Jail simples para o usuário com o open-ssh [duplicado]

0

Posso limitar meus usuários ao diretório / home /% u usando simplesmente a configuração open-ssh? Eu fiz o seguinte do que encontrei na Internet Parou o servidor Para o arquivo sshd_config, foi adicionado o seguinte

Match group sftpusers
    ChrootDirectory /home/%u
    X11Forwarding no
    AllowTcpForwarding no

iniciou o servidor

FYI Tenho os usuários adicionados ao grupo de sftpusers

Meus usuários ainda podem acessar toda a estrutura de arquivos no meu sistema

Ubuntu Server 12.04 LTS com open-ssh instalado

    
por Vikram 04.10.2012 / 21:03

1 resposta

2

Você também precisa usar Subsystem sftp internal-sftp . Proibir todos os outros encaminhamentos e ForceCommand internal-sftp .

Além disso, como dito em man page sshd_config, o diretório para chroot deve ser de propriedade de root e não gravável por ninguém, o que provavelmente não é o caso de seu /home/%u .

Provavelmente, você desejaria:

sudo mkdir -p /jail/home
sudo mount --bind /home /jail/home

e tem

ChrootDirectory /jail

Ou para restringir os usuários ao seu próprio diretório, você precisaria de uma montagem de ligação para cada usuário:

cd /home
for u in */ do
  sudo mkdir -p "/jail/$u/home/$u"
  sudo mount --bind "$u" "/jail/$u/home/$u"
done

E tenha

ChrootDirectory /jail/%u
    
por 04.10.2012 / 22:22