История изменений
Исправление Kinlipan, (текущая версия) :
## Создаем и добавляем определенных пользователей в группы пользователей
# Создать группы можно так:
sudo groupadd mysite
sudo groupadd myothersite
# Добавить имеющихся пользователей в нужные группы можно так:
sudo usermod -g mysite user1
sudo usermod -g myothersite user2
------------------------------------------------------------------------------------------------------------------
## Выдаем групповой доступ на общий ограничительный каталог для пользователей определенной группы (например, на /var/www/mysite.com и /var/www/myothersite.com)
sudo chown nobody:mysite /var/www/mysite.com
sudo chown nobody:myothersite /var/www/myothersite.com
sudo chmod -R 770 /var/www/mysite.com
sudo chmod -R 770 /var/www/myothersite.com
------------------------------------------------------------------------------------------------------------------
## Делаем полученные общие ограничительные каталоги домашними каталогами каждого из пользователей определенной группы
sudo nano /etc/passwd
(в файле /etc/passwd необходимо изменить столбец домашнего каталога для нужных пользователей на /var/www/mysite.com или /var/www/myothersite.com)
## Необходимо внести некоторые изменения в конфигурационный файл /etc/sshd_config
sudo nano /etc/sshd_config
В вышеуказанном конфигурационном файле следует заменить строку Subsystem sftp /usr/libexec/openssh/sftp-server на Subsystem internal-sftp, и под полученной (в результате изменения) новой строкой добавить следующее:
Match Group mysite
ChrootDirectory /var/www/mysite.com
ForceCommand internal-sftp -u 0007
X11Forwarding no
AllowTcpForwarding no
Match Group myothersite
ChrootDirectory /var/www/myothersite.com
ForceCommand internal-sftp -u 0007
X11Forwarding no
AllowTcpForwarding no
## Назначаем для групп mysite и myothersite политику загрузки файлов по sFTP с правами 770 (чтение, выполнение и запись)
sudo /etc/pam.d/common-session
(нужно включить pam_umask, добавив в /etc/pam.d/common-session следующую строку в самый конец файла):
session optional pam_umask.so
(если упомянутая строка еще не содержится в вышеуказанном файле).
# Редактируем файл /etc/login.defs:
sudo nano /etc/login.defs
(в нем изменить строку с UMASK на UMASK 007
)
------------------------------------------------------------------------------------------------------------------
## Перезапускаем сервис sshd
sudo systemctl restart sshd
Исправление Kinlipan, :
## Создаем и добавляем определенных пользователей в группы пользователей
# Создать группы можно так:
sudo groupadd mysite
sudo groupadd myothersite
# Добавить имеющихся пользователей в нужные группы можно так:
sudo usermod -g mysite user1
sudo usermod -g myothersite user2
------------------------------------------------------------------------------------------------------------------
## Выдаем групповой доступ на общий ограничительный каталог для пользователей определенной группы (например, на /var/www/mysite.com и /var/www/myothersite.com)
sudo chown nobody:mysite /var/www/mysite.com
sudo chown nobody:myothersite /var/www/myothersite.com
sudo chmod -R 770 /var/www/mysite.com
sudo chmod -R 770 /var/www/myothersite.com
------------------------------------------------------------------------------------------------------------------
## Делаем полученные общие ограничительные каталоги домашними каталогами каждого из пользователей определенной группы
sudo nano /etc/passwd
(в файле /etc/passwd необходимо изменить столбец домашнего каталога для нужных пользователей на /var/www/mysite.com или /var/www/myothersite.com)
## Необходимо внести некоторые изменения в конфигурационный файл /etc/sshd_config
sudo nano /etc/sshd_config
(в вышеуказанном конфигурационном файле следует заменить строку Subsystem sftp /usr/libexec/openssh/sftp-server на Subsystem internal-sftp, и под полученной (в результате изменения) новой строкой добавить следующее):
Match Group mysite
ChrootDirectory /var/www/mysite.com
ForceCommand internal-sftp -u 0007
X11Forwarding no
AllowTcpForwarding no
Match Group myothersite
ChrootDirectory /var/www/myothersite.com
ForceCommand internal-sftp -u 0007
X11Forwarding no
AllowTcpForwarding no
## Назначаем для групп mysite и myothersite политику загрузки файлов по sFTP с правами 770 (чтение, выполнение и запись)
sudo /etc/pam.d/common-session
(нужно включить pam_umask, добавив в /etc/pam.d/common-session следующую строку в самый конец файла):
session optional pam_umask.so
(если упомянутая строка еще не содержится в вышеуказанном файле).
# Редактируем файл /etc/login.defs:
sudo nano /etc/login.defs
(в нем изменить строку с UMASK на UMASK 007
)
------------------------------------------------------------------------------------------------------------------
## Перезапускаем сервис sshd
sudo systemctl restart sshd
Исправление Kinlipan, :
## Добавляем определенных пользователей в небходимые группы пользователей
# Создать группы можно так:
sudo groupadd mysite
sudo groupadd myothersite
# Добавить имеющихся пользователей в нужные группы можно так:
sudo usermod -g mysite user1
sudo usermod -g myothersite user2
------------------------------------------------------------------------------------------------------------------
## Выдаем групповой доступ на общий ограничительный каталог для пользователей определенной группы (например, на /var/www/mysite.com и /var/www/myothersite.com)
sudo chown nobody:mysite /var/www/mysite.com
sudo chown nobody:myothersite /var/www/myothersite.com
sudo chmod -R 770 /var/www/mysite.com
sudo chmod -R 770 /var/www/myothersite.com
------------------------------------------------------------------------------------------------------------------
## Делаем полученные общие ограничительные каталоги домашними каталогами каждого из пользователей определенной группы
sudo nano /etc/passwd
(в файле /etc/passwd необходимо изменить столбец домашнего каталога для нужных пользователей на /var/www/mysite.com или /var/www/myothersite.com)
## Необходимо внести некоторые изменения в конфигурационный файл /etc/sshd_config
sudo nano /etc/sshd_config
(в вышеуказанном конфигурационном файле следует заменить строку Subsystem sftp /usr/libexec/openssh/sftp-server на Subsystem internal-sftp, и под полученной (в результате изменения) новой строкой добавить следующее):
Match Group mysite
ChrootDirectory /var/www/mysite.com
ForceCommand internal-sftp -u 0007
X11Forwarding no
AllowTcpForwarding no
Match Group myothersite
ChrootDirectory /var/www/myothersite.com
ForceCommand internal-sftp -u 0007
X11Forwarding no
AllowTcpForwarding no
## Назначаем для групп mysite и myothersite политику загрузки файлов по sFTP с правами 770 (чтение, выполнение и запись)
sudo /etc/pam.d/common-session
(нужно включить pam_umask, добавив в /etc/pam.d/common-session следующую строку в самый конец файла):
session optional pam_umask.so
(если упомянутая строка еще не содержится в вышеуказанном файле).
# Редактируем файл /etc/login.defs:
sudo nano /etc/login.defs
(в нем изменить строку с UMASK на UMASK 007
)
------------------------------------------------------------------------------------------------------------------
## Перезапускаем сервис sshd
sudo systemctl restart sshd
Исправление Kinlipan, :
## Добавляем определенных пользователей в небходимые группы пользователей
# Создать группы можно так:
sudo groupadd mysite
sudo groupadd myothersite
# Добавить имеющихся пользователей в нужные группы можно так:
sudo usermod -g mysite user1
sudo usermod -g myothersite user2
------------------------------------------------------------------------------------------------------------------
## Выдаем групповой доступ на общий ограничительный каталог для пользователей определенной группы (например, на /var/www/mysite.com и /var/www/myothersite.com)
sudo chown nobody:mysite /var/www/mysite.com
sudo chown nobody:myothersite /var/www/myothersite.com
sudo chmod -R 770 /var/www/mysite.com
sudo chmod -R 770 /var/www/myothersite.com
------------------------------------------------------------------------------------------------------------------
## Делаем полученные общие ограничительные каталоги домашними каталогами каждого из пользователей определенной группы
sudo nano /etc/passwd
(в файле /etc/passwd необходимо изменить столбец домашнего каталога для нужных пользователей на /var/www/mysite.com или /var/www/myothersite.com)
## Необходимо внести некоторые изменения в конфигурационный файл /etc/sshd_config
sudo nano /etc/sshd_config
(в вышеуказанном конфигурационном файле следует заменить в строке Subsystem sftp /usr/libexec/openssh/sftp-server на Subsystem internal-sftp, и под упомянутой измененной строкой добавить следующее):
Match Group mysite
ChrootDirectory /var/www/mysite.com
ForceCommand internal-sftp -u 0007
X11Forwarding no
AllowTcpForwarding no
Match Group myothersite
ChrootDirectory /var/www/myothersite.com
ForceCommand internal-sftp -u 0007
X11Forwarding no
AllowTcpForwarding no
## Назначаем для групп mysite и myothersite политику загрузки файлов по sFTP с правами 770 (чтение, выполнение и запись)
sudo /etc/pam.d/common-session
(нужно включить pam_umask, добавив в /etc/pam.d/common-session следующую строку в самый конец файла):
session optional pam_umask.so
(если упомянутая строка еще не содержится в вышеуказанном файле).
# Редактируем файл /etc/login.defs:
sudo nano /etc/login.defs
(в нем изменить строку с UMASK на UMASK 007
)
------------------------------------------------------------------------------------------------------------------
## Перезапускаем сервис sshd
sudo systemctl restart sshd
Исправление Kinlipan, :
## Добавляем определенных пользователей в небходимые группы пользователей
# Создать группы можно так:
sudo groupadd mysite
sudo groupadd myothersite
# Добавить имеющихся пользователей в нужные группы можно так:
sudo usermod -g mysite user1
sudo usermod -g myothersite user2
------------------------------------------------------------------------------------------------------------------
## Выдаем групповой доступ на общий ограничительный каталог для пользователей определенной группы (например, на /var/www/mysite.com и /var/www/myothersite.com)
sudo chown nobody:mysite /var/www/mysite.com
sudo chown nobody:myothersite /var/www/myothersite.com
sudo chmod -R 770 /var/www/mysite.com
sudo chmod -R 770 /var/www/myothersite.com
------------------------------------------------------------------------------------------------------------------
## Делаем полученные общие ограничительные каталоги домашними каталогами каждого из пользователей определенной группы
sudo nano /etc/passwd
(в файле /etc/passwd необходимо изменить столбец домашнего каталога для нужных пользователей на /var/www/mysite.com или /var/www/myothersite.com)
## Необходимо внести некоторые изменения в конфигурационный файл /etc/sshd_config
sudo nano /etc/sshd_config
(в вышеуказанном конфигурационном файле следует заменить строку Subsystem sftp /usr/libexec/openssh/sftp-server на Subsystem internal-sftp, и под полученной строкой добавить следующее):
Match Group mysite
ChrootDirectory /var/www/mysite.com
ForceCommand internal-sftp -u 0007
X11Forwarding no
AllowTcpForwarding no
Match Group myothersite
ChrootDirectory /var/www/myothersite.com
ForceCommand internal-sftp -u 0007
X11Forwarding no
AllowTcpForwarding no
## Назначаем для групп mysite и myothersite политику загрузки файлов по sFTP с правами 770 (чтение, выполнение и запись)
sudo /etc/pam.d/common-session
(нужно включить pam_umask, добавив в /etc/pam.d/common-session следующую строку в самый конец файла):
session optional pam_umask.so
(если упомянутая строка еще не содержится в вышеуказанном файле).
# Редактируем файл /etc/login.defs:
sudo nano /etc/login.defs
(в нем изменить строку с UMASK на UMASK 007
)
------------------------------------------------------------------------------------------------------------------
## Перезапускаем сервис sshd
sudo systemctl restart sshd
Исправление Kinlipan, :
## Добавляем определенных пользователей в небходимые группы пользователей
# Создать группы можно так:
sudo groupadd mysite
sudo groupadd myothersite
# Добавить имеющихся пользователей в нужные группы можно так:
sudo usermod -g mysite user1
sudo usermod -g myothersite user2
------------------------------------------------------------------------------------------------------------------
## Выдаем групповой доступ на общий ограничительный домашний каталог для пользователей определенной группы (например, на /var/www/mysite.com и /var/www/myothersite.com)
sudo chown nobody:mysite /var/www/mysite.com
sudo chown nobody:myothersite /var/www/myothersite.com
sudo chmod -R 770 /var/www/mysite.com
sudo chmod -R 770 /var/www/myothersite.com
------------------------------------------------------------------------------------------------------------------
## Делаем полученные групповые каталоги домашними каталогами каждого из необходимых пользователей
sudo nano /etc/passwd
(в файле /etc/passwd необходимо изменить столбец домашнего каталога для нужных пользователей на /var/www/mysite.com или /var/www/myothersite.com)
## Необходимо внести некоторые изменения в конфигурационный файл /etc/sshd_config
sudo nano /etc/sshd_config
(в вышеуказанном конфигурационном файле следует заменить строку Subsystem sftp /usr/libexec/openssh/sftp-server на Subsystem internal-sftp, и под полученной строкой добавить следующее):
Match Group mysite
ChrootDirectory /var/www/mysite.com
ForceCommand internal-sftp -u 0007
X11Forwarding no
AllowTcpForwarding no
Match Group myothersite
ChrootDirectory /var/www/myothersite.com
ForceCommand internal-sftp -u 0007
X11Forwarding no
AllowTcpForwarding no
## Назначаем для групп mysite и myothersite политику загрузки файлов по sFTP с правами 770 (чтение, выполнение и запись)
sudo /etc/pam.d/common-session
(нужно включить pam_umask, добавив в /etc/pam.d/common-session следующую строку в самый конец файла):
session optional pam_umask.so
(если упомянутая строка еще не содержится в вышеуказанном файле).
# Редактируем файл /etc/login.defs:
sudo nano /etc/login.defs
(в нем изменить строку с UMASK на UMASK 007
)
------------------------------------------------------------------------------------------------------------------
## Перезапускаем сервис sshd
sudo systemctl restart sshd
Исправление Kinlipan, :
## Добавляем определенных пользователей в небходимые группы пользователей
# Создать группы можно так:
sudo groupadd mysite
sudo groupadd myothersite
# Добавить имеющихся пользователей в нужные группы можно так:
sudo usermod -g mysite user1
sudo usermod -g myothersite user2
------------------------------------------------------------------------------------------------------------------
## Выдаем права группы (групповой доступ) на будущий общий ограничительный каталог (будем еще и домашним каталогом) для пользователей группы (например, на /var/www/mysite.com и /var/www/myothersite.com)
sudo chown nobody:mysite /var/www/mysite.com
sudo chown nobody:myothersite /var/www/myothersite.com
sudo chmod -R 770 /var/www/mysite.com
sudo chmod -R 770 /var/www/myothersite.com
------------------------------------------------------------------------------------------------------------------
## Делаем полученные групповые каталоги домашними каталогами каждого из необходимых пользователей
sudo nano /etc/passwd
(в файле /etc/passwd необходимо изменить столбец домашнего каталога для нужных пользователей на /var/www/mysite.com или /var/www/myothersite.com)
## Необходимо внести некоторые изменения в конфигурационный файл /etc/sshd_config
sudo nano /etc/sshd_config
(в вышеуказанном конфигурационном файле следует заменить строку Subsystem sftp /usr/libexec/openssh/sftp-server на Subsystem internal-sftp, и под полученной строкой добавить следующее):
Match Group mysite
ChrootDirectory /var/www/mysite.com
ForceCommand internal-sftp -u 0007
X11Forwarding no
AllowTcpForwarding no
Match Group myothersite
ChrootDirectory /var/www/myothersite.com
ForceCommand internal-sftp -u 0007
X11Forwarding no
AllowTcpForwarding no
## Назначаем для групп mysite и myothersite политику загрузки файлов по sFTP с правами 770 (чтение, выполнение и запись)
sudo /etc/pam.d/common-session
(нужно включить pam_umask, добавив в /etc/pam.d/common-session следующую строку в самый конец файла):
session optional pam_umask.so
(если упомянутая строка еще не содержится в вышеуказанном файле).
# Редактируем файл /etc/login.defs:
sudo nano /etc/login.defs
(в нем изменить строку с UMASK на UMASK 007
)
------------------------------------------------------------------------------------------------------------------
## Перезапускаем сервис sshd
sudo systemctl restart sshd
Исправление Kinlipan, :
## Добавляем необходимых пользователей, группы пользователей, либо назначаем имеющихся пользователей в нужные группы
# Создать группы можно так:
sudo groupadd mysite
sudo groupadd myothersite
# Добавить имеющихся пользователей в нужные группы можно так:
sudo usermod -g mysite user1
sudo usermod -g myothersite user2
------------------------------------------------------------------------------------------------------------------
## Выдаем права группы (групповой доступ) на будущий общий ограничительный каталог (будем еще и домашним каталогом) для пользователей группы (например, на /var/www/mysite.com и /var/www/myothersite.com)
sudo chown nobody:mysite /var/www/mysite.com
sudo chown nobody:myothersite /var/www/myothersite.com
sudo chmod -R 770 /var/www/mysite.com
sudo chmod -R 770 /var/www/myothersite.com
------------------------------------------------------------------------------------------------------------------
## Делаем полученные групповые каталоги домашними каталогами каждого из необходимых пользователей
sudo nano /etc/passwd
(в файле /etc/passwd необходимо изменить столбец домашнего каталога для нужных пользователей на /var/www/mysite.com или /var/www/myothersite.com)
## Необходимо внести некоторые изменения в конфигурационный файл /etc/sshd_config
sudo nano /etc/sshd_config
(в вышеуказанном конфигурационном файле следует заменить строку Subsystem sftp /usr/libexec/openssh/sftp-server на Subsystem internal-sftp, и под полученной строкой добавить следующее):
Match Group mysite
ChrootDirectory /var/www/mysite.com
ForceCommand internal-sftp -u 0007
X11Forwarding no
AllowTcpForwarding no
Match Group myothersite
ChrootDirectory /var/www/myothersite.com
ForceCommand internal-sftp -u 0007
X11Forwarding no
AllowTcpForwarding no
## Назначаем для групп mysite и myothersite политику загрузки файлов по sFTP с правами 770 (чтение, выполнение и запись)
sudo /etc/pam.d/common-session
(нужно включить pam_umask, добавив в /etc/pam.d/common-session следующую строку в самый конец файла):
session optional pam_umask.so
(если упомянутая строка еще не содержится в вышеуказанном файле).
# Редактируем файл /etc/login.defs:
sudo nano /etc/login.defs
(в нем изменить строку с UMASK на UMASK 007
)
------------------------------------------------------------------------------------------------------------------
## Перезапускаем сервис sshd
sudo systemctl restart sshd
Исправление Kinlipan, :
## Добавляем необходимых пользователей, группы пользователей, либо назначаем имеющихся пользователей в нужные группы
# Создать группы можно так:
sudo groupadd mysite
sudo groupadd myothersite
# Добавить имеющихся пользователей в нужные группы можно так:
sudo usermod -g mysite user1
sudo usermod -g myothersite user2
------------------------------------------------------------------------------------------------------------------
## Выдаем права группы (групповой доступ) на будущий общий домашний каталог для пользователей группы (например, на /var/www/mysite.com и /var/www/myothersite.com)
sudo chown nobody:mysite /var/www/mysite.com
sudo chown nobody:myothersite /var/www/myothersite.com
sudo chmod -R 770 /var/www/mysite.com
sudo chmod -R 770 /var/www/myothersite.com
------------------------------------------------------------------------------------------------------------------
## Делаем полученные групповые каталоги домашними каталогами каждого из необходимых пользователей
sudo nano /etc/passwd
(в файле /etc/passwd необходимо изменить столбец домашнего каталога для нужных пользователей на /var/www/mysite.com или /var/www/myothersite.com)
## Необходимо внести некоторые изменения в конфигурационный файл /etc/sshd_config
sudo nano /etc/sshd_config
(в вышеуказанном конфигурационном файле следует заменить строку Subsystem sftp /usr/libexec/openssh/sftp-server на Subsystem internal-sftp, и под полученной строкой добавить следующее):
Match Group mysite
ChrootDirectory /var/www/mysite.com
ForceCommand internal-sftp -u 0007
X11Forwarding no
AllowTcpForwarding no
Match Group myothersite
ChrootDirectory /var/www/myothersite.com
ForceCommand internal-sftp -u 0007
X11Forwarding no
AllowTcpForwarding no
## Назначаем для групп mysite и myothersite политику загрузки файлов по sFTP с правами 770 (чтение, выполнение и запись)
sudo /etc/pam.d/common-session
(нужно включить pam_umask, добавив в /etc/pam.d/common-session следующую строку в самый конец файла):
session optional pam_umask.so
(если упомянутая строка еще не содержится в вышеуказанном файле).
# Редактируем файл /etc/login.defs:
sudo nano /etc/login.defs
(в нем изменить строку с UMASK на UMASK 007
)
------------------------------------------------------------------------------------------------------------------
## Перезапускаем сервис sshd
sudo systemctl restart sshd
Исходная версия Kinlipan, :
## Добавляем необходимых пользователей, группы пользователей, либо назначаем имеющихся пользователей в нужные группы
# Создать группы можно так:
sudo groupadd mysite
sudo groupadd myothersite
# Добавить имеющихся пользователей в нужные группы можно так:
sudo usermod -g mysite user1
sudo usermod -g myothersite user1
------------------------------------------------------------------------------------------------------------------
## Выдаем права группы (групповой доступ) на будущий общий домашний каталог для пользователей группы (например, на /var/www/mysite.com и /var/www/myothersite.com)
sudo chown nobody:mysite /var/www/mysite.com
sudo chown nobody:myothersite /var/www/myothersite.com
sudo chmod -R 770 /var/www/mysite.com
sudo chmod -R 770 /var/www/myothersite.com
------------------------------------------------------------------------------------------------------------------
## Делаем полученные групповые каталоги домашними каталогами каждого из необходимых пользователей
sudo nano /etc/passwd
(в файле /etc/passwd необходимо изменить столбец домашнего каталога для нужных пользователей на /var/www/mysite.com или /var/www/myothersite.com)
## Необходимо внести некоторые изменения в конфигурационный файл /etc/sshd_config
sudo nano /etc/sshd_config
(в вышеуказанном конфигурационном файле следует заменить строку Subsystem sftp /usr/libexec/openssh/sftp-server на Subsystem internal-sftp, и под полученной строкой добавить следующее):
Match Group mysite
ChrootDirectory /var/www/mysite.com
ForceCommand internal-sftp -u 0007
X11Forwarding no
AllowTcpForwarding no
Match Group myothersite
ChrootDirectory /var/www/myothersite.com
ForceCommand internal-sftp -u 0007
X11Forwarding no
AllowTcpForwarding no
## Назначаем для групп mysite и myothersite политику загрузки файлов по sFTP с правами 770 (чтение, выполнение и запись)
sudo /etc/pam.d/common-session
(нужно включить pam_umask, добавив в /etc/pam.d/common-session следующую строку в самый конец файла):
session optional pam_umask.so
(если упомянутая строка еще не содержится в вышеуказанном файле).
# Редактируем файл /etc/login.defs:
sudo nano /etc/login.defs
(в нем изменить строку с UMASK на UMASK 007
)
------------------------------------------------------------------------------------------------------------------
## Перезапускаем сервис sshd
sudo systemctl restart sshd