User Jail für sftp unter openssh
In der Konfigurationsdatei /etc/ssh/sshd_config sicherstellen, dass folgende Zeile aktiv ist:
… # override default of no subsystems Subsystem sftp internal-sftp …
Für User folgenden Eintrag am Ende der Konfigurationsdatei /etc/ssh/sshd_config eintragen:
&hellip Match User dummy ChrootDirectory /var/www/ AllowTCPForwarding no X11Forwarding no ForceCommand internal-sftp
Achtung: das Verzeichnis /var/www muss alsEigentümer root haben.
User jail für ftp mit proftpd
… # Use this to jail all users in their homes DefaultRoot ~ …
Quelle: http://www.ochounos.com/blog/12
Sinnvolle Userkonfiguration
Der User dummy sollte in der Datei /etc/passwd folgendes Home-Verzeichnis gesetzt haben: /var/www/dummy
Schreibe eine Antwort