sftp + chroot
Escenario:
Queremos proveer de acceso sftp pero solo al directorio home del usuario y sin permitir que éste salga del mismo.
Tenemos instalado y bien configurado, openssh 5.1 al menos.
Queda fuera el proceso de creación de la jaula, pero suponemos que tenemos /jaula correctamente creada.
Tenemos instalado y bien configurado, openssh 5.1 al menos.
Queda fuera el proceso de creación de la jaula, pero suponemos que tenemos /jaula correctamente creada.
¿Como lo hago?
La jaula:- Crear el home de usuario dentro de la jaula: >mkdir /jaula/homeNuevoUsuario
- La jaula debe ser propiedad de root y no debe ser escribible por nadie más: >chown root:root /jaula; chmod 770 /jaula
- Crear el nuevo usuario: >adduser -d /jaula/homeNuevoUsuario -s /sbin/nologin nuevoUsuario ( -d para indicar el home y -s para que solo pueda acceder al sistema vía sftp)
- Cambiar el password: >password usuario
- Al final del archivo sshd_config debemos tener algo asi:
Match User nuevoUsuario
chrootDirectory /jaula/homeNuevoUsuario
X11Forwarding no
AllowTcpForwarding no
ForceCommand internal-sftp
0 comentarios:
Publicar un comentario