Gedächtnisstützen IT

Konfiguration, Server, Unix/Linux

Jail für sftp (openssh) und ftp (proftpd)

User Jail für sftp unter openssh

In der Konfigurationsdatei /etc/ssh/sshd_config sicherstellen, dass folgende Zeile aktiv ist:

…
# override default of no subsystems
Subsystem       sftp    internal-sftp
…

Für User folgenden Eintrag am Ende der Konfigurationsdatei /etc/ssh/sshd_config eintragen:

&hellip
Match User dummy
    ChrootDirectory /var/www/
    AllowTCPForwarding no
    X11Forwarding no
    ForceCommand internal-sftp

Achtung: das Verzeichnis /var/www muss alsEigentümer root haben.

Quelle: https://www.howtoforge.com/restricting-users-to-sftp-plus-setting-up-chrooted-ssh-sftp-debian-squeeze

User jail für ftp mit proftpd

…
# Use this to jail all users in their homes
DefaultRoot                     ~
…

Quelle: http://www.ochounos.com/blog/12

Sinnvolle Userkonfiguration

Der User dummy sollte in der Datei /etc/passwd folgendes Home-Verzeichnis gesetzt haben: /var/www/dummy

Schreibe eine Antwort

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.