configura um login SFTP chroot com OpenSSH

4

Como posso criar um login SFTP para um usuário não confiável, no qual ele só pode acessar os arquivos em seu próprio diretório pessoal e não executar nenhum comando?

O tutorial online OpenSSH SFTP chroot () com o ChrootDirectory é quase exatamente o que Eu preciso, exceto que eu gostaria que o usuário visse seu diretório home como /home/user , em vez de simplesmente / .

Qualquer ajuda seria muito apreciada.

    
por Sophie Alpert 05.05.2009 / 06:17

3 respostas

3

scponly é um hack. O servidor sftp integrado com o chroot foi projetado para atender a essa necessidade de maneira adequada.

Ben, por que você quer que eles vejam sua casa como / home / user? Isso não acaba com o propósito de um chroot? É apenas pwd a saída que você está procurando para refletir a localização deles?

Ou é para que eles possam usar caminhos completos em um script? Eu acho que você poderia criar um link simbólico / home / user / home / user para / home / user para esses propósitos.

    
por 05.05.2009 / 06:36
0

Dê uma olhada em SCPonly pode ser exatamente o que você está procurando

    
por 05.05.2009 / 06:21
0

Você pode usar o MySecureShell , que está fazendo o que você deseja. Você pode chroot seus usuários em um ambiente de maneira muito fácil.

A configuração também é fácil para fazer o que você quer (apenas 4 linhas): Home $ HOME VirtualChroot sim

Em seguida, adicione / bin / MySecureShell nos usuários necessários e pronto: -)

Boa sorte: -)

    
por 06.11.2009 / 19:30