vsftpd: acessa SFTP no usuário local sem acesso ao shell com diretório específico

1

Estou tentando configurar o vsftpd em meus vps para acessar o SFTP a partir do Transmit / FileZilla. Eu optei por SFTP e o OpenSSL está configurado, mas parece que não consigo adicionar um novo usuário apenas para acesso FTP e restringi-lo apenas ao diretório / home.

Assim, o / home é onde eu mantenho os arquivos do servidor WWW e quero que um novo usuário tenha acesso total a esse diretório (chroot).

O vsftpd agora é capaz de permitir que o usuário root acesse o ftp, mas eu quero restringir isso apenas para um nome de usuário específico para permitir o acesso via SFTP.

Algumas informações do vsftpd.conf:

anonymous_enable=NO
local_enable=YES
write_enable=YES
local_umask=022
chroot_local_user=YES
chroot_list_file=/etc/vsftpd/chroot_list
local_root=/home

ssl_enable=YES
allow_anon_ssl=NO
force_local_data_ssl=YES
force_local_logins_ssl=YES
ssl_tlsv1=YES
ssl_sslv2=NO
ssl_sslv3=NO
rsa_cert_file=/etc/vsftpd/vsftpd.pem

chroot_list foi o arquivo onde eu adicionei meu usuário "max" para acessar o FTP, mas removi o usuário depois de várias vezes em que tentei acessá-lo.

O vsftpd permite que um novo usuário faça o login, mas falha ao inserir a senha. root está ok.

Além disso, há alguma alteração para permitir que um endereço IP específico acesse o SFTP?

Obrigado.

    
por Max 03.03.2011 / 11:12

2 respostas

3

Desculpe, mas parece que você está confundindo os protocolos. Ou seja SFTP e FTPS. SFTP é para SSH O FTPS é usado para e pelo servidor FTP.

Se você realmente deseja bloquear o usuário. Adicione / usr / sbin / nologin / etc / shells (isto irá parar o acesso SSH) Adicione seu usuário 'max' ao / etc / vsftpd / chroot_list

Configure o seu filezilla para usar o FTPS

    
por 03.03.2011 / 11:46
0

Para fazer com que o sftp chroot funcione, você pode esquecer o vsftpd e apenas configurar o openssh para fazer isso - link

    
por 03.03.2011 / 12:30