SFTP+chroot

1. Редактируем /etc/ssh/sshd_config
Добавлем строку:

Subsystem sftp internal-sftp

В конец файла добавляем

Match group name_group
	ChrootDirectory /directory_of_chroot
	X11Forwarding no
	AllowTcpForwarding no
	ForceCommand internal-sftp

2. Создаем группу name_group

# groupdd name_group

Создаем пользователя и вводим его в группу name_group:

# adduser new_user name_group

Создаем пароль для пользователя:

# passwd new_user

Каталогу, который будем загонять в chroot назначаем владельца и группу root

# chown root:root /directory_of_chroot

Чтобы можно было работать со всеми папками и файлами на редактирование и исполнение в chroot директории создадим папку внутри directory_of_chroot и назначим ей владельца new_user

# cd /directory_of_chroot
# mkdir new_dir
# chown -R new_user /directory_of_chroot/new_dir

Все теперь у нас есть chroot директория directory_of_chroot, а также директория new_dir, к которой пользователь new_user имеет полный доступ, т.к. пользователь new_user принадлежит группе new_group

Ссылки по теме:
blog.antage.name
http://www.lissyara.su/articles/freebsd/trivia/sftp+chroot/
http://www.openbsd.org/cgi-bin/man.cgi/OpenBSD-current/man1/sftp.1?query=sftp&sec=1
http://askubuntu.com/questions/134425/how-can-i-chroot-sftp-only-ssh-users-into-their-homes
http://serverfault.com/questions/434631/secure-sftp-configuration-that-allows-sftp-user-write-access
http://unix.stackexchange.com/questions/147676/chrooted-sftp-user-write-permissions
http://habrahabr.ru/post/89473/

Оставить комментарий

Ваш email не будет опубликован. Обязательные поля отмечены *

Вы можете использовать это HTMLтеги и атрибуты: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>

Post Navigation