Aumentando a permissividade / permissões para umask + openssh + servidor SFTP com chroot usando sftp interno

3

A sugestão encontrada nesses links funciona para mim:

Resumo: Use o PAM para injetar o umask, usando a seguinte linha em /etc/pam.d/sshd

session    optional     pam_umask.so umask=0027

No entanto isto só funciona para eliminar a permissividade nos arquivos / diretórios em questão. Ou seja, eu achei que funcionava, mas apenas para restringir ainda mais o umask.

Por exemplo, configurar o umask para 0077 funciona.

No entanto, aumentar a permissividade, como permitir o acesso padrão de gravação em grupo, não funciona.

Parece haver umask subjacente padrão que não posso substituir.

Eu também tentei alterar o umask nos seguintes locais:

  • /etc/init.d/ssh = > Não funciona a menos que eu atualize para o OpenSSH 5.4, o que não vai acontecer (há uma diretiva adicional para definir umask para a opção interna-sftp no mais novo OpenSSH)
  • /etc/init/ssh.conf = > não funcionou
  • /etc/login.defs = > não funcionou
  • /etc/pam.d/sshd = > não funcionou
  • / etc / profile = > não funcionou. O perfil não é atingido pelo SFTP, pois não é um shell interativo
  • / etc / ssh / sshd_config = > não funcionou

Nenhum funcionou. Como posso permitir um mascaramento mais permissivo para o SFTP com Chroots do OpenSSH?

Requisitos:

  • Funciona somente com configuração (ou seja, sem patch, sem atualizações de distro)
  • Funciona para o Ubuntu 10.04LTS
  • Works para OpenSSH_5.3p1 Debian-3ubuntu4, OpenSSL 0.9.8k 25 de março de 2009
por JDS 11.07.2011 / 21:48

1 resposta

-2

Use a ferramenta certa para o trabalho. Atualize para uma versão do SSH que forneça a funcionalidade de que você precisa. Você obteria Internet discada e depois reclamaria que precisava de 10Mbps? Não, você iria comprar DSL. Mesma coisa aqui.

    
por 12.07.2011 / 01:33