LINUX.ORG.RU
ФорумAdmin

[ssh] Ограничение chroot

 


0

0

Вообщем есть сервер.... на нём поднят openssh, на этом сервере надо сделать юзвера который мог бы коннектится к серверу ну не уходить дальше своего хомяка /home/user Тоесть за чурутить ссш на /home/user для user Как это релизовать? Спасибо...

ОС Debian GNU/Linux 5.0.3 Lenny

★★

Match user имя
    ChrootDirectory /home/%u
nnz ★★★★
()
Subsystem sftp internal-sftp

Match Group chrooted
   ChrootDirectory %h
   AllowTCPForwarding no
   X11Forwarding no
   ForceCommand internal-sftp
oc
()
Ответ на: комментарий от oc

Ну в данном случае юзер сможет соединяться только по sftp же? Хотя не понятно нужно ли это ТС или ему нужен шелл.

Nao ★★★★★
()

копируешь шелл со всеми необходимыми командами и либами в хомик юзера и патчишь ссш-демона. в гугле по запросу chroot ssh все норм описано.

Komintern ★★★★★
()
Ответ на: комментарий от Nao

Да, юзеру ставите сшелл /bin/false и добавляете его в группу chrooted, потом он сможет соединяться только по sftp, при этом чрутится в свой же хомдир. А как еще? Без полноценных приготовлений какой смысл чрутить юзера в свой хомяк - зайдя по ssh он даже ls запустить не сможет. А sftp при тех же условиях - полноценное решение.

oc
()
Ответ на: комментарий от Komintern

>и патчишь ссш-демона
ага. ты ему еще перекомпилить ядро посоветуй!

xydo ★★
()
Ответ на: комментарий от oc

да, вот не хватает в ssh возможности именно ограничить похождения пользователя только одной директорией, но при этом без chroot-а и создания в его хоме полноценной rootfs.
хотя можно попробовать busybox

xydo ★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.