O que eu li em man sshd_config
é "Todos os componentes do nome do caminho devem ser diretórios de propriedade da raiz que não podem ser gravados por nenhum outro usuário ou grupo." Eu acho que isso excluiria diretórios home.
Estou tentando prender minhas contas em seu diretório pessoal. Eu tentei fazer:
Match group accounts
X11Forwarding no
AllowTcpForwarding no
ForceCommand internal-sftp
ChrootDirectory %h
Então naturalmente:
service sshd restart
Como isso é listado várias vezes na SU e na Web, mas isso não parece realmente fazer nada, pelo menos não que eu possa dizer como meu usuário ainda consegue acessar diretórios fora de sua casa e editar arquivos fora sua casa.
Estou usando: CentOS release 6.5 (Final)
ssh é: OpenSSH_5.3p1, OpenSSL 1.0.1e-fips 11 Feb 2013
Eu tenho o grupo contas para restringir o acesso apenas ao seu diretório pessoal. O diretório inicial está localizado em /var/www/vhosts/<-account>
e eles têm uma pasta public_html
. Eu quero que o usuário seja capaz de armazenar arquivos fora de sua webroot, mas eu quero que eles sejam presos em sua pasta pessoal. Deve-se observar que as permissões para o diretório base são para accountName:apache
, não root:root
.
No grupo eu tenho:
accountName:x:509:
accounts:x:510:accountName
passwd: accountName:x:507:509::/var/www/vhosts/accountName/public_html/:/bin/bash
Estou sentindo falta de algo aqui? Existe uma maneira melhor de conseguir o que eu quero?
Eu verifiquei o EOL e verifiquei se eles são todos UNIX, já que li em outro post.
accountName é substituído pelo nome da conta atual. Eu não estou usando isso como minha conta.
Obrigado por qualquer ajuda / informação sobre isso
Tags ssh sshd linux centos-6 chroot-jail