Configurações internas do SFTP

1

Objetivo: limitar o acesso do usuário ao diretório inicial e aos diretórios com links simbólicos em casa.

Eu tentei a seguinte configuração em sshd_config

# Subsystem sftp /usr/lib/openssh/sftp-server
Subsystem sftp internal-sftp

Match user matt
     ChrootDirectory %h
     X11Forwarding no
     AllowTcpForwarding no
     ForceCommand internal-sftp

e, em seguida, reiniciado o sshd. O usuário não pode efetuar login usando a senha correta. Falha na autenticação recusada da conexão.

    
por Matt Ryan 04.11.2010 / 19:10

2 respostas

1

Com o SFTP chroot, o diretório inicial do usuário deve ser de propriedade root: root e não pode ser gravado pelo usuário.

Editar para adicionar: os links simbólicos que você menciona só funcionarão se forem links simbólicos relativos aos destinos dentro do diretório base.

    
por 06.11.2010 / 09:34
2

Verifique esses registros:

/var/log/messages

/var/log/secure

Às vezes, a autenticação falha porque as permissões não estavam corretas para o diretório home / chrooted. Além disso, certifique-se de ler os documentos SFTP com relação às permissões para a diretiva ChrootDirectory e seu pai, porque o SSH é seletivo sobre quem tem acesso a eles.

    
por 04.11.2010 / 19:35