sftp pasta inicial do chroot do servidor

4

Eu configurei um servidor sftp com chroot e ele funciona bem, a única coisa que está me incomodando é o diretório inicial, já que o usuário sftp não tem permissões de escrita na pasta de destino ele tem que ir para uma pasta chamada depois de seu próprio nome de usuário para fazer upload de arquivos.

Eu configurei: ForceCommand internal-sftp -d% u, que encontrei em alguns guias de configuração e eles disseram que ele deveria alterar a pasta de destino, mas não funciona. No começo eu tinha configurado um script nulo para o login do usuário no passwd, mas eu mudei para / bin / bash no caso de ele ter algo a ver com isso. Eu reiniciei o serviço, então pode não ser a causa também.

Talvez possa estar relacionado à versão do ssh que a distribuição que estou usando tem ou talvez o sshd não possa fazer isso?

Aqui está minha configuração referente ao sshd:

Lançamento do CentOS 6.6 (Final)

OpenSSH_5.3p1, OpenSSL 1.0.1e-fips 11 de fevereiro de 201

Subsystem sftp internal-sftp

Match group sftponly
    ChrootDirectory %h
    X11Forwarding no
    AllowTcpForwarding no
    ForceCommand internal-sftp -d %u
    
por Carles Estevadeordal 28.07.2015 / 12:19

1 resposta

4

Você pode usar a opção -d do sftp, que altera o diretório inicial para você. Veja a página de manual sftp-server(8) :

-d start_directory

specifies an alternate starting directory for users. The pathname may contain the following tokens that are expanded at runtime: %% is replaced by a literal '%', %h is replaced by the home directory of the user being authenticated, and %u is replaced by the username of that user. The default is to use the user's home directory. This option is useful in conjunction with the sshd_config(5) ChrootDirectory option.

Você pode fazer isso colocando isso como um argumento para internal-sftp , por exemplo:

Subsystem sftp internal-sftp -d "%h/sftp_home/"

Além disso, você pode precisar ajustar o comando force, se você usar um:

 ForceCommand internal-sftp -d "%h/sftp_home/"

Isso deve estar disponível no openssh desde a versão 6.2

    
por 28.07.2015 / 15:33