LINUX.ORG.RU

sftp + ChrootDirectory возможно ли запретить пользователю выходить из папки.

 ,


0

1

Всем привет, на текущий момент пользователь заходит через sftp на сервер и его перемещает в папку files. Возможно ли каким-то образом запретить ему выходить из папки files.

sshd конфиг для пользователя sftp

Match User sftp
    ForceCommand internal-sftp -d /files/
    PasswordAuthentication no
    PubkeyAuthentication yes
    ChrootDirectory /home/sftp/uploads/
    PermitTunnel no
    AllowAgentForwarding no
    AllowTcpForwarding no
    X11Forwarding no

Знаю что ForceCommand internal-sftp есть доп. ключи -P запретить, -p разрешить. Но их комбинирование к искомому результату не привели. Самое близкое это «ForceCommand internal-sftp -d /files/ -P stat», но при запрещении stat пользователь не может скачать файл.

Полный список ключей.

open, close, read, write, lstat, fstat, setstat, fsetstat, opendir, readdir, remove, mkdir, rmdir, realpath, rename, readlink, symlink, posix-rename, statvfs, fstatvfs, hardlink, fsync, lsetstat

Возможно кто-то ранее сталкивался с подобной задачей? Как реализовали?

Ответ на: комментарий от kirill_rrr

Так смысл ChrootDirectory в том, что на нее выставляются права 750 и владелец рут, другие пользователи не могут туда положить файл . Для загрузки/выгрузки файлов создается каталог ниже. Вопрос топика заключается в поиске наличия возможности запретить пользователю переходить в каталог выше. Сейчас ChrootDirectory /uploads/, каталог пользователя files/. Можно ли как-то запретить пользователю покидать files/?

jojofun
() автор топика

возможно ли запретить пользователю выходить из папки

Биология уже запретила — все человеки (включая пользователей) из мамок вышли. Может, конечно, генные инженеры смогут сделать возможным получать детей из папки, но пока ничего для такого запрета делать не надо — уже и так запрещено.

По проблеме:

А почему не тупо ChrootDirectory /home/sftp/uploads/files?

CrX ★★★★★
()
Ответ на: комментарий от CrX

При назначении files как Chroot direcory


ChrootDirectory /home/sftp/uploads/files


Права на папку обязательно должны быть 755 или 700. Иначе chrootdirectory не работает и не пускает пользователя по sftp. А с такими правами пользователь не может скачивать/загружать файлы.

jojofun
() автор топика
Ответ на: комментарий от jojofun

Я думаю это так сделано специально. (хз почему). В конце концов это не критично, на одну диру вниз у каждого пользователя/группы. В конце концов это же не фтп сервер а просто обрубок протокола.

mx__ ★★★★★
()