Jak ograniczyć dostęp przez ssh tylko do sftp dla danego usera [Th] ?
Grzesiek Pycia
gzohop w gmail.com
Nie, 21 Lis 2010, 11:10:40 CET
On 20.10.2010 14:13, Arkadiusz Rdest wrote:
> Mateusz Korniak pisze:
>> On Wednesday 20 of October 2010, Mateusz Korniak wrote:
>>> Dodałem /usr/lib/stfp-server jako shell:
>> Sam sobie odpowiem, ku potomności, trzeba było dodać:
>> /usr/lib/openssh/sftp-server
>>
>>> # cat /etc/shells
>>> /bin/sh
>>> /bin/ksh
>>> /bin/bash
>>> /bin/rbash
>>> /usr/lib/stfp-server
>> ^^^^^^^^^^^^^^
>>
>
> od wersji openssh 4.8p1 mozesz jeszcze dodac userowi chroot'a coby nie
> biegal po katalogach na serwerze po sftp.
>
> Do konfiga SSH daj
>
> Match user wwwuser
> ChrootDirectory /home/%u
> X11Forwarding no
> AllowTcpForwarding no
> ForceCommand internal-sftp
>
Trochę stary wątek ale odświeżę.
Czym można ograniczyć usera żeby w konsoli po ssh nie miał wyjścia poza
swój home?
--
Gzohop:
Grzesiek Pycia
EMAIL: gzohop w gmail.com
"Czas robi swoje... a Ty?"
Więcej informacji o liście dyskusyjnej pld-users-pl