Ограничение директорий (сhroot) по SFTP при помощи OpenSSH [Linux]

Если решите как-то реализовать написанное, то все действия вы производите на свой страх и риск!

Например, у нас есть серверная ОС Linux Ubuntu.
Иногда пользователя необходимо закрыть в домашней директории.
Для этого можно ограничить доступ к папкам по sftp через OpenSSH. Например, есть пользователь utest. Владелец папки /home/utest должен быть root, а права на папку 750.
В конфиге /etc/ssh/sshd_config надо прописать:

Subsystem sftp internal-sftp
Match user utest
ChrootDirectory /home/utest
X11Forwarding no
AllowTcpForwarding no
ForceCommand internal-sftp

Далее проверить конфиг:

$ sudo sshd -t

И перечитать конфиг ssh:

$ sudo service ssh reload


Дополнительная информация — Chroot ssh

Категории: Записи по Linux

Метки:

- 19.02.2019           Просмотры: 474

Заметки в Telegram

Добавить комментарий

Вы можете оставить комментарий и указать никнейм (выдуманное имя/псевдоним). Поле со звездочкой и капча обязательны. Комментарии одобряются вручную.