usuario sshd_config servidor restringir directorio crear configurar con carpetas acceso linux shell sftp

sshd_config - Shell de Linux para restringir a los usuarios de sftp a sus directorios de inicio



sftp server linux (5)

Echa un vistazo a rssh . Es posible que ya esté empaquetado para su distribución de o / s.

Necesito dar acceso a SFTP a un directorio dentro de mi webroot en mi servidor. Configuré ben_files como usuario y configuré su directorio de inicio para

/var/www/vhosts/mydomain.com/files

Eso está bien si se conecta con un simple FTP viejo: está restringido solo a ese directorio, pero para habilitar SFTP tuve que agregarlo a bin / bash shell, que de repente abre todo mi servidor ...

¿Hay alguna manera de darle acceso a SFTP pero sin abrir todos mis directorios? Realmente me gustaría restringirlo solo a su casa;)

¡Gracias!


Puede intentar configurar su shell a /bin/rbash

SHELL RESTRINGIDO Si bash se inicia con el nombre rbash, o la opción -r se proporciona en la invocación, el shell queda restringido. Un shell restringido se utiliza para configurar un entorno más controlado que el shell estándar. Se comporta de manera idéntica a bash con la excepción de que los siguientes no se permiten o no se realizan:

· changing directories with cd

y mucho más...

Asegúrese de comprender completamente lo que está permitido y no permitido antes de usar esto.


También puede configurar el shell de los usuarios en / bin / false usando:

usermod -s / bin / falso nombre de usuario

Los restringe de ssh''ing y solo pueden sftp (o ftp, si está configurado)

Utilizo esto para sftp usres, junto con la configuración de chroot mencionada (cubierta por otras respuestas).



OpenSSH≥4.8 admite una directiva ChrootDirectory .

Agregue a /etc/sshd_config o /etc/ssh/sshd_config o cualquiera que sea el archivo de configuración sshd global de su instalación:

Match user ben_files # The following two directives force ben_files to become chrooted # and only have sftp available. No other chroot setup is required. ChrootDirectory /var/www/vhosts/mydomain.com/files ForceCommand internal-sftp # For additional paranoia, disallow all types of port forwardings. AllowTcpForwarding no GatewayPorts no X11Forwarding no