Назад | Перейти на главную страницу

настроить chrooted SFTP-логин с OpenSSH

Как я могу создать учетную запись SFTP для ненадежного пользователя, в которой он может получить доступ только к файлам в своем домашнем каталоге и не может запускать какие-либо команды?

Онлайн-руководство OpenSSH SFTP chroot () с ChrootDirectory это почти то, что мне нужно, за исключением того, что я бы хотел, чтобы пользователь видел свой домашний каталог как /home/user, а не просто /.

Любая помощь приветствуется.

scponly - это взлом. Встроенный sftp-сервер с chroot должен был удовлетворить эту потребность.

Бен, почему вы хотите, чтобы они видели свой дом как / home / user? Разве это не противоречит цели chroot? Это просто pwd вывод, который вы ищете, чтобы отразить их местоположение?

Или они могут использовать в скрипте полные пути? Я думаю, для этих целей вы могли бы использовать символическую ссылку / home / user / home / user на / home / user.

Ты можешь использовать MySecureShell который делает то, что вы хотите. Вы можете очень легко заблокировать своих пользователей в среде.

Конфигурация также проста для выполнения того, что вы хотите (всего 4 строки): Home $ HOME VirtualChroot да

Затем добавьте / bin / MySecureShell для необходимых пользователей, и все готово :-)

Удачи :-)

Взгляни на Только SCP это может быть именно то, что вы ищете