AidisProPlayer | 2018-12-13 19:38:19 UTC | #1
Zmieniamy ustawnienia sshd
sudo nano /etc/ssh/sshd_config
Ustawiamy
PasswordAuthentication yes
I dodajemy na dole strony
Match Group sftpusers
ChrootDirectory %h
ForceCommand internal-sftp
AllowTcpForwarding no
X11Forwarding no
PermitTunnel no
AllowAgentForwarding no
Tworzymy użytkownika np test
sudo adduser test
Tworzymy grupe sshd
sudo groupadd sftpusers
Dodajemy uzytkownika do grupy
sudo usermod -g sftpusers test
Ustawiamy permissie dla gracza
sudo chown root:root /home/test/
sudo chmod 755 /home/test/
sudo mkdir /home/test/uploads
sudo chown test /home/test/uploads
Na koniec restart sshd
sudo service sshd restart
** Uwaga z poziomu sftp użytkownika nie można wrzucać plików do głównego folderu użytkownika /home/test/
Timo | 2018-03-19 20:09:52 UTC | #2
W sumie - jest podobno tyle poradników o tym i podobno jest to takie proste - a jeszcze nie zrobiłem tego bo nie wiedziałem jak się do tego wziąć.
Prosty i przejrzysty poradnik, stylistycznie bym tylko polecił kroki dać na bold i tyle.
bopke | 2018-03-19 20:19:51 UTC | #3
To poradnik który wyklucza dostęp do shella, więc zmieniłem tytuł wątku ;)
Do listy ograniczeń w sshd_config dodałbym jeszcze linijkę X11Forwarding no
Timo | 2018-04-04 15:21:14 UTC | #4
Szybkie pytanko - czy w przypadku Chroot-owanego użytkownika, zrobionego zgodnie z tym poradnikiem, przy Crontabie do jakiegoś skryptu podajemy cały path, czy tylko ten widoczny dla chroot-owanego użytkownika?
bopke | 2018-04-04 15:55:36 UTC | #5
zgodnie z widocznym dla chrootowanego użytkownika.
Przykładowo:
użytkownik jest zamknięty przez chroot w katalogu /home/user/
jeżeli potrzebujemy dostać się do pliku /home/user/catalog/file.md
, to odnosimy się do /catalog/file.md