GNU/Linux >> Belajar Linux >  >> Linux

Ssh – Membatasi Pengguna Ssh/scp/sftp ke Direktori?

Apakah ada cara sederhana untuk membatasi pengguna SCP/SFTP ke direktori? Semua metode yang saya temui mengharuskan saya untuk menyetel jail chroot dengan menyalin biner, tetapi menurut saya itu tidak perlu.

Jawaban yang Diterima:

SSH Mendukung chroot pengguna SFTP secara asli. Anda hanya perlu menyediakan

Direktori Chroot

Di file konfigurasi sshd Anda, dan mulai ulang sshd.

Jika Anda hanya melakukan sftp, maka Anda tidak perlu melakukan apa-apa lagi. Sayangnya, ini tidak berfungsi untuk scp. Untuk shell interaktif, Anda perlu menyalin binari, dan /dev node ke dalam chroot.

Contoh konfigurasi, hanya untuk satu pengguna, pengguna penguji:

Match User testuser
    ChrootDirectory /home/testuser
    ForceCommand internal-sftp

Beberapa hal yang perlu diperhatikan, dari halaman manual sshd_config:

    All components of the pathname must be root-owned directories that are not
    writable by any other user or group.  After the chroot, sshd(8) changes the
    working directory to the user's home directory.

Cari ChrootDirectory di man sshd_config untuk informasi lebih lanjut.


Linux
  1. Bagaimana Mengizinkan SFTP dan melarang SSH?

  2. Bagaimana Cara Ssh Ke Direktori Tertentu?

  3. Ssh – Scp Melalui Banyak Host?

  1. izin ditolak pada file authorized_key

  2. Cara ssh sebagai pengguna lain

  3. Menjalankan beberapa utas scp secara bersamaan

  1. Ssh Dan Izin Direktori Rumah?

  2. Ssh – Skrip Untuk Mengotomatiskan Scp Dalam Jaringan?

  3. Bagaimana Cara Scp Melalui Mesin Menengah??