupadd sftpusers

Dodajemy uzytkownika do grupy
sudo usermod -g sftpusers test

Ustawiamy permissie dla gracza

sudo chown root:root /home/test/
sudo chmod 755 /home/test/
sudo mkdir /home/test/uploads
sudo chown test /home/test/uploads

Na koniec restart sshd
sudo service sshd restart

** Uwaga z poziomu sftp użytkownika nie można wrzucać plików do głównego folderu użytkownika /home/test/

12 polubień

W sumie - jest podobno tyle poradników o tym i podobno jest to takie proste - a jeszcze nie zrobiłem tego bo nie wiedziałem jak się do tego wziąć.
Prosty i przejrzysty poradnik, stylistycznie bym tylko polecił kroki dać na bold i tyle.

2 polubienia

To poradnik który wyklucza dostęp do shella, więc zmieniłem tytuł wątku :wink:

Do listy ograniczeń w sshd_config dodałbym jeszcze linijkę X11Forwarding no

1 polubienie

Szybkie pytanko - czy w przypadku Chroot-owanego użytkownika, zrobionego zgodnie z tym poradnikiem, przy Crontabie do jakiegoś skryptu podajemy cały path, czy tylko ten widoczny dla chroot-owanego użytkownika?

1 polubienie

zgodnie z widocznym dla chrootowanego użytkownika.
Przykładowo:
użytkownik jest zamknięty przez chroot w katalogu /home/user/
jeżeli potrzebujemy dostać się do pliku /home/user/catalog/file.md, to odnosimy się do /catalog/file.md

2 polubienia