LINUX.ORG.RU

История изменений

Исправление Kinlipan, (текущая версия) :

## Создаем и добавляем определенных пользователей в группы пользователей

# Создать группы можно так:

sudo groupadd mysite

sudo groupadd myothersite

# Добавить имеющихся пользователей в нужные группы можно так:

sudo usermod -g mysite user1

sudo usermod -g myothersite user2

------------------------------------------------------------------------------------------------------------------

## Выдаем групповой доступ на общий ограничительный каталог для пользователей определенной группы (например, на /var/www/mysite.com и /var/www/myothersite.com)

sudo chown nobody:mysite /var/www/mysite.com

sudo chown nobody:myothersite /var/www/myothersite.com

sudo chmod -R 770 /var/www/mysite.com

sudo chmod -R 770 /var/www/myothersite.com

------------------------------------------------------------------------------------------------------------------

## Делаем полученные общие ограничительные каталоги домашними каталогами каждого из пользователей определенной группы

sudo nano /etc/passwd

(в файле /etc/passwd необходимо изменить столбец домашнего каталога для нужных пользователей на /var/www/mysite.com или /var/www/myothersite.com)

## Необходимо внести некоторые изменения в конфигурационный файл /etc/sshd_config

sudo nano /etc/sshd_config

В вышеуказанном конфигурационном файле следует заменить строку Subsystem sftp /usr/libexec/openssh/sftp-server на Subsystem internal-sftp, и под полученной (в результате изменения) новой строкой добавить следующее:

   Match Group mysite
   ChrootDirectory /var/www/mysite.com
   ForceCommand internal-sftp -u 0007
   X11Forwarding no
   AllowTcpForwarding no

   Match Group myothersite
   ChrootDirectory /var/www/myothersite.com
   ForceCommand internal-sftp -u 0007
   X11Forwarding no
   AllowTcpForwarding no

## Назначаем для групп mysite и myothersite политику загрузки файлов по sFTP с правами 770 (чтение, выполнение и запись)

sudo /etc/pam.d/common-session

(нужно включить pam_umask, добавив в /etc/pam.d/common-session следующую строку в самый конец файла):

session optional pam_umask.so

(если упомянутая строка еще не содержится в вышеуказанном файле).

# Редактируем файл /etc/login.defs:

sudo nano /etc/login.defs (в нем изменить строку с UMASK на UMASK 007)

------------------------------------------------------------------------------------------------------------------

## Перезапускаем сервис sshd

sudo systemctl restart sshd

Исправление Kinlipan, :

## Создаем и добавляем определенных пользователей в группы пользователей

# Создать группы можно так:

sudo groupadd mysite

sudo groupadd myothersite

# Добавить имеющихся пользователей в нужные группы можно так:

sudo usermod -g mysite user1

sudo usermod -g myothersite user2

------------------------------------------------------------------------------------------------------------------

## Выдаем групповой доступ на общий ограничительный каталог для пользователей определенной группы (например, на /var/www/mysite.com и /var/www/myothersite.com)

sudo chown nobody:mysite /var/www/mysite.com

sudo chown nobody:myothersite /var/www/myothersite.com

sudo chmod -R 770 /var/www/mysite.com

sudo chmod -R 770 /var/www/myothersite.com

------------------------------------------------------------------------------------------------------------------

## Делаем полученные общие ограничительные каталоги домашними каталогами каждого из пользователей определенной группы

sudo nano /etc/passwd

(в файле /etc/passwd необходимо изменить столбец домашнего каталога для нужных пользователей на /var/www/mysite.com или /var/www/myothersite.com)

## Необходимо внести некоторые изменения в конфигурационный файл /etc/sshd_config

sudo nano /etc/sshd_config

(в вышеуказанном конфигурационном файле следует заменить строку Subsystem sftp /usr/libexec/openssh/sftp-server на Subsystem internal-sftp, и под полученной (в результате изменения) новой строкой добавить следующее):

   Match Group mysite
   ChrootDirectory /var/www/mysite.com
   ForceCommand internal-sftp -u 0007
   X11Forwarding no
   AllowTcpForwarding no

   Match Group myothersite
   ChrootDirectory /var/www/myothersite.com
   ForceCommand internal-sftp -u 0007
   X11Forwarding no
   AllowTcpForwarding no

## Назначаем для групп mysite и myothersite политику загрузки файлов по sFTP с правами 770 (чтение, выполнение и запись)

sudo /etc/pam.d/common-session

(нужно включить pam_umask, добавив в /etc/pam.d/common-session следующую строку в самый конец файла):

session optional pam_umask.so

(если упомянутая строка еще не содержится в вышеуказанном файле).

# Редактируем файл /etc/login.defs:

sudo nano /etc/login.defs (в нем изменить строку с UMASK на UMASK 007)

------------------------------------------------------------------------------------------------------------------

## Перезапускаем сервис sshd

sudo systemctl restart sshd

Исправление Kinlipan, :

## Добавляем определенных пользователей в небходимые группы пользователей

# Создать группы можно так:

sudo groupadd mysite

sudo groupadd myothersite

# Добавить имеющихся пользователей в нужные группы можно так:

sudo usermod -g mysite user1

sudo usermod -g myothersite user2

------------------------------------------------------------------------------------------------------------------

## Выдаем групповой доступ на общий ограничительный каталог для пользователей определенной группы (например, на /var/www/mysite.com и /var/www/myothersite.com)

sudo chown nobody:mysite /var/www/mysite.com

sudo chown nobody:myothersite /var/www/myothersite.com

sudo chmod -R 770 /var/www/mysite.com

sudo chmod -R 770 /var/www/myothersite.com

------------------------------------------------------------------------------------------------------------------

## Делаем полученные общие ограничительные каталоги домашними каталогами каждого из пользователей определенной группы

sudo nano /etc/passwd

(в файле /etc/passwd необходимо изменить столбец домашнего каталога для нужных пользователей на /var/www/mysite.com или /var/www/myothersite.com)

## Необходимо внести некоторые изменения в конфигурационный файл /etc/sshd_config

sudo nano /etc/sshd_config

(в вышеуказанном конфигурационном файле следует заменить строку Subsystem sftp /usr/libexec/openssh/sftp-server на Subsystem internal-sftp, и под полученной (в результате изменения) новой строкой добавить следующее):

   Match Group mysite
   ChrootDirectory /var/www/mysite.com
   ForceCommand internal-sftp -u 0007
   X11Forwarding no
   AllowTcpForwarding no

   Match Group myothersite
   ChrootDirectory /var/www/myothersite.com
   ForceCommand internal-sftp -u 0007
   X11Forwarding no
   AllowTcpForwarding no

## Назначаем для групп mysite и myothersite политику загрузки файлов по sFTP с правами 770 (чтение, выполнение и запись)

sudo /etc/pam.d/common-session

(нужно включить pam_umask, добавив в /etc/pam.d/common-session следующую строку в самый конец файла):

session optional pam_umask.so

(если упомянутая строка еще не содержится в вышеуказанном файле).

# Редактируем файл /etc/login.defs:

sudo nano /etc/login.defs (в нем изменить строку с UMASK на UMASK 007)

------------------------------------------------------------------------------------------------------------------

## Перезапускаем сервис sshd

sudo systemctl restart sshd

Исправление Kinlipan, :

## Добавляем определенных пользователей в небходимые группы пользователей

# Создать группы можно так:

sudo groupadd mysite

sudo groupadd myothersite

# Добавить имеющихся пользователей в нужные группы можно так:

sudo usermod -g mysite user1

sudo usermod -g myothersite user2

------------------------------------------------------------------------------------------------------------------

## Выдаем групповой доступ на общий ограничительный каталог для пользователей определенной группы (например, на /var/www/mysite.com и /var/www/myothersite.com)

sudo chown nobody:mysite /var/www/mysite.com

sudo chown nobody:myothersite /var/www/myothersite.com

sudo chmod -R 770 /var/www/mysite.com

sudo chmod -R 770 /var/www/myothersite.com

------------------------------------------------------------------------------------------------------------------

## Делаем полученные общие ограничительные каталоги домашними каталогами каждого из пользователей определенной группы

sudo nano /etc/passwd

(в файле /etc/passwd необходимо изменить столбец домашнего каталога для нужных пользователей на /var/www/mysite.com или /var/www/myothersite.com)

## Необходимо внести некоторые изменения в конфигурационный файл /etc/sshd_config

sudo nano /etc/sshd_config

(в вышеуказанном конфигурационном файле следует заменить в строке Subsystem sftp /usr/libexec/openssh/sftp-server на Subsystem internal-sftp, и под упомянутой измененной строкой добавить следующее):

   Match Group mysite
   ChrootDirectory /var/www/mysite.com
   ForceCommand internal-sftp -u 0007
   X11Forwarding no
   AllowTcpForwarding no

   Match Group myothersite
   ChrootDirectory /var/www/myothersite.com
   ForceCommand internal-sftp -u 0007
   X11Forwarding no
   AllowTcpForwarding no

## Назначаем для групп mysite и myothersite политику загрузки файлов по sFTP с правами 770 (чтение, выполнение и запись)

sudo /etc/pam.d/common-session

(нужно включить pam_umask, добавив в /etc/pam.d/common-session следующую строку в самый конец файла):

session optional pam_umask.so

(если упомянутая строка еще не содержится в вышеуказанном файле).

# Редактируем файл /etc/login.defs:

sudo nano /etc/login.defs (в нем изменить строку с UMASK на UMASK 007)

------------------------------------------------------------------------------------------------------------------

## Перезапускаем сервис sshd

sudo systemctl restart sshd

Исправление Kinlipan, :

## Добавляем определенных пользователей в небходимые группы пользователей

# Создать группы можно так:

sudo groupadd mysite

sudo groupadd myothersite

# Добавить имеющихся пользователей в нужные группы можно так:

sudo usermod -g mysite user1

sudo usermod -g myothersite user2

------------------------------------------------------------------------------------------------------------------

## Выдаем групповой доступ на общий ограничительный каталог для пользователей определенной группы (например, на /var/www/mysite.com и /var/www/myothersite.com)

sudo chown nobody:mysite /var/www/mysite.com

sudo chown nobody:myothersite /var/www/myothersite.com

sudo chmod -R 770 /var/www/mysite.com

sudo chmod -R 770 /var/www/myothersite.com

------------------------------------------------------------------------------------------------------------------

## Делаем полученные общие ограничительные каталоги домашними каталогами каждого из пользователей определенной группы

sudo nano /etc/passwd

(в файле /etc/passwd необходимо изменить столбец домашнего каталога для нужных пользователей на /var/www/mysite.com или /var/www/myothersite.com)

## Необходимо внести некоторые изменения в конфигурационный файл /etc/sshd_config

sudo nano /etc/sshd_config

(в вышеуказанном конфигурационном файле следует заменить строку Subsystem sftp /usr/libexec/openssh/sftp-server на Subsystem internal-sftp, и под полученной строкой добавить следующее):

   Match Group mysite
   ChrootDirectory /var/www/mysite.com
   ForceCommand internal-sftp -u 0007
   X11Forwarding no
   AllowTcpForwarding no

   Match Group myothersite
   ChrootDirectory /var/www/myothersite.com
   ForceCommand internal-sftp -u 0007
   X11Forwarding no
   AllowTcpForwarding no

## Назначаем для групп mysite и myothersite политику загрузки файлов по sFTP с правами 770 (чтение, выполнение и запись)

sudo /etc/pam.d/common-session

(нужно включить pam_umask, добавив в /etc/pam.d/common-session следующую строку в самый конец файла):

session optional pam_umask.so

(если упомянутая строка еще не содержится в вышеуказанном файле).

# Редактируем файл /etc/login.defs:

sudo nano /etc/login.defs (в нем изменить строку с UMASK на UMASK 007)

------------------------------------------------------------------------------------------------------------------

## Перезапускаем сервис sshd

sudo systemctl restart sshd

Исправление Kinlipan, :

## Добавляем определенных пользователей в небходимые группы пользователей

# Создать группы можно так:

sudo groupadd mysite

sudo groupadd myothersite

# Добавить имеющихся пользователей в нужные группы можно так:

sudo usermod -g mysite user1

sudo usermod -g myothersite user2

------------------------------------------------------------------------------------------------------------------

## Выдаем групповой доступ на общий ограничительный домашний каталог для пользователей определенной группы (например, на /var/www/mysite.com и /var/www/myothersite.com)

sudo chown nobody:mysite /var/www/mysite.com

sudo chown nobody:myothersite /var/www/myothersite.com

sudo chmod -R 770 /var/www/mysite.com

sudo chmod -R 770 /var/www/myothersite.com

------------------------------------------------------------------------------------------------------------------

## Делаем полученные групповые каталоги домашними каталогами каждого из необходимых пользователей

sudo nano /etc/passwd

(в файле /etc/passwd необходимо изменить столбец домашнего каталога для нужных пользователей на /var/www/mysite.com или /var/www/myothersite.com)

## Необходимо внести некоторые изменения в конфигурационный файл /etc/sshd_config

sudo nano /etc/sshd_config

(в вышеуказанном конфигурационном файле следует заменить строку Subsystem sftp /usr/libexec/openssh/sftp-server на Subsystem internal-sftp, и под полученной строкой добавить следующее):

   Match Group mysite
   ChrootDirectory /var/www/mysite.com
   ForceCommand internal-sftp -u 0007
   X11Forwarding no
   AllowTcpForwarding no

   Match Group myothersite
   ChrootDirectory /var/www/myothersite.com
   ForceCommand internal-sftp -u 0007
   X11Forwarding no
   AllowTcpForwarding no

## Назначаем для групп mysite и myothersite политику загрузки файлов по sFTP с правами 770 (чтение, выполнение и запись)

sudo /etc/pam.d/common-session

(нужно включить pam_umask, добавив в /etc/pam.d/common-session следующую строку в самый конец файла):

session optional pam_umask.so

(если упомянутая строка еще не содержится в вышеуказанном файле).

# Редактируем файл /etc/login.defs:

sudo nano /etc/login.defs (в нем изменить строку с UMASK на UMASK 007)

------------------------------------------------------------------------------------------------------------------

## Перезапускаем сервис sshd

sudo systemctl restart sshd

Исправление Kinlipan, :

## Добавляем определенных пользователей в небходимые группы пользователей

# Создать группы можно так:

sudo groupadd mysite

sudo groupadd myothersite

# Добавить имеющихся пользователей в нужные группы можно так:

sudo usermod -g mysite user1

sudo usermod -g myothersite user2

------------------------------------------------------------------------------------------------------------------

## Выдаем права группы (групповой доступ) на будущий общий ограничительный каталог (будем еще и домашним каталогом) для пользователей группы (например, на /var/www/mysite.com и /var/www/myothersite.com)

sudo chown nobody:mysite /var/www/mysite.com

sudo chown nobody:myothersite /var/www/myothersite.com

sudo chmod -R 770 /var/www/mysite.com

sudo chmod -R 770 /var/www/myothersite.com

------------------------------------------------------------------------------------------------------------------

## Делаем полученные групповые каталоги домашними каталогами каждого из необходимых пользователей

sudo nano /etc/passwd

(в файле /etc/passwd необходимо изменить столбец домашнего каталога для нужных пользователей на /var/www/mysite.com или /var/www/myothersite.com)

## Необходимо внести некоторые изменения в конфигурационный файл /etc/sshd_config

sudo nano /etc/sshd_config

(в вышеуказанном конфигурационном файле следует заменить строку Subsystem sftp /usr/libexec/openssh/sftp-server на Subsystem internal-sftp, и под полученной строкой добавить следующее):

   Match Group mysite
   ChrootDirectory /var/www/mysite.com
   ForceCommand internal-sftp -u 0007
   X11Forwarding no
   AllowTcpForwarding no

   Match Group myothersite
   ChrootDirectory /var/www/myothersite.com
   ForceCommand internal-sftp -u 0007
   X11Forwarding no
   AllowTcpForwarding no

## Назначаем для групп mysite и myothersite политику загрузки файлов по sFTP с правами 770 (чтение, выполнение и запись)

sudo /etc/pam.d/common-session

(нужно включить pam_umask, добавив в /etc/pam.d/common-session следующую строку в самый конец файла):

session optional pam_umask.so

(если упомянутая строка еще не содержится в вышеуказанном файле).

# Редактируем файл /etc/login.defs:

sudo nano /etc/login.defs (в нем изменить строку с UMASK на UMASK 007)

------------------------------------------------------------------------------------------------------------------

## Перезапускаем сервис sshd

sudo systemctl restart sshd

Исправление Kinlipan, :

## Добавляем необходимых пользователей, группы пользователей, либо назначаем имеющихся пользователей в нужные группы

# Создать группы можно так:

sudo groupadd mysite

sudo groupadd myothersite

# Добавить имеющихся пользователей в нужные группы можно так:

sudo usermod -g mysite user1

sudo usermod -g myothersite user2

------------------------------------------------------------------------------------------------------------------

## Выдаем права группы (групповой доступ) на будущий общий ограничительный каталог (будем еще и домашним каталогом) для пользователей группы (например, на /var/www/mysite.com и /var/www/myothersite.com)

sudo chown nobody:mysite /var/www/mysite.com

sudo chown nobody:myothersite /var/www/myothersite.com

sudo chmod -R 770 /var/www/mysite.com

sudo chmod -R 770 /var/www/myothersite.com

------------------------------------------------------------------------------------------------------------------

## Делаем полученные групповые каталоги домашними каталогами каждого из необходимых пользователей

sudo nano /etc/passwd

(в файле /etc/passwd необходимо изменить столбец домашнего каталога для нужных пользователей на /var/www/mysite.com или /var/www/myothersite.com)

## Необходимо внести некоторые изменения в конфигурационный файл /etc/sshd_config

sudo nano /etc/sshd_config

(в вышеуказанном конфигурационном файле следует заменить строку Subsystem sftp /usr/libexec/openssh/sftp-server на Subsystem internal-sftp, и под полученной строкой добавить следующее):

   Match Group mysite
   ChrootDirectory /var/www/mysite.com
   ForceCommand internal-sftp -u 0007
   X11Forwarding no
   AllowTcpForwarding no

   Match Group myothersite
   ChrootDirectory /var/www/myothersite.com
   ForceCommand internal-sftp -u 0007
   X11Forwarding no
   AllowTcpForwarding no

## Назначаем для групп mysite и myothersite политику загрузки файлов по sFTP с правами 770 (чтение, выполнение и запись)

sudo /etc/pam.d/common-session

(нужно включить pam_umask, добавив в /etc/pam.d/common-session следующую строку в самый конец файла):

session optional pam_umask.so

(если упомянутая строка еще не содержится в вышеуказанном файле).

# Редактируем файл /etc/login.defs:

sudo nano /etc/login.defs (в нем изменить строку с UMASK на UMASK 007)

------------------------------------------------------------------------------------------------------------------

## Перезапускаем сервис sshd

sudo systemctl restart sshd

Исправление Kinlipan, :

## Добавляем необходимых пользователей, группы пользователей, либо назначаем имеющихся пользователей в нужные группы

# Создать группы можно так:

sudo groupadd mysite

sudo groupadd myothersite

# Добавить имеющихся пользователей в нужные группы можно так:

sudo usermod -g mysite user1

sudo usermod -g myothersite user2

------------------------------------------------------------------------------------------------------------------

## Выдаем права группы (групповой доступ) на будущий общий домашний каталог для пользователей группы (например, на /var/www/mysite.com и /var/www/myothersite.com)

sudo chown nobody:mysite /var/www/mysite.com

sudo chown nobody:myothersite /var/www/myothersite.com

sudo chmod -R 770 /var/www/mysite.com

sudo chmod -R 770 /var/www/myothersite.com

------------------------------------------------------------------------------------------------------------------

## Делаем полученные групповые каталоги домашними каталогами каждого из необходимых пользователей

sudo nano /etc/passwd

(в файле /etc/passwd необходимо изменить столбец домашнего каталога для нужных пользователей на /var/www/mysite.com или /var/www/myothersite.com)

## Необходимо внести некоторые изменения в конфигурационный файл /etc/sshd_config

sudo nano /etc/sshd_config

(в вышеуказанном конфигурационном файле следует заменить строку Subsystem sftp /usr/libexec/openssh/sftp-server на Subsystem internal-sftp, и под полученной строкой добавить следующее):

   Match Group mysite
   ChrootDirectory /var/www/mysite.com
   ForceCommand internal-sftp -u 0007
   X11Forwarding no
   AllowTcpForwarding no

   Match Group myothersite
   ChrootDirectory /var/www/myothersite.com
   ForceCommand internal-sftp -u 0007
   X11Forwarding no
   AllowTcpForwarding no

## Назначаем для групп mysite и myothersite политику загрузки файлов по sFTP с правами 770 (чтение, выполнение и запись)

sudo /etc/pam.d/common-session

(нужно включить pam_umask, добавив в /etc/pam.d/common-session следующую строку в самый конец файла):

session optional pam_umask.so

(если упомянутая строка еще не содержится в вышеуказанном файле).

# Редактируем файл /etc/login.defs:

sudo nano /etc/login.defs (в нем изменить строку с UMASK на UMASK 007)

------------------------------------------------------------------------------------------------------------------

## Перезапускаем сервис sshd

sudo systemctl restart sshd

Исходная версия Kinlipan, :

## Добавляем необходимых пользователей, группы пользователей, либо назначаем имеющихся пользователей в нужные группы

# Создать группы можно так:

sudo groupadd mysite

sudo groupadd myothersite

# Добавить имеющихся пользователей в нужные группы можно так:

sudo usermod -g mysite user1

sudo usermod -g myothersite user1

------------------------------------------------------------------------------------------------------------------

## Выдаем права группы (групповой доступ) на будущий общий домашний каталог для пользователей группы (например, на /var/www/mysite.com и /var/www/myothersite.com)

sudo chown nobody:mysite /var/www/mysite.com

sudo chown nobody:myothersite /var/www/myothersite.com

sudo chmod -R 770 /var/www/mysite.com

sudo chmod -R 770 /var/www/myothersite.com

------------------------------------------------------------------------------------------------------------------

## Делаем полученные групповые каталоги домашними каталогами каждого из необходимых пользователей

sudo nano /etc/passwd

(в файле /etc/passwd необходимо изменить столбец домашнего каталога для нужных пользователей на /var/www/mysite.com или /var/www/myothersite.com)

## Необходимо внести некоторые изменения в конфигурационный файл /etc/sshd_config

sudo nano /etc/sshd_config

(в вышеуказанном конфигурационном файле следует заменить строку Subsystem sftp /usr/libexec/openssh/sftp-server на Subsystem internal-sftp, и под полученной строкой добавить следующее):

   Match Group mysite
   ChrootDirectory /var/www/mysite.com
   ForceCommand internal-sftp -u 0007
   X11Forwarding no
   AllowTcpForwarding no

   Match Group myothersite
   ChrootDirectory /var/www/myothersite.com
   ForceCommand internal-sftp -u 0007
   X11Forwarding no
   AllowTcpForwarding no

## Назначаем для групп mysite и myothersite политику загрузки файлов по sFTP с правами 770 (чтение, выполнение и запись)

sudo /etc/pam.d/common-session

(нужно включить pam_umask, добавив в /etc/pam.d/common-session следующую строку в самый конец файла):

session optional pam_umask.so

(если упомянутая строка еще не содержится в вышеуказанном файле).

# Редактируем файл /etc/login.defs:

sudo nano /etc/login.defs (в нем изменить строку с UMASK на UMASK 007)

------------------------------------------------------------------------------------------------------------------

## Перезапускаем сервис sshd

sudo systemctl restart sshd