User Jail für sftp unter openssh

In der Konfigurationsdatei /etc/ssh/sshd_config sicherstellen, dass folgende Zeile aktiv ist:

…
# override default of no subsystems
Subsystem       sftp    internal-sftp
…

Für User folgenden Eintrag am Ende der Konfigurationsdatei /etc/ssh/sshd_config eintragen:

&hellip
Match User dummy
    ChrootDirectory /var/www/
    AllowTCPForwarding no
    X11Forwarding no
    ForceCommand internal-sftp

Achtung: das Verzeichnis /var/www muss alsEigentümer root haben.

Quelle: https://www.howtoforge.com/restricting-users-to-sftp-plus-setting-up-chrooted-ssh-sftp-debian-squeeze

User jail für ftp mit proftpd

…
# Use this to jail all users in their homes
DefaultRoot                     ~
…

Quelle: http://www.ochounos.com/blog/12

Sinnvolle Userkonfiguration

Der User dummy sollte in der Datei /etc/passwd folgendes Home-Verzeichnis gesetzt haben: /var/www/dummy

Facebooktwittergoogle_plusredditpinterestlinkedinmail

Schreibe eine Antwort

<a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong> 

Erforderlich

This site uses Akismet to reduce spam. Learn how your comment data is processed.