Permitir que o usuário se conecte usando SSH ou SFTP, mas limite a dir home (Centos7)

1

Estou configurando um servidor da Web que deve ter vários domínios & usuários.
Estou tentando limitar os usuários apenas ao diretório inicial & permitir que eles se conectem com SSH ou SFTP.
Até agora eu segui alguns guias & conseguiu restringir o usuário a um diretório específico & conectar com o SFTP, mas quando tento conectar usando o SSH eu recebo:

Could not chdir to home directory /home/username: No such file or directory /bin/bash: No such file or directory

Meu final de / etc / ssh / sshd_config se parece com isto:

Subsystem sftp internal-sftp

Match Group sftp
    ChrootDirectory %h
    X11Forwarding no
    AllowTcpForwarding no
    ForceCommand internal-sftp

* Eu adicionei o usuário 'username' ao grupo 'sftp'.
* Se eu comentar o "Match Group ..." Block & alterar "subsistema sftp interno-sftp" volta para "subsistema sftp / usr / libexec / openssh / sftp-servidor" eu posso conectar com SSH, mas não tenho restrição de pasta.

-- Qualquer ideia?

Subquestão: Eu também montei o domínio do / var / www / dir para o diretório home do usuário para torná-lo acessível, é como geralmente é feito em hospedagem compartilhada?
por Pini 06.07.2017 / 08:08

1 resposta

2

Você precisa configurar o ambiente chrooted correto para cada usuário que deseja permitir no SSH.

Cada diretório inicial chroot teria que ter um conjunto mínimo de executáveis Unix e arquivos de dispositivos para poder iniciar o shell, etc. O conjunto de comandos seria limitado a qualquer comando que você copiasse no diretório do usuário. "própria raiz". Essa é a principal dificuldade dos ambientes chroot - os usuários reclamarão incessantemente que um comando específico está faltando.

Há um monte de manuais sobre como configurar o SSH chrooted, este parece sã: Chrooted Tutorial SSH / SFTP (Debian Lenny) .

Felicidades!

    
por 06.07.2017 / 10:11