web-dev-qa-db-ja.com

OpenSSHを使用してchrootされたSFTPログインを設定する

信頼できないユーザーに対して、自分のホームディレクトリ内のファイルにのみアクセスでき、コマンドを実行できないSFTPログインを作成するにはどうすればよいですか?

オンラインチュートリアル OpenSSH SFTP chroot()with ChrootDirectory は、ユーザーが望むことを除いて、ほぼ正確に必要なものです。彼のホームディレクトリを単に/home/userではなく、/として表示します。

どんな助けでも大歓迎です。

4
Sophie Alpert

scponlyはハックです。 chrootを備えた組み込みのsftp-serverは、このニーズに適切に対処することを目的としていました。

ベン、なぜ彼らに彼らの家を/ home/userとして見させたいのですか?そのようなことはchrootの目的を打ち負かしませんか?それらの場所を反映するために探しているのはpwd出力だけですか?

それとも、スクリプトでフルパスを使用できるようにするためですか?これらの目的のために、/ home/user/home/userを/ home/userにシンボリックリンクできると思います。

3
Jeremy Huiskamp

MySecureShell を使用して、やりたいことを実行できます。非常に簡単な方法で、環境内のユーザーをchrootできます。

設定も簡単に実行できます(4行のみ):Home $ HOME VirtualChroot yes

次に、必要なユーザーに/ bin/MySecureShellを追加すると、完了です:-)

幸運を :-)

0
Deimosfr

見てください SCPonly それはあなたが探しているものかもしれません

0
trent