Configurando usuários do SFTP que são encarcerados em seus diretórios pessoais com o Chef

2

Espero que alguém possa me ajudar a descobrir como fazer o chroot dos usuários da prisão para seus diretórios home para o SFTP com o Chef. Eu experimentei vários livros de receitas de SSH e pesquisei por uma resposta por vários dias sem sorte (embora, honestamente, seja possível, eu simplesmente não sei o que procurar).

O que fiz até agora foi configurar um pacote de dados para usuários que criam os usuários com êxito, atribui-os a um grupo sftponly e cria seu diretório inicial em um formato domain.tld .

Meu problema é que, depois que tento conectar via SFTP, posso ser colocado com sucesso no diretório pessoal do usuário, mas posso simplesmente passar para o diretório pai ou para o diretório raiz do servidor. Eu configurei o SFTP antes, estava cheio de problemas, mas finalmente consegui que funcionasse. Eu gostaria de poder ter toda a configuração manipulada pelo Chef.

Isso é o que preciso saber:

  1. Qual livro de receitas do Chef devo usar?
  2. Quais atributos / configurações eu preciso definir especificamente para o Chroot jailar um usuário no grupo sftponly para seu diretório inicial enquanto ainda permite o acesso do usuário root SSH?
por jtkendall 21.05.2013 / 15:37

1 resposta

0

A etapa final para o chroot do SFTP é depois de criar um grupo sftponly e a configuração de openssh garante que o $HOME do usuário seja de root . Se o usuário possuir seu diretório inicial, as configurações de sftponly não serão aplicadas.

Em seguida, você pode sudo mkdir um diretório dentro do usuário $HOME e garantir que o usuário possua esse diretório - é nesse local que eles podem enviar arquivos. Normalmente, adiciono um diretório public no diretório $HOME de propriedade da raiz, onde outros usuários e processos podem eliminar arquivos.

    
por 31.10.2013 / 07:33

Tags